제로 트러스트에 대한 다양한 정의와 거의 모든 벤더가 마케팅에 이 용어를 사용하는 방식에 대해 저처럼 혼란스러울 때가 있으신가요? 면책 조항 – 동일한 비난을 받을 수 있지만, 아래에 설명된 바와 같이 저희의 접근 방식이 명확하기를 바랍니다. 여러분도 들어보셨을 제로 트러스트 네트워크 액세스, 즉 원래의 제로 트러스트 엣지는 Forrester의 SASE에 가깝고 사실 Gartner보다 더 오래된 제품입니다. 그리고 ZT 2.0이 있는데 1.0은 어디로 갔는지 궁금합니다. 아리아카에서는 통합 SASE 접근 방식의 기반이 되는 제로 트러스트 WAN에 대해 이야기합니다. Gartner는 실제로 ZT WAN에 가까운 범용 ZTNA를 정의했으며, 제로 트러스트 아키텍처에 대해서도 언급하고 있습니다. 그렇다면 제로 트러스트의 다양한 종류를 어떻게 해독할 수 있으며, 왜 관심을 가져야 할까요? 다시 말해, 기존 방화벽을 통해 보호되는 리소스에 대한 암묵적 신뢰가 있는 기존의 ‘개방형’ 네트워크와 달리 제로 트러스트 원칙에 기반한 아키텍처는 ‘최소 권한 원칙’이라고 하는 것을 개별 리소스에까지 확장합니다. 기본적으로 신뢰할 수 없으며, 모든 침해에 신속하게 대응할 수 있는 가시성과 도구를 갖추고 있습니다. 또한 관리자가 중앙에서 신속하게 액세스 권한을 취소하는 데 도움이 됩니다. 대기업에서는 애플리케이션, 데이터 또는 리소스를 여러 그룹/부서 또는 개인이 관리할 수 있으므로 누가 무엇을 소유하고 있는지 추적한 다음 중단이 발생하면 액세스 권한을 취소하면 프로세스가 느려집니다. ZTNA와 중앙 집중식 포털은 프로세스를 간소화하고 응답 시간을 단축하는 데 도움이 됩니다. 이러한 접근 방식은 기업의 위협(또는 신뢰) 경계가 하이브리드 클라우드, 사무실 밖의 직원, SaaS 애플리케이션, 파트너 및 고객으로 확장됨에 따라 매우 중요합니다. 제로 트러스트는 인증 후 전체 액세스 권한을 부여하는 기존 VPN과 다르며, 심지어 멀티 팩터도 마찬가지입니다. 그렇다면 제로 트러스트는 어떻게 구현할 수 있을까요? 아리아카 아키텍처를 살펴보면, 네트워크, 애플리케이션, 보안 처리를 지원하는 분산 데이터 플레인을 기반으로 하는 싱글 패스 아키텍처를 개발했습니다. 따라서 엣지부터 미들 마일, 클라우드에 이르기까지 WAN의 모든 지점에서 인텔리전스를 구현할 수 있습니다. 이는 성능 문제뿐만 아니라 보안 침해를 초래할 수 있는 잠재적인 사일로를 해체하는 통합 컨트롤 플레인의 제어를 받습니다. 이는 고객 및 파트너 포털은 물론 타사로의 핸드오프가 가능한 범용 관리 창으로 매핑됩니다. 따라서 제로 트러스트 WAN은 정교한 애플리케이션 처리, 보안은 물론 필요한 가시성 및 제어 기능을 통합합니다. 분산된 인텔리전스는 네트워크 전반에 걸쳐 세분화된 정책 제어를 지원하여 사용자, 데이터, 애플리케이션, 모든 워크로드 또는 장치를 지원합니다. NIST 아키텍처에 익숙한 분들을 위해 설명하자면, 제어 플레인은 정책 결정 지점이고 분산 데이터 플레인은 정책 시행 지점의 역할을 합니다. 물론 전체 ‘시스템’은 다양한 위협 인텔리전스 및 Active Directory 플랫폼에서 입력을 받고 SIEM 및 기타 플랫폼으로 출력을 보냅니다. ZT 구현에 대한 실용적인 접근 방식과 비즈니스에 어떤 이점이 있는지 자세히 알아보려면 당사에 문의해 주세요!