클라우드 컴퓨팅이 필요하신가요? 지금 시작해보세요

세그멘테이션된 네트워크란 무엇일까요?

세그멘테이션된 네트워크를 통해 사이버 위협 차단

보안팀은 사이버 공격으로부터 IT 인프라를 보호하기 위해 오래전부터 네트워크 세그멘테이션을 도입했습니다. 네트워크 보안 관리자는 네트워크를 세그멘테이션하고 경계 방화벽, VLAN, ACL을 사용해 하위 네트워크 간 트래픽을 필터링함으로써 특정 종류의 멀웨어와 기타 사이버 위협을 효과적으로 방어할 수 있었습니다.

하지만 세그멘테이션된 네트워크의 기존 경계 보안 수단은 더 이상 오늘날 기업 데이터 센터에서 발생하는 많은 양의 네트워크 트래픽을 감당하지 못합니다. 동시에 사이버 위협은 네트워크 접속 지점, 애플리케이션, IT 인프라의 복잡성을 이용해 네트워크 방어를 뚫는 새로운 방법을 모색하면서 끊임없이 진화하고 있습니다. 이러한 위협 환경에서 세그멘테이션된 네트워크의 기존 방화벽은 공격자가 경계 방어를 뚫은 후 동서 트래픽 흐름을 이용해 공격 거점을 확장하는 것을 막지 못합니다.

그 결과, 더 많은 기업이 세그멘테이션된 네트워크에서 사이버 위협 보안을 개선하기 위해 Akamai의 마이크로세그멘테이션 기술을 도입하고 있습니다. Akamai Guardicore Segmentation은 마이크로 경계를 사용해 개별 IT 자산에 대한 접속을 제한함으로써 측면 이동을 탐지하고 차단해 랜섬웨어와 같은 공격을 차단하고 전체 사이버 공격 킬 체인의 드웰 타임(Dwell Time)을 최소화합니다.

2단계 인증(2FA)이란 무엇일까요?

오늘날 더 많은 기업이 직원들의 로그인 보안을 개선하기 위해 2단계 인증 솔루션을 선택하고 있습니다. 다음의 놀라운 사실을 확인해보세요. 데이터 유출의 약 80%는 도난되었거나 감염된 직원 인증정보 사용 및 무차별 대입 로그인과 관련 있습니다. 감염된 인증정보는 비즈니스 수익성과 평판에 막대한 영향을 미칠 수 있는 랜섬웨어와 기타 형태의 멀웨어를 제공함에 따라 사이버 범죄자들에게 피해를 주는 데 점점 더 많이 사용되고 있습니다.

2단계 인증은 사용자가 쉽게 도난될 수 있는 비밀번호 이외의 로그인 정보를 요구함으로써 추가적인 보안 레이어를 제공합니다. 이 추가적인 사이버 보안 조치는 유출 인시던트를 크게 줄일 수 있습니다. 2단계 인증(2FA) 또는 MFA(멀티팩터 인증) 솔루션을 사용하는 기업의 경우 감염 위험이 99.9% 감소합니다. FIDO2 보안 표준을 기반으로 하는 2단계 인증 기술은 더욱 안전해 해커가 피싱 공격 및 크리덴셜 스터핑 기술을 사용해 표준 MFA 보안을 우회하지 못하도록 방지합니다.

마이크로세그멘테이션을 파손된 선체를 격리하고 침수를 억제 및 제어하는 데 사용하는 선박 건설 기술에 비유하는 그림. 조선 회사는 선체 파손을 격리하고 침수를 억제 및 통제하기 위해 오랫동안 세그멘테이션을 사용해 왔습니다.

