지금 ZTNA 2.0이 필요한 이유

By 
Jun 08, 2022
1 minutes
... views

최근에 제로 트러스트에 대한 관심이 폭발적으로 증가했습니다. 그 이유는 기억하기 쉬운 이름과 사이버 보안 업계 전반에서의 광범위한 사용 때문일 수 있습니다(제로 트러스트 워싱). 그러나 제로 트러스트에 대한 관심이 증가하게 된 더 중요한 이유는 지금 우리에게 정말 필요한 것이기 때문입니다.

고객과 대화를 나누다 보면 그들 중 상당수는 하이브리드 업무 및 앱으로 직접 연결과 관련된 리스크를 처리하는 데 어려움을 겪고 있습니다. 공격 표면이 크게 확대되고 사이버 공격은 그 규모와 정교함에서 계속 발전하고 있는 것이 새로운 현실입니다. 모든 유형의 애플리케이션이나 위협에 대비한 새로운 도구를 구축하기 위한 두더지 잡기식의 접근 방식은 보안 관리 및 적용 방식을 지나치게 복잡하게 만듭니다.

대부분의 기업은 오래되고 투박한 VPN 기반 솔루션이 보안 및 성능 면에서 좋은 방법이 아님을 깨달았습니다. 이러한 기존 솔루션은 컨텍스트의 개념이 없으므로 애플리케이션, 사용자나 디바이스 기반, 최소 권한 액세스의 적용 방식을 이해하지 못합니다. 대신 전체 네트워크 세그먼트에 신뢰받은 액세스 권한을 부여합니다. 하이브리드 업무 및 클라우드 마이그레이션 분야에서 기존 VPN의 시대는 끝났습니다.

ZTNA(Zero Trust Network Access) 접근 방식은 기존 VPN의 문제점을 해결해줍니다. 그러나 1세대 제품(이하 ZTNA 1.0)은 다음과 같은 여러 중요한 한계점으로 인해 유용함보다는 위험성이 더 크다는 사실을 입증했습니다.

  • 제로 트러스트에 위배되는 과도한 액세스 – 정제되지 않은 액세스 제어만을 지원하며, IP 주소 및 포트 번호와 같은 레이어 3 또는 레이어 4 네트워크 구조를 기준으로 애플리케이션을 분류합니다. 따라서 ZTNA 1.0은 특히 동적 포트나 IP 주소를 사용하는 앱에 대해 지나치게 과도한 액세스 권한을 부여합니다.
  • 허용 및 무시 – 앱에 대한 액세스 권한이 부여되고 나면 해당 통신을 영원히 신뢰하게 됩니다. ZTNA 1.0은 사용자 및 앱이 언제나 신뢰할 수 있는 방식으로 작동하는 것으로 가정하며, 이것은 재앙으로 향하는 지름길이 됩니다.
  • 보안 부족 – 음성 및 동영상 앱과 같은 동적 포트를 사용하는 앱인 마이크로서비스 기반의 클라우드 네이티브 앱, 지원 센터 및 패치 시스템과 같은 서버 개시 앱을 적절히 보호하지 못하며 일부 프라이빗 앱만 지원합니다. 그뿐만 아니라, 기존 ZTNA 접근 방식은 SaaS 앱을 완전히 무시하며, 데이터에 대한 가시성이나 제어 기능을 거의 제공하지 않습니다.

분명 ZTNA 1.0은 기존 VPN을 대체하기에는 역부족입니다. 이제는 다른 접근 방식이 필요합니다.

ZTNA 2.0 소개

Palo Alto Networks에서는 ZTNA 2.0이라는 새로운 접근 방식으로 전환할 때가 되었다고 생각합니다. Prisma Access를 통해 제공되는 ZTNA 2.0은 사용이 편리한 통합 보안 제품으로 고안되었습니다. ZTNA 2.0은 다음과 같은 기능을 통해 ZTNA 1.0의 단점을 보완합니다.

  • 최소 권한 액세스 – 애플리케이션을 레이어 7에서 식별하여 IP 및 포트 번호와 같은 네트워크 구조와 관계없이 앱 및 하위 앱 수준에서 정밀한 액세스 제어가 가능합니다.
  • 지속적인 신뢰 검증 – 앱에 대한 액세스 권한이 부여된 후 디바이스 보안 태세, 사용자 행동 및 앱 행동의 변화에 따라 신뢰 여부를 지속적으로 평가합니다.
  • 지속적인 보안 검사 – 허용된 연결까지 포함하여 모든 트래픽에 대한 심층적인 검사를 지속적으로 수행해 제로데이 위협을 비롯한 모든 위협을 차단합니다.
  • 모든 데이터 보호 – 단일 DLP 정책을 통해 프라이빗 앱 및 SaaS를 포함하여 엔터프라이즈에서 사용하는 모든 앱의 데이터를 일관되게 제어합니다.
  • 모든 앱 보안 – 최신 클라우드 네이티브 앱, 레거시 프라이빗 앱 및 SaaS 앱을 포함하여 엔터프라이즈 전반에서 사용되는 모든 애플리케이션을 안전하게 보호합니다. 여기에는 동적 포트를 사용하는 앱 및 서버 개시 연결을 활용하는 앱도 포함됩니다.

