Akamai Diversity

Akamai 블로그

청신호와 적신호: 강화된 보안 시그널을 통한 지능적이고 안전한 애플리케이션 접속

디지털 비즈니스 트랜스포메이션으로 인해 기업이 보안 접속에 대해 생각하는 방식이 지속적으로 변화하고 있습니다. 또한 보안의 중심이 데이터센터에서 사용자로 이동하고 있습니다. 직원의 생산성과 유연성, 애플리케이션 성능을 제고하기 위해 엣지에서 클라우드 기반의 보안 접속을 제공해야 할 필요성이 증가하고 있습니다.

따라서 가능한 많은 정보를 기반으로 사용자에 대한 리스크 프로필을 만들 수 있는 능력이 중요합니다. 장소와 시간에 상관 없이 애플리케이션에 접속하고 싶어하는 사용자들과 이런 애플리케이션을 안전하게 전송해야 하는 관리자들 사이에서 균형점을 잘 찾아야 합니다. 디바이스에 상관 없이 사용자가 정확한 애플리케이션에 적시에 안전하게 접속하도록 허용하는 스마트한 의사결정을 하려면 수많은 보안 시그널이 필요합니다. 하지만 애플리케이션 보안 접속 제어를 위한 컨텍스트를 추가하려면 이런 시그널은 의미가 있어야 하고 동시에 효과적이어야 합니다.

 

신호등의 청신호와 적신호가 좋은 사례입니다. 이전에는 길을 건너느냐 마느냐의 이분법적 결정이었지만 지금은 의사결정의 범위가 훨씬 커졌습니다. 예를 들면 다음과 같은 질문에 답해야 합니다.

 

  • 신호등이 초록색에서 빨간색으로 바뀌는 데 시간이 얼마나 걸리는가?
  • 신호등이 바뀌는 걸 읽거나 볼 수 없는 경우 길을 건너기 위해 어떤 정보가 필요할까?

 

과거에는 멈춤 또는 진행의 단순한 결정으로 여겨졌지만 지금은 더 많은 시그널과 정보가 필요합니다. 이전에는 대부분의 횡단보도에 음성 안내와 글자로 표시된 방향 안내만 있었기 때문에 안전에 대한 의사결정을 내릴 때 사용할 수 있는 보안 시그널이 제한적이었습니다.

Picture_blog_EAA_1.png

지금은 보행자에게 제공되는 컨텍스트가 더 많습니다. 예를 들어, 길을 안전하게 건너기 위해 남은 시간이 몇 초인지 표시하는 카운트다운 시계, 음성 카운트다운, 경고, 명령, 음향 효과, 그림 등이 있습니다. 이러한 시그널은 안전을 강화하고 사용자의 속성에 기반한 컨텍스트를 제공합니다. 사용자의 다양한 요구사항에 부합할 수 있는 다양한 시그널이 존재합니다. 의사결정이 과거와 비교했을 때 더 복잡해지고 이분법적이지 않은 상황에서 이런 시그널은 의사결정에 활용될 수 있는 정보를 제공합니다.

 

단순히 색상만 표시하는 신호등이 여러 시그널과 함께 작용하여 안전한 보행을 보장하는 것처럼, Akamai의 Enterprise Application Access도 컨텍스트를 제공합니다. 사용자 신뢰 여부와 ID 시그널뿐만 아니라 디바이스 보안과 위협 인텔리전스 신호를 포착하는 기능이 있어서 기업 애플리케이션에 대한 안전한 접속을 보장합니다. 애플리케이션 접속 보안을 유지하는 것은 길을 건너는 것과 마찬가지로 많은 시그널이 있어야 탄력적인 의사 결정을 내릴 수 있습니다. 이는 과거의 '허용 또는 차단'의 이분법적 의사결정과 대비됩니다.

 

Enterprise Application Access(EAA)는 배포가 쉬운 클라우드 기반 서비스로 네트워크에 대한 접속을 허용할 필요가 없으며 애플리케이션 접속의 보안과 성능을 동시에 강화합니다. 또한 애플리케이션을 위한 보안 ID, SSO(Single Sign On), 멀티팩터 인증, 모니터링 기능을 제공합니다. EAA를 통해 사용자 ID와 상황에 맞는 시그널(이용 시간, 위치, 특정 URL, HTTP 방식 등)에 기반하여 접속 제공 여부를 결정할 수 있습니다. 또한, 디바이스 포스쳐(posture) 기능은 디바이스의 취약점 시그널 뿐만 아니라 위협 인텔리전스 시그널도 캡처합니다.

Picture_blog_EAA_2.png

보안 접속에 대한 의사 결정을 지원하는 이런 기준에 따라 사용자의 리스크 프로필을 만들 수 있습니다. 예를 들면 사용자 리스크를 평가할 때, OS 버전, 패치, 엔드포인트 방화벽 상태 등의 디바이스 취약점 시그널이 포함됩니다. 또한 디바이스 감염 상태에 관한 위협 인텔리전스 시그널이 Akamai의 Enterprise Threat Protector(ETP)에서 수집됩니다. 마지막으로 Carbon Black처럼 써드파티 엔드포인트 탐지 정책이 활성화되었는지와 같은 위협 시그널도 캡처합니다. 이러한 리스크 평가 정보는 기존의 컨텍스트를 강화하고 기업용 애플리케이션에 대한 접속 보안을 강화하는데 필요한 인텔리전스를 추가적으로 제공합니다.

 

또한 사용자 ID, 컨텍스트, 디바이스 취약점, 위협 인텔리전스 등과 같은 모든 시그널이 리스크 평가 데이터베이스에 통합되며, 룰과 정책을 만드는 데 이 정보를 사용할 수 있습니다. 사용자를 저·중·고위험군으로 분류하여 관리자가 사용자 컨텍스트에 따라 애플리케이션 접속 룰을 세밀하게 조정할 수 있습니다.

 

리스크 프로필을 기반으로 사용자를 평가할 경우 관리자는 보다 세밀하게 보안을 제어할 수 있고 애플리케이션 접속을 허용하기 전에 보안에 대한 요구사항을 충족할 수 있습니다. 관리자는 리스크 평가 디바이스 태그를 사용해 지능형 접속 결정을 더욱 간소화할 수 있습니다. 특정한 요구사항을 가진 디바이스를 특정 태그로 분류하기 위해 룰을 작성할 수도 있습니다.

Picture_Blog_EAA_3.png

이런 조치는 직원 생산성을 제고하고 애플리케이션 성능을 개선할 수 있습니다. 직원들을 그룹으로 분류하면 언제 어디서나 업무에 필요한 애플리케이션에 원활히 접속하도록 허용할 수 있습니다.

 

엣지에서 제공되는 Akamai의 클라우드 기반 보안 접속 솔루션인 Enterprise Application Access에 대해 자세히 알아보려면 www.akamai.com/eaa를 참조하시기 바랍니다.Picture_blog_EAA_4.png