마이크로세그멘테이션과 제로 트러스트 보안

리스크가 점점 심화되는 환경에서 제로 트러스트 보안 프레임워크는 더욱 엄격한 보안 체계를 원하는 기업과 CIO를 위한 표준으로 빠르게 자리매김하고 있습니다. 제로 트러스트 아키텍처는 잘 정의된 경계 내의 신뢰할 수 있는 네트워크라는 개념을 인정하지 않습니다. 제로 트러스트 접근 방식은 경계를 엄격하게 방어하고 경계 내 모든 것을 신뢰하는 대신, 디바이스, 사용자, IT 자산이 인증되고 지속적으로 검증되지 않는 한, 무엇도 신뢰하지 않는 것입니다.

마이크로세그멘테이션은 제로 트러스트 보안을 도입하는 데 중요한 역할을 할 수 있습니다. 기존의 세그멘테이션된 네트워크와 달리 마이크로세그멘테이션 방식은 필수적이거나 정상적이지 않은 모든 통신과 트래픽을 차단하는 제어의 마이크로 경계를 구축해 개별 IT 자산을 보호하는 소프트웨어 기반 접근 방식입니다. 마이크로세그멘테이션은 내부 방화벽 및 VLAN보다 쉽고 빠르게 관리할 수 있습니다. 또한, 마이크로세그멘테이션 기술은 보안 제어를 기반 인프라와 분리함으로써 기업이 IT 생태계 내 모든 위치로 보호 및 가시성을 확장할 수 있도록 지원합니다.

마이크로세그멘테이션 기술로 세그멘테이션된 네트워크를 보호하려면 사이버 보안팀이 IT 생태계 내 자산과 자산 간 제한 및 허용 활동에 대한 정밀한 가시성을 확보해야 합니다. 이 부분에서 Akamai Guardicore Segmentation 이 도움을 드릴 수 있습니다.

Akamai Guardicore Segmentation

Akamai Guardicore Segmentation은 데이터 센터, 클라우드, 하이브리드 클라우드 인프라 내 세그멘테이션된 네트워크의 자산을 시각화하고 보호하는 가장 빠른 방법입니다. Akamai Guardicore Segmentation은 손쉽게 IT 환경 내 활동을 쉽게 시각화하고 정밀한 마이크로세그멘테이션 정책을 구축함으로써 잠재적 유출을 신속하게 탐지하고 차단할 수 있습니다.

Akamai의 세그멘테이션 기술은 프로세스 수준의 세부 정보를 사용해 모든 측면, 동서, 남북 트래픽을 검사하고 제어함으로써 외부와 내부 위협으로부터 기업을 보호합니다. Akamai 솔루션은 전체 IT 환경에 대한 정확한 실시간 보기를 제공해 세그멘테이션된 네트워크에서 비즈니스 크리티컬 애플리케이션에 대해 기존 방어보다 더 강력한 보안 및 인증 기능을 제공합니다.

Akamai Guardicore Segmentation은 다음과 같은 장점을 제공합니다.

  • 커버리지 증가. 온프레미스, 클라우드 환경, 가상 서버, 베어 메탈, 컨테이너 등 필수 자산을 배포하거나 접속한 모든 곳에서 자산을 보호합니다.
  • 정책 적용 강화. 보안 정책을 보다 일관되게 적용할 수 있도록 다양한 운영 환경에서 동일한 수준의 정밀한 프로세스 수준 룰을 적용합니다.
  • 세그멘테이션 간소화. 세그멘테이션 정책의 유연한 허용 목록 및 거부 목록 모델을 사용해 몇 가지 룰로 신속하게 리스크를 줄입니다.
  • 제로 다운타임 달성. Akamai는 컴퓨터 네트워크나 애플리케이션을 변경하지 않고 다운타임 없이 빠르게 결과를 전달합니다.
  • 보다 빠른 유출 탐지. 포괄적 유출 탐지 기능에는 평판 분석, 동적 디셉션, 위협 인텔리전스 방화벽이 포함됩니다.

네트워크 세그멘테이션의 장점

Akamai의 마이크로세그멘테이션은 세그멘테이션된 네트워크에서 기존 보안 솔루션에 비해 상당한 장점을 제공합니다.

공격표면의 감소. Akamai의 소프트웨어 기반 세그멘테이션은 고가의 보안 하드웨어를 사용하지 않고도 리스크 감소를 간소화합니다.

