클라우드 네이티브 환경에서 제로 트러스트 보안을 구현하는 방법
게시 됨: 2023-02-28공개: 이것은 후원 게시물입니다. 그러나 당사의 의견, 리뷰 및 기타 편집 내용은 후원의 영향을 받지 않으며 객관적으로 유지됩니다 .
제로 트러스트의 개념은 "절대 신뢰하지 않고 항상 검증한다"는 개념을 기반으로 합니다. 원래 액세스 권한 부여의 개념은 모든 사람에게 리소스에 대한 무제한 액세스 권한을 부여하고 네트워크의 모든 것이 안전하다고 가정하는 것이었습니다.
반대로 기업은 제로 트러스트에 대해 이야기할 때 요청자의 신원과 보안 상태를 확인한 후에만 정당한 필요가 있는 사람에게만 리소스에 대한 액세스를 허용해야 합니다.
이 전략을 사용하면 네트워크 또는 네트워크에서 실행 중인 모든 애플리케이션에 대한 액세스에 대한 모든 요청이 잠재적으로 유해한 것으로 간주됩니다.
리소스를 보호하려면 액세스 권한이 부여되기 전에 요청 및 사용자 ID를 확인하는 보안 조치를 구현해야 합니다.
공격자가 이미 네트워크에 있을 수 있다고 가정하면 제로 트러스트 보안에서는 액세스 권한을 부여받기 전에 모든 요청을 인증하고 승인해야 합니다.
클라우드 네이티브 환경은 클라우드 시스템의 복잡하고 동적인 특성으로 인해 제로 트러스트 보안을 구현해야 합니다.
애플리케이션과 서비스가 클라우드 공급자와 데이터 센터에 분산되어 있기 때문에 누가 무엇을, 어디서, 어떻게 사용하는지 추적하기가 어렵습니다.
제로 트러스트 보안은 기업이 클라우드 리소스에 대한 사용자 액세스를 제어하고 보안 위험을 줄이는 데 도움이 될 수 있습니다.
클라우드 네이티브 보안 과제
클라우드 네이티브 환경에서 제로 트러스트 보안을 구현하려면 마이크로서비스, API 및 컨테이너 오케스트레이션이 제시하는 고유한 보안 문제를 고려하는 전체적인 접근 방식이 필요합니다.
여기에는 적절한 클라우드 네이티브 보안을 보장하기 위해 클라우드 네이티브 스택의 모든 계층에서 ID 및 액세스 관리(IAM) 제어, 네트워크 분할, 암호화, 모니터링 및 로깅을 구현하는 것이 포함됩니다.
또한 액세스 권한을 부여하기 전에 네트워크 내의 모든 트래픽을 신뢰한다고 가정하는 것에서 모든 요청과 사용자를 확인하고 검증하는 것으로 사고 방식을 전환해야 합니다.
제로 트러스트 접근 방식을 채택함으로써 조직은 보안 상태를 개선하고 데이터 침해 또는 기타 보안 사고의 위험을 줄일 수 있습니다.
클라우드 네이티브 환경의 마이크로서비스는 독립적으로 배포되며 본질적으로 매우 분산되어 있습니다.
이러한 마이크로서비스의 분산 특성으로 인해 이러한 마이크로서비스에 대한 액세스 제어 및 모니터링은 제로 트러스트를 구현할 때 가장 큰 장애물입니다.
이러한 문제는 IAM, 네트워크 분할, 암호화, 모니터링 및 로깅과 같은 기능을 사용하는 제로 트러스트 보안 접근 방식으로 적절하게 해결됩니다.
이러한 서비스는 클라우드 네이티브 스택의 모든 계층에서 세분화된 ID 및 액세스 제어를 제공합니다. 제로 트러스트 보안은 조직이 클라우드 네이티브 리소스 액세스를 제어하고 보안 위험을 줄이는 데 도움이 될 수 있습니다.
사용자 및 요청을 검증함으로써 조직은 승인된 사용자만 작업을 수행하는 데 필요한 리소스에 액세스할 수 있고 승인되지 않았거나 의심스러운 행동이 감지되고 차단되도록 할 수 있습니다.
