티스토리 뷰

반응형

마이크로 세분화란?

마이크로 세분화란? 마이크로 세분화는 네트워크를 정의 가능한 존으로 분할하고 정책을 사용하여 존 내의 데이터 및 애플리케이션에 대한 액세스 및 제어 방법을 지시하는 보안 기술입니다. 하드웨어가 필요하고 데이터센터 간의 클라이언트와 서버 간의 데이터 흐름 등 남북 트래픽에 맞춰져 있는 네트워크 세분화와는 달리 마이크로 세분화 소프트웨어에 의존하여 동서 트래픽 또는 애플리케이션 간의 서버 간 데이터 흐름에 맞춰져 있습니다. 마이크로 세분화는 네트워크를 더 작은 조각으로 나누고 네트워크를 가로로 통과할 수 있는 트래픽 유형을 제한합니다. 네트워크 전체, 내부 데이터 센터 및 클라우드 환경 모두에 적용할 수 있습니다. 마이크로 세분화를 통해 보안 팀은 애플리케이션 또는 워크로드가 시스템 내에서 데이터를 공유할 수 있는 방법, 데이터 공유 방향 및 보안 또는 기타 인증 조치가 필요한지 여부를 지정할 수 있습니다. 마이크로 세분화 내에서 세그먼트로 정의할 수 있는 오브젝트는 다음과 같습니다. 워크로드는 인스턴스의 특정 예상 기능 양으로 특정 프로그램 또는 애플리케이션이 실행될 때마다 인스턴스로 간주됩니다. 응용 프로그램응용 프로그램은 컴퓨터, 클라우드 또는 가상 머신에서 실행되는 소프트웨어 프로그램입니다. VM은 실행할 모든 기본 컴포넌트를 포함하고 있지만 물리적인 하드웨어는 없는 컴퓨터입니다.대신 다른 기존 컴퓨터의 프레임워크 내에 존재합니다. 컴퓨터의 운영체제는 다른 모든 소프트웨어를 실행할 수 있는 기본 소프트웨어입니다. 마이크로 세분화의 작동원리는 어떻게 될까요? 마이크로 세분화는 하드웨어 구성, 방화벽 및 가상 로컬 영역 네트워크 대신 소프트웨어 정책을 사용하여 논리 유닛을 관리하고 작성합니다. 정책은 보안 구역의 작성 방법 및 서브셋에 액세스하는 방법을 지정하고 사용자와 애플리케이션이 필요한 리소스와 서비스에만 연결하고 액세스할 수 있는 방법을 결정합니다. 마이크로 세분화는 다양한 방법으로 구현할 수 있으며 차세대 방화벽이 가장 일반적입니다. NGFW는 Open Systems Interconnection 모델의 각 레이어에 대한 가시성을 제공하므로 기업은 네트워크를 통해 실행되는 각 애플리케이션에 대해 논리적인 액세스 제어 정책을 구축할 수 있습니다. 또한, 마이크로 세분화는 소프트웨어 정의 광역 네트워크 제품군의 일부로 제공되어 지사 및 원격 사이트에 배포할 수 있습니다. 마이크로 세분화는 패브릭, 하이퍼바이저 및 에이전트를 통해서도 도입할 수 있습니다. 마이크로 세분화 사용 사례에 대해서 알아보겠습니다. 마이크로 세분화를 통해 관리자는 개별 서브네트워크에 맞춘 맞춤형 보안 정책을 작성할 수 있습니다. 이 기술은 마이크로세그먼트가 침입했을 때 조직 전체의 네트워크가 손상될 위험을 줄여 가로 방향 이동 공격을 방지합니다. 공격이나 보안 위반은 시스템 전체가 아닌 특정 서브네트워크에만 한정됩니다. 마이크로 세분화를 사용하면 네트워크 트래픽을 세밀하게 볼 수 있으며 관리자는 네트워크 장치를 통과하는 데이터를 보다 잘 파악하고 제어할 수 있습니다. 마이크로 세분화를 사용하여 규정 또는 표준을 준수하기 위해 보호해야 하는 데이터 등 우선적인 처리 또는 관리가 필요한 트래픽을 식별할 수 있습니다. 마이크로 세분화는 제로 트러스트 네트워킹과 같은 고도의 보안 모델과도 쉽게 통합되므로 네트워크상의 디바이스에 액세스하기 전에 사용자의 ID를 확인해야 합니다. 마이크로 세분화의 종류에 대해서 알아보려고 합니다. 우선 마이크로 세분화의 일반적인 4가지 유형은 다음과 같습니다. 첫번째로 응용 프로그램입니다. 마이크로 세분화는 애플리케이션 내에 포함된 데이터에 대한 액세스를 제한하므로 매우 민감한 데이터 또는 규정 준수 목적으로 특별히 처리해야 하는 데이터를 보호할 수 있습니다. 