프로그램



    
Track D 강연시간 : 2023.9.19 14:40 ~ 15:20
우리 환경에 맞는 Zero Trust 적용하기 - SSE 플랫폼을 활용한 Zero Trust Security 구현 mail share facebook share twitter share linkedin share band share kakao

모니터랩
홍석범 상품관리본부장

제로트러스트 관련 최신 기술 동향에 대해 알아보고, 각 기업과 조직에서 필요로 하는 기술적 요구사항에 대해 어떻게 구현하고 대응하여야 할 지에 대해 알아보도록 한다. 또한 현업에서 제로 트러스트 적용을 위해 모든 것을 재구성하고 또 다시 새로운 솔루션을 도입하는 대신 예산과 마이그레이션 리소스를 고려하여 어떻게 순차적으로 구현하고 개선할 수 있는지에 대해서도 알아보도록 한다.



강연자료 다운로드

모니터랩

아이온클라우드 시큐어 인터넷 엑세스

아이온클라우드 시큐어 인터넷 엑세스는 내부 사용자의 안전한 인터넷 연결을 보장하는 SSE(Security Service Edge) 서비스 입니다. 기존 네트워크 변경 없이 AI Connector를 통해 사용자와 가장 가까운 Edge로 터널링을 하여 속도 저하 없이 쾌적한 서비스 이용이 가능합니다. 또한 기업 애플리케이션 연결과 인터넷 다이렉트 트래픽에 대한 사용자 경험을 보장합니다. 뿐만 아니라 신원 및 컨텍스트를 기반으로 언제 어디서든 사용자 중심의 일관된 보안 정책을 적용하고 있습니다.

URL 필터링을 통한 유해사이트 차단
AIONCLOUD SIA는 URL 카테고리 필터링을 통해 유해사이트 및 비업무사이트 접근을 차단하고 요청 및 응답 웹 트래픽을 분석하여 악성코드를 방어합니다. 또한 악성 URL접근 차단 및 악성 URL을 포함한 첨부 파일을 차단합니다. 좀비PC에 의한 Command-and Control 통신도 원천적으로 차단해 개인정보 및 기업자산을 보호합니다. AIONCLOUD의 위협 인텔리전스 AICC와 연동하여 실시간의로 URL 필터링의 정확도를 높이고 있습니다. AICC의 MUD 시스템은 방문한 사이트에서 실시간으로 악성 URL을 수집해 분석, 업데이트합니다.

비업무 사이트 관리를 통한 생산성 증가
AIONCLOUD SIA는 내부 사용자, 조직,클라이언트 등의 웹 접속에 대한 실시간 모니터링으로 비즈니스 효율을 높힙니다. 직원들의 비업무 사이트 접속을 차단해 비즈니스적 손실을 줄입니다. 또한 네트워크 기반의 DLP (정보 유출 방지) 기능을 제공하여 PC 사용자의 개인정보나 회사 내부의 중요 문서 유출을 원천 차단합니다.

제로 트러스트 액세스
AIONCLOUD SIA는 SDP 기반의 제로 트러스트가 탑재되어 있어 사용자 트래픽을 안전하게 Secure Access Service Edge에 안전하게 연결합니다. 또한 외부의 공격자에 노출되지 않도록 사용자 및 애플리케이션에 완전한 투명성을 제공하여 대상 공격을 방지합니다. 사용자, 장치, 애플리케이션 및 회사의 경계와 제어를 뛰어넘은 데이터를 보호하는 제로 트러스트 SASE 플랫폼은 이제 기존의 네트워크 보안 경계를 대체합니다

SSL 트래픽 검사
AIONCLOUD SIA는 별도의 시스템 없이도 자체적인 SSL 트래픽 암복호화 수행 및 제어를 포함한 모든 보안기능을 제공합니다. 또한 SSL 암복호화에 필요한 자동 인증서 배포 기능을 탑재하여 사용자의 편의성을 증대하였습니다. 인증서 Pinning 으로 인한 SSL 통신 불가 애플리케이션 및 웹사이트 목록을 정기적으로 업데이트하며, 업데이트 목록 외 시스템 설정에 의한 자체 학습 및 바이패스가 가능합니다.


