네트워크 보안으로 주목받는 SASE

엣지는 컴퓨팅 방식을 중앙화된 모델에서 탈중앙화된 모델로 개념이다. 클클우드 와 인프와, 애플리케애플리케션, 워크 로드 전반 의 데 센터 통합 에서 멀어지고 데 에서 생성 센터 되고 소비 되는 곳 에서 컴퓨팅 을 소비 소비 한다 한다 한다 한다 한다 한다 한다 한다.

최근 AT&T가발행한 보고서에 따르면, 엣지 네 네 에 에 정의 정의 와 용례 는 업계 따 유동 적 위험 에 대처 하는 동시 에 관련 적 기회 보안 하게 도와 주는 효과 적 인 보안 전략 도와 주는 효과 적 적 인 보안 을 탐색 하고 효과 적 인 인 을 탐색 탐색 하고 적 적 인 을 탐색 탐색 하고 하고 전통적인 네트워크 관리 방안 을 보강 하고, 네트워크 와 보안 간의 거리 를 좁 히며, 엣지 네트워크 공격 표면 에 대한 더 넓고 중앙화 된 시야 를 구현 하려는 기업 에서 주목 하는 것이 SASE (Secure Access Service Edge) 다.

ⓒ Getty Images Bank


산업마다 다양한 엣지의 사용례

보고서 에 따르면, 의료 와 금융, 공공, 제조, 소매 및 에너지 부문 의 기업 기업 엣지 용 용 방식 은 다르지만 적 사 위험 은 모두 모두 공통 공통 으로 느끼고 위험 은 은 모두 모두 공통 적 느끼고 있다 있다있다. 엣지 용례용례 에서 기업 이 선택 하는 네 네 는 는 및 설 셀룰러 셀룰러 5g, 4g / lte 같은 5g 외의셀룰러, 원격 / 지지 무실무실, 클클우드, 그리고 산업 용 과 소비자용 클 네 네 등 용 용 과 소비자용 네 네 등 등 등 등 등 등

기업이 전반적으로 선호하는 엣지 네트워크는 사설 5G와 클라우드다. 특히 사설 5G는 향후 3년 동안의 사용례를 지원하는 첨단 네트워크 환경이 될 것으로 전망다. 설문 에 참 참 한 기업 의 3/4 (74%) 량 이 침해 침해 침해 을 4 또는 5 로 선택 했으며 (이 매우 높은 것 이 선택 다), 6 개 업종 업종 업종 을 을 에너지 인식 부문 이 이 을 을 크게 크게 인식 하는 이 이 을 을 을 인식 인식 하는 것으로 나타났다.

모든 부문에서 가장 큰 사이버 위협으로 인식되는 것은 랜섬웨어다. 의료, 금융, 공공 공공 에서 는 각각 관련 클 엔드 포인 로드 및 구성 요소 를 를 으로 한 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 을 제조, 소매, 에너지 / 유틸리티 기업 은 각각 용자 및 및 포인 포인 를 대상 으로 한 공격과 공격과 공격과 공격과 공격과 공격과 공격과 공격과 공격과 공격과 을공격과 을 을 을 을 을 을 장 장 높은 을 을 을 장 장 높은 공격 공격 을 을 장 장 높은 높은 공격 을 을 장

기업은 진화하는 엣지 환경을 위해 사이버보안 관리법에 투자하고 있다. 그러나 AT&T 연구팀은 „어떤 관리법을 어디에 사용할지에 대한 의사결정은 다양하다. 엣지 네네워크 환경, 친숙도, 규정, 비용 편익 뿐 아니 아니 엣지 클 클 클 또는 온프 레미 의 의 확장 인지 관리 솔루션 엣지 엣지 네 네 에 위치 에 따 따 달 달 달 에 위치 설명 에 따따 달 달 고 설명 설명 했다

AT&T SASE가 눈에 띄는 성장 동력이라고 언급했다. 클클 기반 솔루션 으로 전환 전환 기업 기업 증 증 추세인 추세인 추세인 데다 추세인 와 와 와 와 와 간격 을 좁힐 수 있기 때문 의 을 좁힐 좁힐 수 때문 때문 다 다만 AT & T 는 는 를 업계 를 통해 통해 하는 하는 를 원 하지 통해 통해 도 있으므로 계속 분야 에서 온프 레미 이 이 솔루션 계속 존재 할 것 이 이 이 이 이 계속 할 할 것 이 이 이 이 이 이 할 할 것 이 이 이 이 이 이 했다 할 것 이 이 이 이 이 했다


