제로 트러스트는 무엇입니까?
제로 트러스트는 장치, 사용자 또는 네트워크 세그먼트를 본질적으로 신뢰할 수 없으며 잠재적인 위협으로 취급해야 하는 보안 모델입니다.
제로 트러스트는 어떻게 작동합니까?
사용자와 장치가 멀리 떨어져 있고 위협 요소가 기존의 경계 방어를 우회하는 현대 기업에서 보안을 강화하려면 지속적으로 검사를 수행하는 엄격한 보안 모델을 갖추는 것이 중요합니다. 네트워크에 액세스하기 전에 모든 장치와 사용자를 식별 및 인증하고, 필요한 최소한의 액세스 권한을 부여한 다음, 지속적으로 모니터링해야 합니다.
제로 트러스트에는 다음과 같은 핵심 구성 요소가 필요합니다.
- 종합적인 가시성: 능동 및 수동 검색을 통해 네트워크의 모든 사용자와 장치에 대한 완벽한 가시성을 제공하므로 제어 기능을 구현하는 데 도움이 됩니다.
- 최소한의 액세스 마이크로 세분화 및 제어 – 액세스 제어 정책은 장치 또는 사용자에게 꼭 필요한 리소스에 대한 액세스 권한을 부여하고, 필요하지 않은 다른 리소스에서 해당 리소스를 분할합니다.
- 지속적인 모니터링 및 시행 – 네트워크에서 사용자와 장치를 지속적으로 모니터링하면 위협 및 맬웨어와 관련된 위협이 크게 줄어듭니다.
Aruba ESP는 제로 트러스트 모범 사례를 통해 가시성, 제어, 시행을 다루는 종합적인 기능을 제공하여 탈중심화된 IT 기반 네트워크 인프라의 요구사항을 해결합니다.
제로 트러스트가 필요한 이유
이동성, IoT, 재택근무 환경으로 인해 네트워크 보안이 점차 어려워지고 있습니다. 제로 트러스트를 사용하면 가시성, 제어 및 시행 능력을 향상시켜 탈중심화된 IT 기반 네트워크 인프라의 보안 요구 사항을 해결할 수 있습니다.
제로 트러스트의 이점
제로 트러스트는 오늘날의 이동성 시대, IoT, 재택근무 환경에 네트워크 보안을 보장합니다.
- 취약한 IoT 장치와 관련된 보안 위협에 노출되는 것을 제한합니다.
- 기존의 경계 보안 제어를 우회하는 첨단 위협을 줄이는 데 도움이 됩니다.
- 공격자 및 감염된 장치의 측면 이동과 관련된 손상을 제한합니다.
- 연결 대상 및 연결 위치에 관계없이 보안에 대한 전체적인 접근 방식을 제공합니다.
- ‘최소한의 액세스’ 접근 방식을 위한 마이크로 세분화 같은 모범 사례를 적용합니다.
Aruba Zero Trust Architecture
Where do I start with Zero Trust?
Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:
- Eliminate network blind spots by discovering and profiling all devices connected to the network.
- Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
- Compare endpoint configuration to compliance baselines and remediate as needed.
- Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
- Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.
How do I build a Zero Trust architecture?
Requirement | Zero Trust Architecture | Aruba ESP Solution |
---|---|---|
1. Know what’s on the network | An organization protects resources by defining what resources it has |
|
2. Authenticate all users and devices | Create, store, and manage enterprise user accounts and identity records |
|
3. Ensure configuration and compliance guidelines are followed | Gather information about the enterprise asset’s current state and apply updates to configuration and software components | |
4. Assign and enforce access policies in the network | All resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement point | Dynamic Segmentation enabled by:
|
5. Communicate bi-directionally with the security ecosystem and respond to attacks | Provide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems |
|