소프트웨어 정의 경계(SDP)란 무엇입니까?

기업 네트워크의 진화로 인해 레거시 보안 모델과 솔루션은 쓸모없게 되었습니다. 소프트웨어 정의 경계 솔루션은 승인된 사용자만 리소스에 액세스할 수 있도록 제한하기 위해 고안되었으며, 현대 기업을 위해 설계된 사이버 보안 및 액세스 관리 기능을 제공합니다.

자세히 알아보기 Network Security Musts Checklist

소프트웨어 정의 경계(SDP)란 무엇입니까?

소프트웨어 정의 경계(SDP)의 필요성

과거에는 대부분의 조직이 경계 중심의 보안 전략에 의존했습니다. 이 보안 모델에서는 모든 위협이 조직 외부에서 발생하며 내부 네트워크에 액세스할 수 있는 모든 사용자를 신뢰할 수 있다고 가정합니다. 이 보안 접근 방식은 네트워크 경계에 보안 솔루션을 배포하여 모든 인바운드 및 아웃바운드 트래픽을 검사하고 공격자는 외부에, 조직의 중요한 데이터는 내부에 보관하려고 합니다.

이 접근 방식이 100% 효과적이지는 않았지만 클라우드 컴퓨팅과 원격 인력 의 증가로 인해 적용하기가 더욱 어려워졌습니다. 이제 조직의 리소스와 직원 중 상당 부분이 기존 경계 외부에 있습니다.

따라서 조직은 외부 당사자가 내부 네트워크에 액세스하고 중요한 정보가 경계 외부로 흐르도록 정기적으로 허용해야 합니다. 문제는 이러한 정보 흐름이 안전하고 올바른 장소로 이동하도록 하는 것입니다.

소프트웨어 정의 경계 솔루션은 이러한 문제를 해결하도록 설계되었습니다. 사용자 ID를 기반으로 내부 네트워크에 대한 액세스를 제한하여 조직의 위협 표면과 사이버 위험에 대한 노출을 크게 제한합니다.

소프트웨어 정의 경계의 기능은 무엇입니까?

SDP 솔루션은 다단계 프로세스를 통해 권한이 있는 사용자에게만 리소스에 대한 액세스를 제한합니다.

  1. 강력한 사용자 인증: SDP는 ID 기반 액세스 관리 솔루션입니다. 네트워크 내의 정보 또는 리소스에 대한 액세스를 제공하기 전에 SDP 솔루션은 사용자를 안전하게 인증합니다. 다중 인증 및 기타 고급 인증 솔루션에 대한 지원을 통해 SDP는 사용자가 자신이 주장하는 사람임을 보장하려고 합니다. 이렇게 하면 취약한 암호나 피싱 공격 또는 기타 데이터 침해를 통해 손상된 암호와 같은 취약한 자격 증명 보안으로 인한 침해에 대한 조직의 잠재적 노출을 최소화할 수 있습니다.
  2. 디바이스 인증: SDP 솔루션의 인증 프로세스는 액세스를 요청하는 사용자로 제한되지 않습니다. SDP는 연결에 사용되는 디바이스와 관련된 규칙을 적용할 수도 있습니다. 이렇게 하면 중요한 데이터 또는 리소스에 대한 액세스를 회사 디바이스 또는 현재 회사 보안 정책을 준수하는 디바이스로만 제한할 수 있습니다.
  3. 제로 트러스트 적용: 제로 트러스트 는 조직이 과거에 사용했던 지나치게 허용적인 액세스 제어 정책을 대체하도록 설계되었습니다. 조직의 네트워크 내에서 자유롭게 제어할 수 있는 대신 사용자는 작업을 수행하는 데 필요한 리소스에만 액세스할 수 있습니다. 액세스 수준은 조직 내 역할에 따라 생성된 액세스 제어 목록에 의해 정의되고 적용됩니다.
  4. 리소스에 대한 보안 액세스: SDP는 권한 있는 사용자와 사용 중인 리소스 간에 일대일 연결을 생성합니다. 이 연결은 암호화될 수 있으며 강력한 위협 인텔리전스를 기반으로 잠재적인 위협을 식별하고 차단하기 위해 전체 콘텐츠 검사를 거칠 수 있습니다. 이러한 안전한 개별 연결은 중요한 리소스에 대한 사용자의 연결을 공격자가 도청하거나 하이재킹하지 못하도록 보호하는 데 도움이 됩니다.

소프트웨어 정의 경계 - 클라우드와 원격 인력

SDP 구현은 한동안 모범 사례로 간주되어 왔습니다. 이를 통해 조직은 제로 트러스트 보안 모델을 효과적으로 구현하고 적용할 수 있습니다. 이를 통해 기존의 경계 중심 모델에서 벗어나 조직은 사이버 보안 위험을 크게 줄일 수 있습니다. 공격자가 사용자의 계정을 손상시키는 데 성공하더라도 조직의 네트워크 내에서 횡적으로 이동할 수 있는 액세스 및 기능은 해당 특정 사용자에게 할당된 사용 권한에 의해 제한됩니다.

그러나 최근 사건으로 인해 SDP 솔루션 배포의 중요성이 급격히 커졌습니다. 대부분 또는 완전히 원격 근무를 하는 인력은 사이버 위협에 대한 조직의 취약성을 크게 증가시킵니다. 원격 인력의 위험에 대한 몇 가지 일반적인 예는 다음과 같습니다.

  • 도용된 계정: 재택 근무하는 직원은 피싱 공격에 더 취약하며 VPN(가상 사설망) 및 RDP(원격 데스크톱 프로토콜)와 같은 원격 액세스 포털은 사이버 공격의 일반적인 대상입니다. 공격자가 사용자의 자격 증명을 알아내거나 암호 추측 공격을 통해 해독할 수 있는 경우 이를 사용하여 네트워크의 사용자로 가장할 수 있습니다.
  • 클라우드 보안 취약점 악용: 클라우드 보안 은 어려운 과제이며, COVID-19에 대응하여 서비스형 소프트웨어(SaaS)) 애플리케이션을 빠르게 채택하면서 조직의 공격 표면이 증가했습니다. 클라우드 서비스의 구성 오류 또는 보안 허점을 악용하면 호스팅하는 데이터와 리소스가 공격에 취약해집니다.
  • Insecure/Personal 디바이스: 재택 근무하는 직원은 개인 디바이스를 사용할 가능성이 더 높습니다. 또한 원격 사용자의 디바이스는 즉시 업데이트되거나 회사 보안 정책을 준수할 가능성이 적습니다. 이렇게 하면 공격자가 사용자의 디바이스를 손상시키고 이를 디딤돌로 사용하여 회사 네트워크 보안을 손상시킬 가능성이 높아집니다.

SDP는 조직의 보안에 대한 이러한 모든 잠재적 위협을 해결하는 데 이상적입니다. 체크 포인트 CloudGuard는 클라우드 인프라와 원격 작업자를 보호하는 데 도움이 되는 다양한 기능을 제공합니다. CloudGuard의 기능에 대해 자세히 알아보려면 이 솔루션 개요를 확인하세요.

CloudGuard에 대해 자세히 알아보고 조직을 보호하는 데 어떻게 도움이 되는지 알아보려면 당사에 문의하십시오. 그런 다음 데모를 요청하여 CloudGuard가 작동하는 모습을 확인하십시오.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.