This is the Trace Id: 7e4792b8d703083bf26f95457aa0c2dc
주 콘텐츠로 건너뛰기
Microsoft Security

ZTNA(제로 트러스트 네트워크 액세스)란?

ZTNA에 대해 알아보고 ZTNA가 어떻게 애플리케이션 및 리소스에 대한 안전하고 적응적이며 분할된 액세스를 제공하는지 알아봅니다.
태블릿을 보고 있는 흰색 스웨터를 입은 한 여성.

제로 트러스트 네트워크 액세스 소개


ZTNA(제로 트러스트 네트워크 액세스)는 애플리케이션 및 리소스에 대한 안전하고 적응적이며 분할된 액세스를 제공하는 보안 모델입니다. 명시적으로 검증하고, 최소 권한을 사용하고, 위반을 가정하는 원칙을 기반으로 합니다.

네트워크 내의 모든 항목을 신뢰하고 경계에서 보안에 집중하는 경계 기반 접근 방식으로 작동하는 기존 보안 모델과 달리 ZTNA는 위치, 사용자 또는 디바이스에 관계없이 모든 액세스 요청을 지속적으로 검증합니다. 모든 사용자, 디바이스 또는 네트워크 세그먼트가 잠재적 위협이라고 가정하고 모든 단계에서 강력한 ID 중심 액세스 제어를 적용합니다.
ZTNA(제로 트러스트 네트워크 액세스)는 애플리케이션 및 리소스에 대한 안전하고 적응적이며 분할된 액세스를 제공하는 보안 모델입니다.
 
  • 글로벌 규모의 하이브리드 인력에 대한 액세스를 보호하기 위해 적응 가능하고 복원력 있는 사이버 보안을 제공합니다.
  • 기존 보안은 네트워크 경계를 보호하는 데 의존하지만 ZTNA는 위치에 관계없이 모든 액세스 시도를 잠재적으로 위험한 것으로 다룹니다.
  • 이점에는 네트워크 활동에 대한 가시성 증가, 확장성 및 유연성, 잠재적 위반의 최소화된 영향이 포함됩니다.

ZTNA의 중요도


ZTNA(제로 트러스트 네트워크 액세스)는 점점 더 분산되는 디지털 우선 작업 공간에서 적응 가능하고 복원력 있는 사이버 보안에 대한 필요성이 증가함에 따라 중요합니다.

중요한 프레임워크가 된 이유는 다음과 같습니다.

진화하는 위협으로부터 보호. 내부 사용자에게 광범위한 네트워크 액세스를 부여하는 기존 보안 모델은 오늘날의 정교한 사이버 위협, 특히 손상된 자격 증명으로 인해 발생하는 내부자 위협 또는 위협에 충분하지 않습니다. ZTNA는 기본적으로 신뢰할 수 있는 엔터티가 없다고 가정하여 잠재적인 공격 벡터를 제한합니다.

원격 작업 및 클라우드 기반 리소스에 대한 지원. 원격 작업 및 클라우드 채택이 증가함에 따라 기업은 기존 온-프레미스 네트워크에서 하이브리드 또는 완전 클라우드 기반 인프라로 전환하고 있습니다. ZTNA는 모든 위치에서 리소스에 안전하게 액세스하여 온-프레미스 및 클라우드 환경에서 보안 정책을 일관되게 적용합니다.

사이버 공격의 측면 이동 완화. 보안 위반 시나리오에서 ZTNA의 분할된 액세스는 공격자의 측면 이동을 방지하여 잠재적 손상 범위를 제한합니다. 액세스 권한은 알아야 할 경우에만 부여되므로 공격자는 시스템 간에 이동하고 중요한 자산에 액세스하는 것이 훨씬 더 어렵습니다.

ZTNA는 다음을 포함하여 비즈니스에 다양한 이점을 제공합니다.

강화된 보안. ZTNA의 연속 ID 및 디바이스 검증 모델은 무단 액세스의 위험을 줄이고 손상된 자격 증명으로 인한 위협을 완화합니다. ZTNA는 ID, 위치 및 디바이스 상태와 같은 요인에 따라 각 액세스 시도를 검증하여 전반적인 보안 태세를 강화하고 무단 액세스를 최소화합니다.

향상된 액세스 제어 및 정책 적용. ZTNA를 사용하면 조직에서 세분화된 역할 기반 액세스 정책을 적용할 수 있습니다. 사용자에게 필요한 애플리케이션 또는 리소스에 대한 액세스 권한만 부여되므로 중요한 데이터에 실수로 액세스하거나 의도적으로 액세스할 가능성이 줄어듭니다. 또한 액세스가 제한되고 기록되도록 하여 데이터 보호 및 개인 정보 보호 규정 준수를 간소화합니다.