제로 트러스트 보안 프레임워크
"명시적으로 확인"은 제로 트러스트 보안 프레임워크 원칙입니다. 이 원칙은 리소스에 대한 액세스를 원하는 모든 사용자 또는 장치가 먼저 명시적으로 인증되고 적법한 것으로 확인되어야 한다고 명시합니다.
또한 사용자가 의무를 수행하는 데 필요한 액세스 권한만 부여되어야 한다고 주장하는 최소 권한 개념을 따릅니다.
또 다른 원칙은 위험하거나 의심스러운 활동에 대한 네트워크 관찰이 필요한 지속적인 모니터링입니다.
클라우드 네이티브 환경에서 제로 트러스트를 구현하려면 사용자와 장치에 대해 중앙 집중식 제어를 구축할 수 있는 강력한 IAM 솔루션을 추가해야 합니다.
마이크로 네트워크 세분화를 수행하여 엄격한 액세스 제어를 구현하고 공격 표면을 줄입니다.
여기에는 문제가 발생할 경우 경고 또는 사건을 트리거할 수 있도록 지속적인 모니터링 및 로깅을 수행하는 것도 포함됩니다.
클라우드 네이티브 환경에서 제로 트러스트 보안 구현
클라우드 네이티브 환경에서 제로 트러스트를 구현하는 것은 쉽지 않습니다.
모든 리소스가 서로 다른 지리적 위치에 분산되어 있고 서로 다른 마이크로서비스를 사용하고 있을 수 있으므로 정책을 시행하거나 해당 리소스를 모니터링하기 전에 먼저 모든 리소스를 식별해야 합니다.
클라우드 자산 식별 및 인벤토리
클라우드 네이티브 환경에서 제로 트러스트 보안을 달성하려면 모든 클라우드 자산을 식별하고 인벤토리를 작성해야 합니다.
이 단계에서는 모든 마이크로서비스, API, 컨테이너 및 기타 클라우드 네이티브 리소스와 이를 사용하는 장치 및 사람을 식별합니다.
prowler 또는 scout 제품군과 같은 간단한 스캐너를 사용하여 조직의 모든 서비스를 확인할 수 있습니다. 제로 트러스트 보안 관행을 성공적으로 구현하려면 회사에 완전한 최신 자산 인벤토리가 있어야 합니다.
정책 시행 및 모니터링
클라우드 자산을 인벤토리한 후 액세스 제어를 구현합니다. 사용자, 장치 및 리소스별 최소 권한 액세스 제약 조건이 필요합니다.
클라우드 네이티브 환경에는 동적이고 세분화된 액세스 제한이 필요합니다. 클라우드 네이티브 제로 트러스트 아키텍처를 완성하려면 사용자 액세스를 모니터링하고 확인해야 합니다.
보안 정보 및 이벤트 관리, 침입 탐지 및 로그 분석을 통해 지속적인 모니터링 및 검증이 가능합니다.
제로 트러스트 보안을 위한 도구 및 기술
제로 트러스트에는 리소스 액세스를 암호화 및 관리하고, 네트워크 활동을 모니터링하고, 실시간으로 위협을 감지하고 대응하는 도구 및 기술이 포함됩니다.
분산된 마이크로서비스를 안전하게 관리하는 서비스 메시는 제로 트러스트를 시행합니다. Istio는 분산 아키텍처에서 제로 트러스트를 구현할 수 있는 인기 있는 제로 트러스트 서비스 메시 플랫폼입니다.
Istio는 서비스 간 통신을 보호하기 위해 상호 TLS 인증, 권한 부여 및 암호화를 제공합니다. 또한 로드 밸런싱, 회로 차단 및 장애 주입을 사용하여 서비스 트래픽을 제어합니다.
다른 도구인 Calico도 제로 트러스트 정책을 구현하는 데 사용할 수 있습니다. Calico는 네트워크 정책, 암호화, 인증, 액세스 제어 및 모니터링 서비스를 제공합니다.
Calico를 사용하면 네트워크의 다른 부분 내에서 승인된 트래픽만 허용되고 모든 통신이 안전하고 비공개인지 확인할 수 있습니다.
또한 보안 사고를 빠르고 효과적으로 탐지하고 대응할 수 있습니다.