전화 : 010-9094-9153


이메일 : seungho.na@monitorapp.com


홈페이지 : https://www.aioncloud.com/ko/secure-internet-access-kr/


관련 뉴스


다운로드



강*창(***-****-2421)    2023.09.19 15:15

기존 보안 플랫폼을 SSE로 옮겨져 가시성, 사전 인증된 어플리케이션 지정, 악의적 트래픽 사전 차단 등 장점이 있으나 단점도 있지 않을까요? SSE 구축시 고려해야될 부분이 어떤 부분일까요?


모니터랩    2023.10.06 13:32

단점과 관련해서, 발표자료에도 언급되어 있지만 다음과 같은 주요한 문제점이 있습니다.(1) 1개 벤더를 사용해야 하는 이유에 따른 벤더 락인(2) 모든 트래픽이 단말에서 암호화 및 터널링되어 SSE플랫폼으로 전달되어야 하므로 IPS나 NGFW등 기존 사내 보안 장비를 활용할 수 없게 된다는 점이 큰 단점으로 생각됩니다. 따라서 단계적으로 신중하게 고려하셔야 할 필요가 있습니다.


정*성(***-****-0903)    2023.09.19 15:13

SSE에서 DLP기능이 사용되는 사례가 궁금합니다. 예를 들어 SaaS(Office 365)로의 접근만 통제되는 것인지 이 외에 방법도 있는 것인지 질문드립니다.


모니터랩    2023.10.06 14:05

CASB기능을 통해 SaaS의 사용을 모니터링하고 통제할 수 있는 기능 외에도 DLP와 관련하여 다음과 같은 기능이 가능합니다.(1) 특정 파일이나 파일 타입에 따른 통제(2) inbound/outbound 트래픽에 특정 단어(또는 정규식)가 포함된 트래픽 탐지/차단(3) 특정 단어(또는 정규식)가 포함된 파일의 업로드/다운로드 탐지/차단


강*창(***-****-2421)    2023.09.19 15:13

모니터랩의 SSE 플랫폼은 사고발생 후 책임추적성은 가능한거 같은데 사전 예방하는 기능은 없을까요?


모니터랩    2023.10.06 13:38

모든 access 로그를 남기기 때문에 말씀하신대로 문제 발생시 역추적이 가능한 부분이 매우 큽니다. 아울러 이 보다는 다양한 보안기능을 통한 사전예방의 기능이 더욱 크다할 수 있는데요. 이를테면 (1) 사전에 인증된 유저만 인터넷 접근이 가능함 (2) 디바이스포스처 기능을 통해 보안패치등 일정 조건의 기준을 통과한 유저만 인터넷 이용 가능 (3) 엄격한 ACL을 통해 사전에 인증된 Application 및 서버에만 접근 가능 (4) 악성 사이트 및 악성코드 다운로드가 차단되며 사전에 정의한 정책에 의해 외부로의 파일 업로드 및 다운로드 금지됨등 다양한 보안기능을 통해 사전 예방이 가능합니다.


이*원(***-****-9975)    2023.09.19 15:12

트래픽 가시화를 위해 암복호화를 수행해야할꺼 같은데. 이 과정에서 트래픽 처리 속도 저하는 어떻게 해결하셨을까요?


모니터랩    2023.10.06 14:03

말씀하신대로 현재는 대부분의 트래픽이 암호화된 트래픽이기 때문에 이를 해석하고 통제하기 위해서는 암.복호화 과정이 필수적입니다.이에 저희 모니터랩에서는 오랫동안 프록시 및 암복호화에 대한 연구개발을 진행하여 다수의 특허를 보유하고 있습니다. 이러한 기술력을 바탕으로 암복호화 처리를 최적화하여 속도저하 없이 트래픽을 처리하고 있습니다.


채*진(***-****-3355)    2023.09.19 15:11

SASE의 VPN 방식도 있고 Proxy 방식도 존재하는거로 아는데 Proxy 방식만 실시간이라는건가요? 장점이 되는 설명이 적었던 것 같아 좀 더 듣고싶습니다.