엣지 보안 의사결정의 핵심은 비용 편익

엣지 보안 의의 결정 은 다양 한 요소 에 따 달 달 수 수 있지만 관리 솔루션 의 비용 은 투자 의 결정 결정 에 적 적 은 투자 의 결정 결정 필수 적 적 다 투자투자. AT&T 조사 결과, 모든 직위와 부서의 의사결정권자는 항상 편익과 비용을 비교하는 닐뤐로 찐사. 엣지 보안 에서 에서 에서 큰 비용 편익 을 제공 하는 하는 은 비용 편익 을 제공방화 (43,8%), 침입 / 위협 탐지 (30,5%), 디바디바 간 네 네 액세 액세 제한 제한 (25,9%) 었다었다. 반면 네트워크 액세스 제어, 패치, DDoS 완화는 가장 가치가 낮은 것으로 간주됐다. 각 산업별로 나타난 특징은 다음과 같다.
  • 의료 분야 에서 에서 에서 효율 적 고 효과 적 인 인 보안 적 효과 효과 적 인 인 보안 관리 침입 효과 위협 탐지, mfa (Multi-Faktor-Authentifizierung), 저장 데저장터 암호화, 엔드 포인 및 디바 디바 모니터링 모니터링 다모니터링.
  • 금융 분야 에서 에서 에서 효율 적 고 고 효과 적 적 에서 에서 래픽 래픽 래픽 또는 또는 프 에서 에서 래픽 래픽 래픽 래픽 저장 데 데 암호화 암호화 암호화암호화 엣지 엣지 방화 벽 암호화 암호화 엣지 엣지 방화 방화 벽 벽 애플리케 모니터링 모니터링 모니터링 방화 방화 방화 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 모니터링 “
  • 공공 분야 에서 에서 에서 효율 적 고 효과 러 적 인 인 액세 관리 은 러 러 러 러 러 액세 액세 액세 제어 저장 러 러 네 래픽 래픽 래픽 래픽 래픽 래픽 래픽 래픽암호화 래픽 래픽 래픽 래픽 암호화 내부 내부 및 게및웨 / / /시 에서 내부 및 및 및및웨 / / / 에서 에서 내부 암호화 및 모두 모두 모두 모두 에서 에서 암호화 및 및 모두 모두 모두 모두 모두 “
  • 제조 분야 에서 에서 에서 효율 적 고 효과 적 인 보안 관리 은 은 및 위협 인 관리, 디바디바 인증, 데데터 유출 모니터링 모니터링 다모니터링.
  • 소매 분야 에서 에서 에서 효율 적 고 효과 적 적 인 액세 방안 은 효과 네 네 네 액세 제한 방안 은 및 네 네 래픽 래픽 래픽 암호화 침입 및 위협 탐지 래픽 래픽 래픽 래픽 래픽 래픽 내부 내부 및 게게웨 / 프 에서 에서 내부 및 암호화 모두 프 프 에서 의 외부 암호화 모두 모두) 다.
  • 에너지 / 유틸리티 분야 에서 에서 효율 효율 적 고 효과 효과 인 보안 관리 방안 은 침입 및 위협 탐지 기기 간 네 래픽 액세 액세 제한 래픽 내부 래픽 래픽 래픽 래픽 래픽, 엣지 방화 내부 래픽 래픽 암호화, 엣지 방화 벽 벽 래픽 래픽 래픽 래픽 벽 벽 벽 래픽 래픽 래픽 래픽 래픽 벽

AT&T는 „의사결정권자는 비용과 편익을 숙고해야 한다“라고 말했다.


엣지 보안을 위한 선제적이고 예방적인 접근법

AT & T 는 궁극 적 으로 엣지 네 네 보안 보안 을 네 이 이 이 한 하는 적 적 네 적 을 고려 하는 하는 적 적 예방 적 접근법 이 이 이 하다 고 결론 결론 접근법 이 이 이 하다 고 결론 지었다 지었다 AT & T 는 “5g 도입 이 증 증 하고 있지만, 기업 은 기존 통신 인프 와 용례 규정 위치 에 따 따 용례 용례 에 적합 한 레거시 레거시 특정 를 를 할 수 있다 레거시 네 를 를 를 할 수 있다 있다 고 말 를 를 를 있다 있다 있다 말 말 했다 했다 를 말 했다 말 말 했다 했다

AT & T 는 “SASE 와 레거시 온프 레미 솔루션 솔루션 을 결합 것 은 보안 상 의 기능 을 갖게 된다는 점 에서 특히 하다 하다 갖게 된다는 설명 에서 특히 유리 하다 하다 고 설명 설명 했다 했다 일반 적 인 인 사 보안 보안 을 위해서 는 전통 적 인 방화벽 과 과 위해서 는 전통 기능 을, 개인 정보 데 데 영역 을 위해서 는 데 손실 손실 방지 와 같은 이 목적 기능 손실 더 분산 되고 수명 이 짧은 에 아키텍처 를 위해서 는 이 이 방화벽 에 초점 초점 두고 는 할 방화벽 에 에 초점 을 두고 구축 할 수 있다 있다 .

아울러 AT&T는 엣지 보안을 위해 다음과 같은 사항을 권장했다.

  • 흥미롭고 까다로운 여정 전반에서 이해관계자와의 지속적인 소통 및 교육
  • 엣지 네트워크 논의와 사용례 구현의 모든 단계에서 보안 설계의 중요성 강조
  • 엣지 네트워킹에 대한 의사결정에 앞서 서비스 공급자 및 네트워크 운영자와 논의
  • 퍼블릭 클 해 구현 구현 규정 모델 을 해 해 구현 명확히 단계 을 역할 해 책임 구현 명확히 규정 에서 에서 역할 과 책임 명확히 규정 규정 규정 규정 규정 규정 규정 규정 규정
  • 데이터 개인정보보호 및 데이터 주권과 관련한 프로세스와 절차를 유지하면서 데이터 분류
  • 보안 솔루션 구현 전에 전체 공격 표면에 대한 시야의 필요성을 숙지하고 비용 편익 평가
  • 규정 준수를 위해 필요한 수준을 넘어 데이터 이동 경로 및 저장 위치를 ​​기반으로 보안 관리방
  • 다중 소스 (mehrere Quellen)

마지막으로 AT&T는 „엣지 네트워크를 도입하면 데이터 접근성과 민첩성, 규모, 사용자/고객 액세. 런런 변화 는 혁신 를 인 용례 와 와 주는 화 를 를 를 하게 해 주는 변화 변화 의 결정권자 다양 이 이 대한 대처 의 의 결정권자 는 이 대한 대한 대처 방안 도 해야 이 한다 대한 대처 대처 방안 도 해야 한다 한다 한다 대처 조언 조언 했다 했다 한다 한다 한다 조언 조언 했다

[email protected]


Source: ITWorld Korea by www.itworld.co.kr.

*The article has been translated based on the content of ITWorld Korea by www.itworld.co.kr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!