오늘날 업무 공간은 더 이상 한 곳으로 한정되지 않으며, 공간보다 활동이 더 중요한 비중을 차지합니다. 팬데믹 절정 시기에 많은 기업은 각자의 VPN 인프라를 확장하는 데 주력했습니다. 하지만 별로 도움이 되지 않아 재빠르게 ZTNA 1.0 솔루션으로 전환했지만 기대에 미치지 못한다는 사실만 깨달았습니다. ZTNA 2.0은 현재 ZTNA 1.0이 가지고 있는 한계를 극복하기 위해 필요한 패러다임 전환이며, 기업을 장기간 지원할 수 있는 완벽한 아키텍처입니다.

6월 15일에 저희와 함께 ZTNA 2.0이 Prisma Access로 하이브리드 인력을 보호하는 방법에 대해 심도 있게 논의하시기 바랍니다.


為何我們的世界需要 ZTNA 2.0

By 
Jun 08, 2022
1 minutes
... views

最近對於零信任感到興趣的人正在快速激增,部分原因可能是因為它吸引人的名稱以及整個網路安全產業的廣泛使用 (零信任風潮?)。但我相信帶動這股零信任風潮的另一個最有可能的原因是我們真的需要它。

最近在與客戶們談論相關議題時,有許多人告訴我他們對於混合工作方式以及「應用程式直連」連線感到非常棘手。最新的情況是由於網路攻擊不斷在數量和複雜度上快速成長,我們的攻擊範圍也跟著急遽擴展。但若我們仍採用打地鼠的方式來針對各種類型的應用程式或威脅部署新工具,則安全管理和執行會變得非常複雜。

大部分的企業都已發現,從安全性和效能的觀點來看,那些過於陳舊且笨重的 VPN 式解決方案早已不符需求。這些舊型解決方案並沒有脈絡的概念,因此不了解如何套用基於應用程式、使用者或裝置的最低權限存取。相反地,它們會將受信任的存取權限授予整個網路區段。在混合工作和雲端移轉的世界中,舊型 VPN 早已不管用。

零信任網路存取 (ZTNA) 方法也就是在這樣的背景下孕育而生,以解決舊型 VPN 所帶來的挑戰。不過,第一代的產品 (我們將它稱為 ZTNA 1.0) 已經證明它所帶來的危險往往比提供的協助還要大,這是因為其中存在幾個關鍵的限制:

  • 太多的存取權限並非零信任 – 僅支援粗略的存取控制,並根據 L3/L4 網路架構 (例如 IP 位址和連接埠號碼) 來分類應用程式。因此 ZTNA 1.0 往往提供過度的存取權限,尤其是對於使用動態連接埠或 IP 位址的應用程式來說更是如此。
  • 允許及忽略 – 一旦授予對於應用程式的存取權限,就會永遠信任相互之間的通訊。ZTNA 1.0 假設使用者和應用程式會一直以值得信任的方式行動,而這也就是造成災難的原因。
  • 安全性過低 – 僅支援一小部分的私有應用程式,也無法適當地保護基於微服務的雲端原生應用程式 – 像是語音和視訊應用程式等使用動態連接埠的應用程式,或者是服務台和修補系統等伺服器啟動的應用程式。此外,舊型 ZTNA 方法完全忽略 SaaS 應用程式,並且對於數據僅具有少部分或完全缺乏可視性或控制能力。

顯然,ZTNA 1.0 根本無法完全取代舊型的 VPN。我們必須採用不同的方法。

ZTNA 2.0 簡介

在 Palo Alto Networks,我們相信是時候採用我們稱為 ZTNA 2.0 的全新方法。透過 Prisma Access 所交付的 ZTNA 2.0 不但易於使用,也是一種統一的安全產品。ZTNA 2.0 已透過以下方式解決 ZTNA 1.0 的缺陷:

  • 最低權限存取 – 能夠識別第 7 層應用程式,在不受到 IP 和連接埠號碼等網路架構的影響之下,在應用程式和子應用程式層級啟用精確的存取控制。
  • 持續信任驗證 – 一旦賦予應用程式的存取權限,系統就會持續根據裝置狀況的變動、使用者行為和應用程式行為進行信任評估。
  • 持續安全檢查 – 可針對所有流量提供深入且持續的檢查,即使允許的連線也適用,以避免包括零時差威脅在內的所有威脅。
  • 保護所有數據 – 透過單一 DLP 政策,針對企業中使用的所有應用程式 (包括私有應用程式和 SaaS 在內) 提供持續的數據控制。
  • 確保所有應用程式的安全,保護企業中使用的所有應用程式,包括現代化雲端原生應用程式、舊型私有應用程式和 SaaS 應用程式。這些包括使用動態連接埠的應用程式以及利用伺服器啟動連線的應用程式。