두번째는 계층입니다. 마이크로 세분화는 응용 프로그램을 구성하는 구성 요소를 분리하고 분리하는 데 사용됩니다. 이렇게 하면 권한이 없는 사용자가 다양한 계층을 이동하는 것을 방지하고 역할이 허용하는 사용자만 특정 구성 요소에 액세스할 수 있습니다. 세번째 유형은 환경입니다. 개발, 테스트 및 실가동 환경은 사내 및 클라우드 양쪽의 네트워크 전체에 존재합니다. 마이크로 세분화는 각 환경을 다른 환경과 분리하여 통신을 제한합니다. 네번째 유형은 사용자입니다. 마이크로 세분화는 액티브 디렉토리 등의 사용자 ID 서비스를 사용하여 응용 프로그램 및 서비스에 액세스할 수 있는 그룹 또는 개인을 결정합니다. 이것에 의해 VLAN내의 개개의 개개의 유저가 고유의 권한을 가질 수 있습니다. 마이크로 세분화가 성공적으로 구현되면 다음과 같은 다양한 이점을 얻을 수 있습니다. 시스템 인프라스트럭처의 각 부분을 보호하면 각 세그먼트를 소규모로 유지할 수 있기 때문에 시스템 전체의 상태와 보안을 유지하는 것이 쉬워집니다. 문제 영역이나 과부하 워크플로우를 분리하여 해결할 수 있습니다. 클라우드, 컨테이너 및 사내 데이터 센터 간의 격차를 해소합니다. 네트워크의 각 부분에는 체크 포인트와 안전한 경계가 설치되어 있기 때문에 바이러스나 말웨어가 네트워크 전체에 감염될 가능성은 훨씬 낮습니다. 기본적으로 공격자가 네트워크의 한 부분을 침해하더라도 손상된 액세스를 사용하여 다른 부분에 도달할 수 없습니다. 네트워크 공격면을 줄임으로써 기업은 네트워크의 보안을 강화할 수 있습니다. 마이크로 세분화는 시행 정책을 네트워크 하드웨어가 아닌 특정 워크로드에 연결합니다. 이러한 정책은 대부분 자동화되어 있으며 네트워크 전체로 이동하는 개별 워크로드에 수반될 수 있으며 인프라 변경에 자동으로 적응할 수 있습니다. IT부문은 워크로드의 보안 보호 방법에 대해 보다 유연하게 대응할 수 있습니다. 마이크로 세분화를 통해 기업은 액세스, 보안 및 도난 탐지 및 완화를 관리하는 단일 통합 정책을 작성할 수 있으며, 이는 인프라스트럭처의 변경에 관계없이 자동으로 조정됩니다. 기업의 보안 인프라스트럭처를 변경하거나 업그레이드하기 위해 방화벽과 라우터를 수동으로 구성할 필요가 없어지기 때문에 실수와 실수가 줄어듭니다. 아키텍처 모델로서의 마이크로 세분화는 트래픽이 최소 특권의 원칙에 따라 제한되는 제로 트러스트 보안 모델의 기반을 구축하는 데 도움이 됩니다. 마이크로 세분화의 과제에 대해서 알아보겠습니다. 마이크로 세분화를 구현하려면 일관성과 적절한 계획이 필요하며 다음과 같은 문제가 발생할 수 있습니다. 우선적으로 규칙이 적절한지 확인하기 위해 지속적으로 검토해야 합니다. 두번째로 성과를 분석하여 목표 달성을 보장해야 합니다. 세번째로 트래픽 패턴의 변경이나 새로운 애플리케이션의 도입에 주의하고 대처해야 합니다. 또한, 모든 애플리케이션에 성능이 민감한 애플리케이션이 마이크로 세분화에 적합한 것은 아닙니다. 더불어 마이크로 세분화는 복잡합니다. 애플리케이션 동작을 모델링하고 워크로드를 고려하는 것이 중요합니다. 그렇지 않으면 연결 및 가용성 문제가 발생할 수 있습니다. 마이크로 세분화에서 지원은 매우 중요합니다. 마이크로 세분화 전략을 성공시키려면 컴퓨팅, 네트워킹, 클라우드 및 보안 팀을 포함한 IT 전반에 걸쳐 여러 그룹의 지원이 필요합니다. 명확한 이해, 의사소통 및 상호작용이 필수적입니다. 마이크로 세분화는 네트워크 보안을 개선하는 방법을 모색하는 조직에게 점점 더 인기 있는 도구가 되고 있습니다. 현재 워크로드와 리소스는 내부 및 외부 모두에서 여러 위치에 배치되어 있으며 마이크로 세분화를 통해 기업은 네트워크 전체에서 포괄적인 보안 정책을 유지할 수 있습니다.

반응형
댓글