클라우드 네이티브 환경의 제로 트러스트 보안 모범 사례
제로 트러스트 환경을 구현하고 유지하는 데 사용할 수 있는 다양한 모범 사례가 있습니다.
MFA로 SSO를 구현하고, AWS Secrets Manager를 사용하여 키와 중요한 자산을 보호 및 저장하고 사고 대응 프로그램을 구현하여 자산의 보안 모니터링을 수행할 수 있습니다. 이에 대해 더 논의해 봅시다.
MFA와 함께 SSO 사용
MFA 및 SSO는 승인된 사용자만 제로 트러스트 보안 모델에서 민감한 데이터 또는 애플리케이션에 액세스하도록 보장할 수 있습니다.
여러 형태의 식별을 요구하고 중앙 집중식 인증 메커니즘을 사용함으로써 조직은 제로 트러스트 정책을 보다 효과적으로 시행하고 무단 액세스로부터 리소스를 보호할 수 있습니다.
지속적인 보안 테스트 및 모니터링 사용
제로 트러스트에서 지속적인 보안 테스트 및 모니터링을 통해 조직은 승인된 사용자 및 장치만 민감한 데이터 및 애플리케이션에 액세스하도록 할 수 있습니다.
보안 취약성을 지속적으로 테스트하고 잠재적인 위협을 모니터링함으로써 조직은 무단 액세스의 위험을 줄일 수 있습니다. 따라서 이를 통해 보안 정책이 효과적으로 시행되고 있습니다.
결론
결론적으로 클라우드 네이티브 환경에서 제로 트러스트 보안을 구현하는 것은 클라우드 자산의 보안을 보장하고 잠재적인 보안 위반으로부터 보호하는 데 매우 중요합니다.
이 접근 방식에는 클라우드 자산을 식별 및 인벤토리하고, 세분화된 액세스 정책을 정의 및 적용하고, 액세스를 지속적으로 모니터링 및 확인하는 작업이 포함됩니다.
이러한 단계를 따르면 조직은 클라우드 네이티브 환경의 보안 태세를 개선하고 보안 위반 위험을 줄일 수 있습니다.
그러나 보안 위협은 끊임없이 진화하고 새로운 취약점이 매일 등장한다는 점을 기억하는 것이 중요합니다.
따라서 새로운 위협에 대응하여 보안 조치를 지속적으로 평가하고 업데이트하는 것이 필수적입니다.
또한 여기에는 새로운 자산 및 액세스 시도에 대한 클라우드 환경 모니터링과 최신 보안 모범 사례 및 새로운 위협에 대한 최신 정보가 포함됩니다.
보안에 대한 사전 예방적이고 지속적인 접근 방식을 채택함으로써 조직은 잠재적인 위협보다 앞서 나갈 수 있습니다. 또한 클라우드 네이티브 자산을 지속적으로 보호합니다.
따라서 이 기사는 클라우드 네이티브 환경에서 제로 트러스트 보안의 가치에 대해 사람들을 교육하는 것을 목표로 합니다. 사이버 보안 위협에는 제로 트러스트 보안이 필요합니다.
사이버 보안에 대한 우리의 풍부한 경험은 이 글을 작성하는 데 매우 중요했습니다. 이 토론을 통해 우리는 제로 트러스트 보안 구현에 대한 이론 및 실무 지식을 모두 전달할 수 있었습니다.
콘텐츠가 유용하고 정확하며 최신인지 확인하기 위해 전문 지식을 조사하고 활용하는 데 많은 시간을 보냈습니다.
이것에 대해 생각이 있습니까? 댓글 아래에 한 줄을 남기거나 Twitter 또는 Facebook으로 토론을 진행하십시오.
편집자 추천:
- 2023년 비즈니스를 위한 사이버 보안 팁
- 사이버 보안에서 가시성의 중요성
- 기업은 증가하는 사이버 보안 위협으로부터 보호 수단을 찾습니다.
- 비즈니스에 가장 중요한 사이버 보안 관행
공개: 이것은 후원 게시물입니다. 그러나 당사의 의견, 리뷰 및 기타 편집 내용은 후원의 영향을 받지 않으며 객관적으로 유지됩니다 .