오늘날 데이터 유출 사고는 빈번하게 일어납니다. 그리고 각 기업에서는 중요 정보에 대한 심각한 침해가 일어날 위험성이 항상 있으므로, 사이버 보안 베스트 프랙티스가 그 어느 때보다 필요합니다. 오래 전부터 기업은 신뢰할 수 있는 네트워크 인프라스트럭처, 사용자, 디바이스를 포함하는 가상 신뢰 경계를 중심으로 사이버 보안을 모델링해 왔습니다.
사이버 범죄자들은 수년간 이 사이버 보안 모델을 교란해 왔습니다. (수많은 디바이스, 디지털 접점, 사용자 등에서) 틈새를 보이지 않는 강력한 사이버 보안 시스템을 갖춰 리스크로부터 안전한 에코시스템을 제공해야 합니다. 여기서 제로 트러스트 모델이 작동합니다.
제로 트러스트 보안 개념을 비즈니스 또는 조직의 현실에 어떻게 적용할 수 있을까요? 종합 가이드에서 제로 트러스트의 의미와 작동 방식을 설명합니다.
목차
제로 트러스트의 의미
제로 트러스트 네트워크란?
제로 트러스트의 작동 방식
제로 트러스트 보안의 원칙
제로 트러스트 아키텍처란?
제로 트러스트 기술
제로 트러스트가 중요한 이유
제로 트러스트 보안을 구현하는 방법
제로 트러스트 보안의 이점
제로 트러스트 보안의 과제
결론
제로 트러스트는 "아무것도 신뢰하지 않고 모든 것을 확인한다"는 개념에서 비롯된 보안 원칙입니다. 이 사이버 보안 접근 방식에서는 승인되고 안전한 사용자, 시스템, 네트워크 및 프로세스로 확인되는 경우에만 액세스 권한을 부여합니다. 따라서 공격자가 액세스 권한을 획득하여 피해를 일으키는 것은 방지합니다. 랜섬웨어와 같이 끊임없이 등장하는 위협을 방어하는 기능도 합니다.
제로 트러스트는 네트워크 경계 내외에 있는지 여부에 관계없이 전용 네트워크의 리소스에 액세스하려는 모든 디바이스나 사용자에 엄격한 ID 확인을 요구하는 비교적 새로운 IT 보안 모델입니다.
제로 트러스트 모델과 관련된 기본 기술은 제로 트러스트 네트워크 액세스(ZTNA)이지만, 이 프레임워크는 여러 가지 기술과 원칙을 수용하는 통합적인 네트워크 보안 접근 방식입니다.
간단히 말해, 기존 IT 네트워크 보안은 네트워크 내부의 사용자와 디바이스를 신뢰하지만, 제로 트러스트 아키텍처는 무엇도 신뢰하지 않습니다.
기존 IT 네트워크 보안은 외부로부터의 액세스를 어렵게 만드는 '성과 해자(castle-and-moat)'의 개념을 적용하지만, 이 네트워크는 기본적으로 모든 내부자를 신뢰했습니다. 그러나 악의적 의도를 가진 누군가가 액세스 권한을 얻고 네트워크 내부의 모든 요소를 마음대로 통제하는 문제가 생겼습니다.
제로 트러스트 보안 모델의 핵심은 기업의 네트워크, 시스템, IT 인프라스트럭처에 관한 인식의 대전환에 있습니다. 이전 모델에서는 모든 서버, 컴퓨터, 각종 디바이스가 같은 네트워크에 연결되어 서로 신뢰했습니다.
IT 팀은 바이러스 차단 및 방화벽과 같은 보안 툴을 설치해야 했으며, 가상 경계 바깥의 것은 모두 위험하고 내부의 모든 것은 양호한 안전하다고 여기면서 별도의 조사를 하지 않았습니다. 그러나 모바일 디바이스, 원격 작업 및 클라우드 서비스가 폭발적으로 늘어나면서 그러한 전제가 더는 유효하지 않습니다. 이제 기업은 데이터를 한 곳에 보관하지 않습니다. 수많은 서버와 클라우드 벤더에 분산되어 있어 전체 네트워크에 대한 일차적인 보안 제어를 수행하기가 어렵습니다.
오늘날 기업에서는 직원이 사용하는 모든 디바이스를 물리적으로 제어할 수 없습니다. 설령 네트워크 내의 모든 디바이스를 제어하더라도 기존 모델은 결코 안전하지 않았습니다. 공격자가 침투하여 원격으로 또는 물리적으로 경계 방어 체계를 우회하면 네트워크에서는 액세스 권한, 신뢰, 자유를 선사했습니다.