모니터랩    2023.10.06 14:24

말씀하신 질문을 정확하게 이해하지 못하였습니다만, SSE플랫폼은 VPN과 proxy 방식을 같이 사용하고 있습니다. 즉 유저의 디바이스에 VPN과 같은 ZTNA agent를 설치하여야 하며 이 트래픽은 SSE플랫폼에 설치된 proxy로 터널링으로 연결되어 트래픽이 termination 되어 모니터링되고 제어됩니다.


임*출(***-****-0035)    2023.09.19 15:10

Edge 터널링시 ip(private or public)기반이 아닌 mac address or uuid 형태로 구현하면 어떨런지요? 아니면 ip or mac 등으로 선택을 하면 어떤가 싶습니다.


모니터랩    2023.10.06 14:08

FWaaS 부분을 말씀하시는 것이라면 일반적인 network firewall처럼 기본적으로 IP 기반으로 허용, 혹은 차단을 하게 됩니다. ZTNA의 경우, 서버측과의 터널링을 위해 agent를 설치한 후에는 IP에 관계없이 사용자나 그룹으로 허용/차단이 가능합니다.


이*영(***-****-0290)    2023.09.19 15:10

SSE를 도입한다면 기존의 보안 솔루션(DLP, 어플리케이션 제어 등)을 대체할 수 있을까요?


모니터랩    2023.10.06 14:09

예. 맞습니다. 기존의 보안솔루션 장비를 SSE플랫폼에 Cloud 형식으로 올린 것이라고 생각하시면 됩니다. 따라서 기존의 IPS나 NGFW, DLP,SGW등의 기능을 대체할 수 있습니다.


김*우(***-****-0729)    2023.09.19 15:08

기존 로컬 보안장비들을 폐기할 수 가 없는데, 레거시 환경과 연동이 가능한지와 SSE 플랫폼의 중앙에서 처리 시 성능 이슈는 없는지 궁금합니다.


모니터랩    2023.10.06 14:21

PMS나 anti-virus등 디바이스의 단말을 위한 보안장비는 그대로 사용가능합니다. 다만 IPS나 FW, DLP, NGFW등 네트워크 기반 보안 장비는 모든 트래픽이 암호화 및 터널링되어 전달되므로 연동 사용이 불가하다는 한계가 있습니다. 그리고, 속도저하와 관련해서는 내부=>외부로 나가는 경우를 예로 들면, 기존에는 다양한 트래픽에 대한 모니터링 및 제어를 사내 관문에 설치된 보안장비를 거치면서 진행했다면 이것이 클라우드로 올라갔다고 생각하시면 됩니다. 특히 SSE플랫폼은 단일한 사업자의 솔루션으로 구성되어 있기 때문에 중복적인 체크 과정을 단순화하여 오히려 더욱 최적화되어 있다라고 생각할 수 있습니다. 아울러, SSE플랫폼의 에지는 유저와 가까운 곳에 있는 각 거점마다 설치되어 있기 때문에 이로 인한 네트워크 속도저하 역시 거의 없다고 말씀드릴 수 있습니다.


유*권(***-****-4532)    2023.09.19 15:08

SSE를 거쳐서 가케 되면 네트워크 속도는 크게 영향이 없나요?또 ZTNA는 수시로 확인을 하게 되는데 이것 또한 네트워크 속도에 영향이 없을까요?


모니터랩    2023.10.06 14:19

예. 속도는 영향이 없습니다. 내부=>외부로 나가는 경우를 예로 들면, 기존에는 다양한 트래픽에 대한 모니터링 및 제어를 사내 관문에 설치된 보안장비를 거치면서 진행했다면 이것이 클라우드로 올라갔다고 생각하시면 됩니다. 특히 SSE플랫폼은 단일한 사업자의 솔루션으로 구성되어 있기 때문에 중복적인 체크 과정을 단순화하여 오히려 더욱 최적화되어 있다라고 생각할 수 있습니다. 아울러, SSE플랫폼의 에지는 유저와 가까운 곳에 있는 각 거점마다 설치되어 있기 때문에 이로 인한 네트워크 속도저하 역시 거의 없다고 말씀드릴 수 있습니다. 그리고, ZTNA가 설치된 agent에서의 체크 역시 매우 단순한 체크 과정이기에 속도에 영향을 주지는 않습니다.