감소된 공격 표면. ZTNA는 단일 사용자 또는 디바이스에 전체 네트워크를 노출하지 않으므로 공격 노출 영역을 크게 줄입니다. 권한 있는 사용자 및 디바이스만 특정 리소스에 액세스할 수 있으며, 안전하고 암호화된 연결을 통해서만 액세스할 수 있으므로 데이터 위반 - 데이터 위반이란 무엇이며 데이터 위반으로부터 보호하는 방법 알아보기데이터 위반 또는 무단 노출의 위험이 줄어듭니다.

ZTNA 보안 모델 대 기존 보안 모델


기존 보안 모델은 주로 "신뢰할 수 있는" 내부 네트워크와 방화벽 및 VPN으로 보호되는 "신뢰할 수 없는" 외부 네트워크의 개념에 의존합니다. ZTNA(제로 트러스트 네트워크 액세스)와 이러한 기존 모델 간의 주요 차이점은 다음과 같습니다.

경계 기반 대 ID 기반. 기존 보안은 네트워크 내의 사용자를 신뢰할 수 있다고 가정하여 네트워크 경계를 보호하는 데 의존합니다. ZTNA는 위치에 관계없이 매번 ID 검증이 필요한 모든 액세스 시도를 잠재적으로 위험한 것으로 다룹니다.

암시적 신뢰 대 명시적 신뢰. 기존 모델에서 사용자가 인증되면 사용자는 신뢰받고 거의 제한 없이 네트워크 내에서 측면으로 이동할 수 있습니다. 그러나 ZTNA는 마이크로 세분화 및 최소 권한 액세스를 구현하여 측면 이동을 제한하고 손상된 자격 증명과 관련된 위험을 줄입니다.

정적 액세스 제어 대 동적 액세스 제어. 레거시 보안 모델에는 일반적으로 정적 규칙이 있으며, 현재 환경에서는 유연성이 떨어지며 오래된’경우가 많습니다. ZTNA는 위험 요소, 사용자 동작 및 기타 상황별 신호에 따라 조정되는 동적 정책을 사용합니다.

VPN 액세스 대 직접 보안 액세스. 기존 네트워크 연결 모델은 종종 원격 액세스에 VPN을 사용하므로 대기 시간이 발생할 수 있으며 크기를 조정하기 어렵습니다. ZTNA 솔루션은 VPN을 통해 모든 트래픽을 라우팅하지 않고 애플리케이션에 직접 안전하게 액세스하여 성능과 확장성을 개선합니다.

ZTNA의 메커니즘


ZTNA(제로 트러스트 네트워크 액세스)는 보안 서비스 에지 프레임워크의 일부이며 제로 트러스트 원칙을 기반으로 하는 프라이빗 리소스에 대한 액세스를 보호하는 데 사용됩니다. ZTNA 환경에서 사용자, 디바이스 및 애플리케이션은 네트워크 내부 또는 외부의 위치에 관계없이 리소스에 액세스하기 전에 지속적으로 자신의 적법성을 증명해야 합니다. 주요 운영 메커니즘은 다음과 같습니다.

ID 및 액세스 관리. ZTNA는 엄격한 ID 검증으로 시작합니다. 각 사용자 또는 디바이스는 애플리케이션 또는 리소스에 액세스하기 전에 MFA(다단계 인증)를 통해 ID를 인증해야 합니다. 이렇게 하면 합법적인 사용자만 식별되고 액세스 권한이 부여됩니다.

마이크로 세분화. ZTNA는 단일 네트워크 경계를 사용하는 대신 네트워크를 더 작고 격리된 세그먼트로 나눕니다. 각 세그먼트에는 특정 리소스 또는 애플리케이션이 포함되어 있으므로 공격자가 한 세그먼트를 손상할 경우 네트워크 내에서 측면으로 이동하기가 어렵습니다.

최소 권한 액세스. 각 사용자 및 디바이스에는 해당 역할에 필요한 특정 애플리케이션 또는 데이터에 대한 액세스 권한만 부여되므로 잠재적인 노출이 제한됩니다. 이 최소 권한 접근 방식은 손상된 계정이 액세스할 수 있는 항목을 제한하여 데이터 침해 또는 무단 액세스의 위험을 최소화합니다.

애플리케이션 수준 액세스. ZTNA는 광범위한 네트워크 수준 액세스 권한을 부여하는 대신 애플리케이션별 연결을 지원합니다. 즉, 디바이스에 액세스 권한이 부여되더라도 액세스 권한이 부여된 특정 애플리케이션 또는 리소스와만 통신합니다. 사용자와 디바이스에 전체 네트워크에 대한 가시성 또는 액세스 권한이 없으므로 공격 노출 영역을 추가로 줄입니다.