제로 트러스트는 일회성 조치가 아니라 하나의 개념이자 지속적인 주제입니다. 이를테면 특정 위치(예: 조직의 직원)에서의 특정 연결, 사용자, 디바이스를 신뢰하는 게 아니라 사용자에게 액세스 권한을 받을 자격을 증명하게 합니다.
일반적으로 네트워크에 대한 액세스 권한을 얻으려면 사용자 이름과 비밀번호, 그리고 생체 인식 또는 하드웨어 보안 키를 사용하여 회사 계정에 로그인해야 하므로, 공격자가 사용자로 위장하기가 더 어려워집니다.
게다가 그 관문을 통과하더라도, 액세스할 필요성 또는 알아야 할 필요성을 기준으로 시스템이 구성되어 있습니다. 예를 들어, 계약자에 대한 송장 발행이 사용자의 업무가 아니라면 이 사용자의 회사 계정은 청구 플랫폼에 액세스하지 못합니다. 따라서 제로 트러스트 네트워크는 다음과 같은 특징이 있습니다.
전용 네트워크에 대한 액세스 제한 및 제어
모든 네트워크 트래픽 기록 및 검사
네트워크 리소스 확인 및 보호
따라서 제로 트러스트 모델에서는 기본적으로 데이터 및 네트워크 리소스를 액세스 불가한 상태로 유지합니다. 따라서 사용자는 올바른 상황에서 한시적으로만 액세스할 수 있습니다. 이를 최소 권한(least-privilege) 액세스라고 합니다.
이 보안 모델에서는 사용자가 모든 연결, 즉 사용자가 애플리케이션에 연결하거나 소프트웨어가 애플리케이션 프로그래밍을 사용인터페이스(API)를 통해 데이터 세트에 연결하는 등의 상황을 확인하고 권한을 부여합니다.또한 모든 상호 작용이 기업 보안 정책의 조건부 요구 사항을 충족하는지 확인합니다.
또한 제로 트러스트 보안 전략은 동적 정책에 따라 디바이스, 네트워크 플로, 연결을 인증하고 권한을 부여합니다. 그리고 다양한 데이터 소스의 컨텍스트를 활용합니다.
제로 트러스트에는 다음과 같은 보안 기능 및 경험의 포트폴리오가 필요합니다.
ID: 제로 트러스트 보안 정책을 정의 및 관리하고 사용자 및 특별 권한 계정으로 액세스를 관리합니다. 이를 위해 다단계 인증, SSO 및 라이프사이클 관리를 활용합니다.
데이터: 입증된 제로 트러스트 베스트 프랙티스에 따라 중요 데이터를 보호합니다. 리스크를 기준으로 데이터 액세스를 검색, 분류, 관리합니다.
분석 및 가시성: 지능형 분석을 통해 제로 트러스트 정책을 모니터링하고 시행합니다. 조직에서 사용자 행동, 리소스 및 데이터 연결을 보고 모니터링할 수 있습니다.
디바이스 및 워크로드: 애플리케이션 보안, 엔드포인트 모니터링/관리 등의 제로 트러스트 프랙티스를 적용하여 조직을 보호합니다.
네트워크 및 엔드포인트: 최신 솔루션과 입증된 기술 및 전문 지식을 적용하여 네트워크 인프라 및 엔드포인트를 보호합니다.
자동화 및 오케스트레이션: 오케스트레이션 조치 및 일반 플레이북을 활용하여 제로 트러스트 프랙티스의 일환으로 보안 문제를 빠르게 해결하고 반복 적용합니다.
제로 트러스트는 다음과 같은 핵심 원칙에 따라 엔터프라이즈 IT 환경을 보호합니다.
1. 상시 모니터링 및 검증
제로 트러스트 모델에서는 네트워크 내부 및 외부에 공격자가 있다고 가정합니다. 따라서 어떤 사람, 어떤 것도 자동으로 신뢰하고 액세스를 허용하지 않습니다. 모든 사용자의 ID와 권한, 디바이스의 ID와 보안까지 확인합니다. 더 나아가 연결 및 로그인에 성공한 후에도 주기적인 시간 만료를 적용하도록 설정하여 사용자와 디바이스를 계속 재확인합니다.