측면 이동의 방지.
실시간 위협 탐지 및 인시던트 대응 기능은 측면 이동을 탐지하고 차단해 전체 사이버 공격 킬 체인에서 드웰 타임(Dwell Time)을 최소화할 수 있습니다.

중요한 자산 보호.
랜섬웨어 및 기타 형태의 사이버 범죄로부터 중요한 자산을 보호하기 위해 하이브리드 클라우드 인프라에서 제로 트러스트 원칙을 적용합니다.

컴플라이언스 간소화.
Akamai는 규제되는 자산에 대한 포괄적인 가시성을 제공하므로 IT 보안팀을 광범위한 네트워크로부터 격리해 기술 요구사항에서 세그멘테이션에 관한 규정을 준수할 수 있도록 지원합니다. 또한, Akamai는 실시간 데이터와 과거 데이터를 참조해 세그멘테이션이 의도한 대로 작동 중이며, 규정을 준수하지 않는 통신이 발생하지 않고 있음을 입증할 수 있습니다.

ID 기반 접속 제어 개선.
Akamai의 마이크로세그멘테이션을 통해 보안팀은 특정 서비스, 포트, 프로세스를 포함해 상황별로 정밀한 옵션을 기반으로 접속 제어를 관리할 수 있습니다.

자주 묻는 질문(FAQ)

네트워크 세그멘테이션은 네트워크를 보다 더 작은 개별 하위 네트워크로 분할하는 네트워크 보안 기술입니다. 이를 통해 네트워크 관리자는 전체 네트워크를 구획화하고 네트워크의 각 부분에 고유한 보안 제어 및 서비스를 제공할 수 있습니다.

마이크로세그멘테이션은 세그멘테이션화된 네트워크에서 보안을 개선하기 위해 기본 인프라와 보안 제어를 분리해 기업이 IT 생태계 전반에 걸쳐 보안 및 가시성을 확장할 수 있도록 지원합니다. 마이크로세그멘테이션 정책은 보다 효과적인 방어 체계를 제공하기 위해 세그멘테이션된 더 큰 규모의 네트워크나 서브넷이 아닌 개별 IT 자산에 대한 정밀한 제어를 적용합니다.

동서 네트워크 트래픽은 기업의 네트워크 경계 내에서 시작되고 종료되는 트래픽입니다. 이런 트래픽에는 일반적으로 기업의 내부 네트워크에서 실행되는 애플리케이션, 서비스, 워크로드 간 통신이 포함됩니다. 동서 네트워크 트래픽의 예로는 애플리케이션 서버에서 데이터베이스 서버로 또는 웹 서버에서 인증 서비스로 보내는 요청이 있습니다.

측면 이동은 공격자가 일반적으로 권한이 없는 리소스에 접속하기 위해 네트워크 내 한 시스템에서 다른 시스템으로 이동하는 프로세스를 말합니다. 공격자가 민감한 시스템에 접속하기 위해 보편적으로 사용하는 기법입니다. 공격자는 소셜 엔지니어링, 암호 크래킹, 누락된 패치나 설정 오류 악용 등 다양한 기술을 사용할 수 있습니다.

고객이 Akamai를 선택하는 이유

Akamai는 온라인 비즈니스를 지원하고 보호하는 사이버 보안 및 클라우드 컴퓨팅 기업으로, 시장을 대표하는 보안 솔루션, 탁월한 위협 인텔리전스, 글로벌 운영팀이 어디서나 기업 데이터와 애플리케이션을 보호하기 위한 심층 방어 기능을 제공한다. Akamai의 풀스택 클라우드 컴퓨팅 솔루션은 세계에서 가장 분산된 플랫폼에서 성능과 경제성을 제공한다. 글로벌 기업들은 비즈니스 성장에 필요한 업계 최고의 안정성, 확장성, 전문성을 제공하는 Akamai를 믿고 신뢰한다.

Explore all Akamai security solutions