지속적인 액세스 권한 평가. 사용자 및 디바이스 동작에 대한 지속적인 평가는 ZTNA의 핵심 구성 요소입니다. 여기에는 비정상적인 활동 패턴, 디바이스 상태(예: 보안 업데이트 설치 여부) 및 위치 변경에 대한 모니터링이 포함됩니다. 변칙이 감지되면 액세스가 취소되거나 추가 인증이 필요할 수 있습니다.
이점

제로 트러스트 네트워크 액세스의 이점

ZTNA(제로 트러스트 네트워크 액세스)는 다양한 이점을 제공합니다. 오늘날 점점 더 정교해지는 사이버 위협을 고려하면 매력적인 보안 프레임워크입니다.

향상된 가시성

ZTNA는 모든 액세스 요청 및 네트워크 활동에 대한 중앙 집중식 보기를 제공하여 실시간 모니터링 및 감사를 지원합니다. 이러한 가시성은 위험을 조기에 식별하고 완화할 뿐만 아니라 규정 준수 보고 및 사용자 동작 패턴을 이해하는 데 중요합니다.

확장성 및 유연성

ZTNA의 클라우드 기반 보안 접근 방식은 확장 가능하고 적응 가능합니다. 비즈니스가 성장하거나 리소스를 추가하거나 새 애플리케이션을 채택함에 따라 ZTNA는 광범위한 재구성 없이 이러한 변경 내용을 수용합니다. 사용자의 위치에 관계없이 원활하고 안전한 액세스를 제공하여 하이브리드 인력을 지원합니다.

잠재적인 위반의 영향 최소화

ZTNA는 특정 애플리케이션에 대한 액세스를 제한하고 네트워크를 격리하여 위반 시 잠재적 손상 범위를 최소화합니다. 공격자가 액세스 권한을 얻을 경우 일반적으로 공격자가 침투한 특정 세그먼트로 제한되므로 상당한 데이터 손실 또는 운영 중단의 위험을 줄일 수 있습니다.

규정 준수 시연의 용이성

ZTNA는 권한 있는 사용자로만 액세스를 제한하고 지속적으로 활동을 모니터링함으로써 조직이 GDPR, HIPAA 및 PCI-DSS와 같은 데이터 보안 및 보호에 대한 규제 표준을 충족하도록 지원합니다. 세분화된 액세스 제어는 규정 준수를 입증하기 위한 명확한 감사 내역을 제공합니다.

내부자 위협의 위험 감소

최소 권한 액세스 모델을 사용하여 ZTNA는 사용자의 역할에 필요한 리소스로만 사용자를 제한합니다. 이렇게 하면 손상된 계정 또는 악의적인 내부자가 야기할 수 있는 잠재적인 손상이 제한됩니다.

VPN에 대한 의존 감소

ZTNA를 사용하면 특히 대규모로 관리하기 복잡한 기존 VPN에 대한 종속성이 줄어듭니다. 또한 사용자 환경을 개선하고 일반적으로 VPN과 관련된 성능 병목 상태를 줄입니다.

향상된 사용자 환경

ZTNA는 기존 VPN 기반 액세스보다 애플리케이션에 더 빠르게 직접 액세스하여 대기 시간을 줄이고 원격 및 모바일 사용자의 생산성을 향상합니다. 지속적인 인증 및 적응형 보안을 통해 사용자는 위험 수준이 변경될 때만 다시 인증해야 하므로 보안과 편의성의 균형을 유지할 수 있습니다.

ZTNA의 진화


제로 트러스트 네트워크는 최신 사이버 위협 및 원격 작업 환경의 증가하는 복잡성을 해결하기 위해 계속 발전하고 있습니다. 처음에 ZTNA는 기존 네트워크 경계 방어 대신 사용자 ID 및 디바이스 상태를 기반으로 액세스를 제공하여 제로 트러스트 핵심 원칙을 도입했습니다. 그러나 사이버 위협이 발전함에 따라 보다 포괄적이고 적응적인 접근 방식도 필요해졌고 다음을 비롯한 ZTNA의 발전으로 이어졌습니다.

세분화된 애플리케이션 액세스 제어. 이제 ZTNA는 간단한 네트워크 또는 IP 기반 액세스를 넘어 애플리케이션 수준에서 액세스 제어를 보다 세세하게 제공합니다. 사용자가 필요한 특정 애플리케이션 및 리소스에만 액세스할 수 있도록 하고, 해당 애플리케이션 내에서는 특정 데이터와 수행할 권한을 받은 작업으로 제한합니다.