2. 최소 권한의 원칙
최소 권한 액세스는 액세스할 필요성 및 알아야 할 필요성에 따라 사용자에게 액세스 권한을 부여하는 것을 의미합니다. 그러면 네트워크의 중요 영역에 대한 각 사용자의 접근이 최소화됩니다.
최소 권한을 구현하려면 사용자 권한을 신중하게 관리해야 합니다. 그리고 VPN은 사용자에게 연결된 전체 네트워크에 대한 액세스 권한을 부여하기 때문에 이 최소 권한 접근 방식에 적합하지 않습니다.
3. 마이크로 세그멘테이션
네트워크의 보안 경계를 더 작은 영역으로 분할하여 영역별로 액세스를 분리하는 방식입니다. 예를 들어, 하나의 데이터 센터에 파일을 저장하는 네트워크에서 이 파일을 수십 개의 개별 보안 영역으로 세분화할 수 있습니다. 그러면 사용자나 프로그램은 파일 영역별로 따로 권한을 받아야 합니다.
4. 디바이스 액세스 제어
또한 제로 트러스트에는 엄격한 디바이스 액세스 제어가 필요합니다. 이들은 다양한 디바이스가 네트워크에 액세스하려고 시도하는 방식을 모니터링하고, 권한이 있는지 확인하고, 공격자가 네트워크를 손상시켰는지 확인하기 위해 평가해야 합니다.
5. 측면 이동 방지
네트워크 보안에서 측면 이동이란 공격자가 액세스 권한을 얻은 후 네트워크 내에서 이동할 수 있음을 의미합니다. 공격자는 다른 네트워크 영역을 지나면서 이를 손상시켜 탐지하기 어렵게 만들 수 있습니다. 네트워크 세그멘테이션은 측면 이동을 방지하고, IT 팀이 손상된 사용자 계정이나 또는 디바이스를 찾아내 격리할 수 있도록 합니다.
6. 다단계 인증(MFA)
사용자 인증 수단이 둘 이상 필요합니다. 따라서 사용자 이름과 비밀번호를 입력하는 것만으로는 액세스 권한을 얻기에 충분하지 않습니다. 예를 들어, 2단계 인증(2FA)은 Google, Facebook과 같은 플랫폼에서 사용하는 대표적인 MFA입니다. 2FA에서는 사용자가 비밀번호와 함께 보조 디바이스에 전송된 패스코드를 암호를입력해야 합니다.
제로 트러스트 아키텍처(ZTA)는 내부 측면 이동을 제한하면서 데이터 및 네트워크 침해를 방지하도록 설계된 제로 트러스트 구성 요소 및 원칙을 기반으로 하는 엔터프라이즈 사이버 보안 인프라스트럭처입니다. ZTA는 조직의 사이버 보안을 강화하고, 권한 없는 사용자의 전용 네트워크 접근을 차단하며, 자산을 위협으로부터 보호합니다.
기본적으로 ZTA는 네트워크 사용자가 업무 수행에 필요한 것에만 액세스하게 합니다. 그리고 잠재적 악성 또는 비정상적 활동을 식별하고 그 영향을 받는 세그먼트를 격리하여 사이버 공격이 네트워크 전반에 확산되는 것을 방지할 수 있습니다.
제로 트러스트 보안은 사용자 또는 디바이스가 네트워크에 침투했다고 가정하고 공격자가 아님을 입증하게 합니다.
미국 국립표준기술원(NIST)에서는 이미 정부 기관을 위한 제로 트러스트 아키텍처 원칙을 마련했습니다. 민간 기업에도 적용 가능한 이 NIST 원칙은 다음과 같습니다.
조직은 모든 데이터 원본과 컴퓨팅 서비스를 리소스로 간주해야 합니다.
네트워크 위치에 관계없이 모든 통신을 보호해야 합니다.
연결별로 엔터프라이즈 리소스 각각에 액세스 권한을 부여해야 합니다.
요청하는 시스템 및 사용자의 ID 상태, 그리고 기타 행동의 특성까지 포함하는 정책에 따라 리소스에 대한 액세스를 결정해야 합니다.
(소유하고 연결한) 모든 시스템이 안전한 상태인지 확인하고, 계속 모니터링하면서 안전한 상태인지 확인해야 합니다.
액세스 권한을 부여하기 전에 사용자 인증을 엄격하게 적용해야 합니다. 액세스, 검사, 위협 평가, 적응, 상시 인증으로 이루어진 주기가 반복됩니다.
효율적이고 효과적인 제로 트러스트 아키텍처를 구현하는 데 필요한 몇 가지 기술 및 고려할 사항은 다음과 같습니다.