如今,工作已經不再是指我們前往辦公地點,而是指我們所執行的活動。在疫情的高峰期,許多的企業都著重於 VPN 基礎結構擴充。不過這種做法早已不管用,因此他們很快就移轉至 ZTNA 1.0 解決方案,但也發現它並不符合期望。ZTNA 2.0 代表一種必要的典範轉移以克服 ZTNA 1.0 既有的限制,此外它也是一種適當的架構,可為您的企業提供長期的支援。

請參加我們將於 6 月15 日舉行的活動,我們將深入探討 ZTNA 2.0 與 Prisma Access 如何保護您的混合工作模式。


为何 ZTNA 2.0 必不可少

By 
Jun 08, 2022
1 minutes
... views

最近,人们对零信任的兴趣激增,朗朗上口的名字是其中一个原因,而且似乎在整个网络安全行业中得到了广泛使用(零信任清理?)。但是,另一个更有说服力的原因是我们确实需要零信任。

我与客户交流时,很多客户称其正在努力控制与混合办公模式和直达应用的连接相关的风险。一个新问题是,我们的攻击面急剧扩大,而网络攻击的数量和复杂性也在持续增长。“打地鼠”方法是指为每种类型的应用或威胁部署新工具,但这种方法使安全管理和实施方式过于复杂。

大多数企业已发现,从安全和性能方面来看,基于 VPN 的传统笨重的解决方案并不能解决问题。这些传统解决方案没有情境概念,因此不了解如何运用基于应用、用户或设备的最低权限访问。相反,这些解决方案还会提供对整个网段的授权访问。在混合办公和云迁移的大环境下,传统 VPN 已消亡。

零信任网络访问 (ZTNA) 方法应运而生,以应对传统 VPN 带来的挑战。然而,第一代产品(我们称之为 ZTNA 1.0)已证明弊大于利,因为存在以下几个主要局限性:

  • 授予过多访问权限,而非采取零信任 – 仅支持粗略的访问控制,同时根据 IP 地址和端口号等第 3 层和第 4 层网络架构对应用进行分类。因此,ZTNA 1.0 提供了过多访问权限,特别是对于使用动态端口或 IP 地址的应用而言。
  • 允许并忽略 – 授予对应用的访问权限后,就会永远信任相应通信。ZTNA 1.0 假设用户和应用始终以值得信任的方式行动,而这正是导致灾难发生的罪魁祸首。
  • 安全性太低 - 仅支持私有应用的子集,而无法保护以微服务为基础的云原生应用(指使用动态端口的应用,如语音和视频应用,或由服务器启动的应用,如 HelpDesk 和修补系统)。此外,传统的 ZTNA 方法完全忽略了 SaaS 应用,几乎无法查看或控制数据。

显然,ZTNA 1.0 没有实现取代传统 VPN 的承诺。我们需要一种全新的方法。

ZTNA 2.0 简介

Palo Alto Networks 认为是时候采用全新解决方案 ZTNA 2.0 了。ZTNA 2.0 由 Prisma Access 提供,专为易于使用的统一安全产品而设计。ZTNA 2.0 通过提供以下功能解决了 ZTNA 1.0 的缺点:

  • 最低权限访问 - 通过在第 7 层识别应用来实现此功能,从而在应用和子应用级别实现精确的访问控制,而不依赖于 IP 和端口号等网络架构。
  • 持续进行信任验证 – 授予对应用的访问权限后,就会根据设备状态、用户行为和应用行为的变化来持续评估信任状态。
  • 持续进行安全检查 - 持续针对所有流量进行深入检查,包括已授权连接,以防止包括零日威胁在内的所有威胁。
  • 保护所有数据 - 利用单一的 DLP 策略,为企业中使用的所有应用(包括私有应用和 SaaS)提供一致的数据控制。
  • 保障所有应用的安全性 - 保护企业中使用的所有应用,包括现代云原生应用、传统私有应用和 SaaS 应用。其中包括使用动态端口的应用和利用服务器启动连接的应用。

如今,工作不再意味着上班打卡,而是一种比较灵活的活动。在疫情最严重的时候,许多企业都尝试扩展其 VPN 基础设施。当这一策略不起作用时,他们立即将目光转向 ZTNA 1.0 解决方案,结果发现也无法达到预期结果。ZTNA 2.0 是克服 ZTNA 1.0 现有局限性所必需的模式转变,是长期为您企业提供支持的正确架构。

请于 6 月 15 日参加活动,届时我将更深入地介绍 Prisma Access 的 ZTNA 2.0 如何为混合劳动力提供保护。


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.