제로 트러스트 네트워크 액세스(ZTNA): VPN의 리스크, 복잡성 및 병목 현상 없이 새로운 제로 트러스트 클라우드 서비스를 통해 원격 작업자와 팀이 내부 전용 네트워크에 액세스할 수 있습니다.
차세대 방화벽: 네트워크 보호를 제공하고 마이크로 세그멘테이션을 지원하며 트래픽 암호화를 해독합니다.
데이터 유출 방지(DLP): 단순히 사용자 및 디바이스 액세스를 제어하는 데 머무르지 않고 데이터 사용을 관리할 수 있습니다.
상시 모니터링: 조직의 네트워크 안팎에 공격자가 있음을 전제로 하므로, 시스템 및 데이터를 상시 모니터링하기 위한 기술이 필요합니다.
제로 트러스트 모델은 국경 없는 디지털 세상, 즉 클라우드 기술, BYOD(Bring Your Own Device), 사물 인터넷(IoT)과 같은 혁신이 전 세계의 기업 환경을 새롭게 정의하는 시대를 맞이하면서 탄생했습니다. 오늘날 사용자는 모든 디바이스에서 원격으로 작업하고 네트워크 공유 및 클라우드 기반 SaaS 도구를 통해 온라인으로 협업할 수 있습니다.
기업에서는 정보를 클라우드에 저장하여 어디서나 액세스할 수 있게 합니다. 그리고 무수히 많은 개인용 디바이스가 상용화되면서 기업의 신뢰받는 내부 네트워크로 유입되기 시작했습니다. 세상이 점점 더 긴밀하게 연결되면서 디지털 경계가 사라지고 사이버 보안 위협이 증가했으며, 가상 신뢰 경계가 최종 디바이스 및 사용자 계정으로 이동했습니다.
해커의 입장에서는 이제 보안 네트워크를 직접 상대하기 보다는 피싱 수법(예: 소셜 또는 이메일 피싱)을 사용하여 개인 직원 및 개인용 디바이스를 표적으로 삼아 전용 네트워크에 액세스하는 편이 더 수월합니다.
따라서 제로 트러스트의 전제는 어떤 디바이스나 사용자도 묵시적으로 신뢰하지 않는 것입니다. 그 대신 네트워크에서는 액세스 권한 부여에 앞서 정기적인 재평가를 통해 이러한 신뢰를 확인해야 합니다. 그리고 이 모델은 지속적인 신뢰 평가, 그리고 디지털 디바이스, ID, 서비스에 대한 제어를 용이하게 해주는 여러 기술로 구성됩니다.
각 기업에서는 제로 트러스트 보안 모델을 계획하고 구현함으로써 사이버 보안을 강화하고 진화형 제로 트러스트 패러다임의 이점을 누려야 합니다.
다음 6단계 제로 트러스트 구현 계획에 따라 확실한 기초를 마련하십시오.
1. 제로 트러스트 보안 전담 팀 구성
첫째, 제로 트러스트 마이그레이션을 계획하고 구현하는 제로 트러스트 보안 전담 팀을 선발하고 조직해야 합니다. 이 팀에는 IT 팀이나 애플리케이션 및 데이터 보안, 사용자 및 디바이스 ID, 네트워크 및 인프라스트럭처 보안 등의 부서에서 선발한 인력이 포함될 수 있습니다.
2. 환경 평가
다음 단계는 네트워크에 액세스할 수 있는 디바이스를 포괄적으로 인벤토리화하는 것입니다. 여기에는 개인 소유 디바이스와 조직 소유 디바이스가 모두 포함되어야 합니다. 그런 다음 각 디바이스의 보안 상태 및 제어도 파악해야 합니다.
그리고 계정, 그룹, 그룹 구성원, ID, 인간 외 ID(앱 및 서비스 계정), 가상 머신, 컨테이너 등 소프트웨어 리소스 및 사용자를 더 면밀하게 살펴볼 수 있습니다.
3. 보호 범위 정의
오늘날 빠르게 진화하는 위협 환경에서는 확장되는 공격 범위(attack surface)의 축소를 시도하는 것은 현실적이지 않으며 바람직하지도 않습니다. 그러나 IT 팀은 다음과 같은 보호 범위(protect surface)를 식별하고 정의할 수 있습니다.
데이터: 보호받는 개인 건강 정보(PHI), 신용 카드 정보(PCI), 지적 재산(IP), 개인 식별 정보
자산: 의료 장비, SCADA 제어, 제조 자산, IoT 디바이스, POS 단말기
서비스: DNS, Active Directory, DHCP
애플리케이션: 맞춤형 소프트웨어
그런 다음 조직의 제어 범위를 이동하여 보호 범위를 포함할 수 있습니다. 그리고 제한적이고 정확하며 이해하기 쉬운 정책 설명으로 보안 경계를 구성할 수 있습니다.
4. 사용 가능한 제로 트러스트 기술 검토
NIST에서는 제로 트러스트 모델 구현의 세 가지 기본 접근 방식을 제시합니다. 바로 마이크로 세그멘테이션, 소프트웨어 정의 경계, 그리고 향상된 ID 거버넌스(IAM(Identity Access Management)과 PAM(Privileged Access Management))입니다.
이를 위해서는 제로 트러스트 네트워크 액세스(ZTNA), 차세대 방화벽, 데이터 유출 방지(DLP) 등과 같은 핵심 기술이 필요할 수 있습니다.
5. 제로 트러스트 보안 전략 계획
제로 트러스트 네트워크는 조직의 보호 범위를 중심으로 맞춤화되고 구축됩니다. 제로 트러스트 네트워크 구성 계획의 예를 들면 다음과 같습니다.
다단계 인증 및 싱글 사인온(SSO)으로 시작하여 경계 없이 사이버 보안 시스템을 보호합니다. 특히 전 세계적으로 원격 인력을 위한 SaaS(Software as a Service) 채택이 더욱 확대되고 있습니다.
권한 기준 액세스로 전환하여 해커가 시스템에 로그인한 다음 측면 이동하는 것을 차단합니다. 특별 권한 계정의 패스코드를 볼트에 저장하고 무작위화함으로써 그러한 수법을 막을 수 있습니다.
차세대 방화벽을 세그멘테이션 게이트웨이로 수용합니다. 그러면 식별된 보호 경계 주위에 마이크로 경계를 구현합니다. 여기에서 추가 검사 및 액세스 제어 계층을 적용할 수 있습니다.
제로 트러스트 네트워크를 설계한 후 조직은 리소스와 액세스 수준을 허용 목록에 추가하는 건전한 정책이 필요합니다. 허용된 트래픽과 합법적인 애플리케이션 통신만 발생하도록 높은 수준의 세분화된 정책 적용을 만듭니다.
6. 네트워크 모니터링 및 유지 관리
마지막 단계에는 제로 트러스트의 운영에 중점을 둔 내부 및 외부 로그 검토가 포함됩니다. 이는 반복적인 프로세스이므로, 모든 트래픽을 검사하고 기록하면서 네트워크의 실효성에 관한 귀중한 인사이트를 수집하고 차츰 개선해야 합니다.
제로 트러스트 접근 방식의 가장 큰 이점은 네트워크 내부 및 외부의 모든 측면에서 보호한다는 것입니다. 기존 보안 모델은 네트워크 경계 방어에 집중하기 때문에 기대에 부응하지 못합니다. 사실 다수의 보안 침해가 네트워크 내부에서 발생합니다. 이를테면 직원이 명시적으로, 또는 외부 위협이 VPN 연결, 이메일, 브라우저, 엔드포인트, 기타 수단을 통해 네트워크에 침투하는 상황이 벌어질 수 있습니다.
따라서 제로 트러스트 보안에서는 보호받는 네트워크에서 권한 있는 사용자를 확인할 때까지 모든 사람의 액세스를 차단합니다. 그런 다음 사용자가 데이터를 어떻게 사용하는지를 상시 모니터링하면서 다른 곳에서 데이터를 복사하거나 삭제하는 권한을 취소할 수도 있습니다.
IT 팀은 비즈니스 프로세스, 시스템, 서비스에 제로 트러스트 기능을 설계함으로써 다음 작업을 더 효과적으로 수행할 수 있습니다.
데이터 유출을 방지하고 애플리케이션 마이크로 세분화를 사용하여 측면 이동을 포함합니다.
기본 인프라스트럭처에 완전히 독립적인 형태로 컴퓨팅 및 컨테이너 기반 환경의 전 범위로 보안 보호를 확장합니다.
각종 위협 또는 침해 지표를 상시 모니터링하고 대응합니다. 위협을 로깅, 리에 대포팅하고 알리며 적절히 한 대응합니다.
실행 중이거나 액세스되는 항목을 식별하고 정책을 적용하면서 사용자, 구성 요소, 디바이스, 워크로드에 대한 가시성을 확보합니다.
일관성 있는 사용자 경험을 제공하면서 조직의 보안을 보장합니다.
직원(FTE)의 시간을 절약하고 아키텍처 복잡성을 해소합니다.
제로 트러스트 보안 모델로 IT 관리를 간소화하고, 기존 IT 및 보안 인력 운용을 최적화하고, 원격 인력을 보호하고, 상시 컴플라이언스를 보장하고, 사용자 액세스를 간소화하면서 경영진을 안심시킬 수 있습니다.
완전한 제로 트러스트 상태에 도달하기란 쉽지 않습니다. 대개는 제로 트러스트 디지털 환경 구현과 관련된 여러 문제점을 해결할 단 하나의 솔루션이나 기술을 찾기 어렵습니다. 일회성 활동이 아닌 점진적인 단계로 이루어진 여정이 필요합니다.
제로 트러스트 구현 시 다음과 같은 과제를 해결해야 합니다.
제로 트러스트의 기본 개념인 마이크로 세그멘테이션은 특히 레거시 방화벽 기술로 관리되는 온프레미스 네트워크 및 서버에서는 구현하기 어렵습니다.
많은 조직과 기업에서 혼합 디지털 환경을 사용합니다. 온프레미스에서, 그리고 퍼블릭 및 프라이빗 클라우드에서 호스팅되는 인프라스트럭처가 모두 있있습니다. 게다가 어디서나 호스팅되는 원격 직원 디바이스도 빼놓을 수 없습니다.
웹 서비스에 레거시 액세스를 사용하는 조직이라면 최신 버전으로 업그레이드하여 상시 보안을 제공하고 사용자, 디바이스, 연결에 대한 컴플라이언스 평가를 보장해야 합니다.
원격 사용자가 어디서나 쉽고 유연하게 네트워크에 액세스할 필요성 때문에 유연한 정책을 적용해야 하는데, 이는 네트워크에서 사용자, 디바이스, 연결에 관해 수집하는 보안 지표에 따라 달라지는 허용, 감사, 제어, 기타 작업으로 보완합니다.
제로 트러스트를 제공하는 기술에서는 최종 디바이스에 에이전트를 설치해야 하므로, IoT 이슈가 여전히 숙제로 남습니다. IoT 디바이스에서는 아직 불가능하기 때문입니다.
제로 트러스트 기술이 클라우드에서 데이터 보안 및 액세스를 제어하게 해주는 강력한 솔루션이 있어야 합니다.
적용 가능한 솔루션과 기술이 다양한 만큼 기능이 중복되지 않도록 통합을 고려해야 합니다. 아울러 비용을 최소화 하고 지원 및 유지 관리의 복잡성을 줄입니다.
기업을 노리는 사이버 공격이 증가하고 진화함에 따라, "신뢰하지만 확인하는" 기존 네트워크 사이버 보안 접근 방식으로는 더 이상 공격을 억제하고 데이터와 시스템을 보호하기 어렵습니다. 네트워크 내에서 엔드포인트, 디바이스, 사용자를 묵시적으로 신뢰할 경우 조직 전체가 공격자, 허가받지 않은 사용자, 손상된 계정, 부주의한 내부자에 의한 리스크에 취약해진다는 점을 보안 팀은 이해해야 합니다.
따라서 이러한 조직을 보호하려면 제로 트러스트 보안 모델이 필요합니다. 계속 진화하고 확장하는 사이버 위협 환경에서 "절대 신뢰하지 말고 항상 확인"하는 이 보안 접근 방식과 최소 권한 및 마이크로 세그멘테이션 원칙을 통해 더 효과적으로 보호할 수 있습니다.
제로 트러스트를 통해 더 나은 액세스 제어를 구현하고, 위반을 억제하고, 자산을 보호하고, 잠재적 피해를 줄일 수 있습니다. 그러나 신중하게 계획된 아키텍처와 전략이 없으면, 모든 노력과 리소스가 낭비될 수 있습니다.
베리타스 고객 중에는 Fortune지 선정 100대 기업의 95%가 포함되어 있으며 NetBackup™은 방대한 데이터를 백업하려는 기업에게 선택 1순위의 제품입니다.
가상, 물리적, 클라우드 및 레거시 워크로드에서 데이터를 완벽하게 보호하는 베리타스의 방식이 궁금하다면, 엔터프라이즈 비즈니스를 위한 데이터 보호 서비스에서 확인하십시오.
지금 문의하여 자세히 알아보십시오.