지속적인 신뢰 평가. 기존 ZTNA는 일반적으로 세션 시작 시 일회성 신뢰 평가에 의존했습니다. ZTNA는 이제 세션 전체에서 사용자 및 디바이스 동작을 동적으로 평가하는 지속적인 신뢰 모델을 채택합니다. 지속적인 모니터링은 변칙 또는 위험한 동작을 실시간으로 감지하고 대응하는 데 도움이 됩니다.

통합된 위협 방지. 이제 ZTNA는 맬웨어 감지, 침입 방지 및 기타 보안 검사와 같은 위협 방지 기능을 액세스 모델에 직접 통합합니다. 이 사전 보안 계층은 공격자가 초기 액세스 권한을 얻는 경우에도 네트워크 내에서 측면으로 이동하는 것을 방지하는 데 도움이 됩니다.

향상된 사용자 및 디바이스 컨텍스트 인식. 이제 ZTNA는 사용자 ID 및 디바이스 상태를 검증하는 것 이상으로 나아가 사용자 동작 패턴, 디바이스 기록 및 지리적 위치 및 액세스 시간과 같은 환경 요소와 같은 컨텍스트 요소를 통합합니다. 이렇게 하면 각 액세스 요청에 대해 보다 정확한 위험 프로필을 만들 수 있습니다.

보안 액세스 서비스 에지가 있는 ZTNA


SASE(보안 액세스 서비스 에지)는 통합 클라우드 네이티브 모델에서 네트워킹 및 보안 서비스를 결합하는 사이버 보안 프레임워크입니다. 보안 웹 게이트웨이, 클라우드 액세스 보안 브로커, firewall-as-a-Service 및 제로 트러스트 네트워크 액세스와 같은 보안 기능과 광역 네트워킹 기능을 통합하여 위치에 관계없이 사용자에게 안전한 액세스를 제공하는 것을 목표로 합니다. SASE는 분산된 인력을 보호하는 확장성 있고 유연한 방법을 제공하며, 특히 원격 작업 및 다중 클라우드 환경이 표준인 최신 환경에서 유용합니다.

ZTNA는 SASE 모델 내의 주요 구성 요소로, 특히 제로 트러스트 아키텍처 기반의 액세스 제어에 중점을 두고 있습니다. ZTNA는 애플리케이션 및 리소스 수준에서 엄격한 액세스 제어를 적용하지만, SASE는 포괄적인 보안 및 네트워킹 모델을 제공하여 이 범위를 확장합니다. 기본적으로 ZTNA는 세분화된 액세스 관리에 중점을 둔 SASE의 중요한 요소이며, SASE는 전체 네트워크에서 통합된 엔드투엔드 보호를 제공하기 위해 더 큰 보안 도구 집합 내에 ZTNA를 통합합니다.

Microsoft의 ZTNA 솔루션


Microsoft ZTNA(제로 트러스트 네트워크 액세스) 솔루션은 사용자의 위치에 관계없이 애플리케이션 및 리소스에 대한 보안 액세스를 제공하도록 설계되었습니다.


이 방법의 핵심 구성 요소는 기존 VPN을 대체하는 Microsoft Entra 개인 액세스입니다. ID 중심 ZTNA 솔루션을 사용하여 어디서나 사용자의 모든 프라이빗 앱 및 리소스에 안전하게 액세스할 수 있습니다. Microsoft Entra 개인 액세스를 사용하면 레거시 VPN을 ZTNA로 바꿀 수 있습니다. 앱을 변경하지 않고도 ID 중심 액세스 제어를 사용하여 조건부 액세스 정책을 네트워크로 확장하고 모든 프라이빗 앱 및 리소스에서 SSO(Single Sign-On) 및 MFA(다단계 인증)를 사용하도록 설정할 수 있습니다. Microsoft의 글로벌 프라이빗 네트워크를 통해 직원들은 보안과 생산성의 균형을 이루는 빠르고 원활한 액세스 환경을 이용할 수 있습니다.

자주 묻는 질문

  • 네트워크 보안의 ZTA(제로 트러스트 액세스)는 네트워크 내부 또는 외부의 위치에 관계없이 리소스에 액세스하려는 모든 사용자 및 디바이스에 대해 엄격한 ID 검증 및 지속적인 모니터링이 필요한 모델입니다. 신뢰 안 함의 원칙에 따라 작동하며, 항상 검증하고, 검증된 ID 및 필요에 따라 액세스 권한을 부여하여 공격 표면을 최소화합니다.
  • ZTNA(제로 트러스트 네트워크 액세스)는 광범위한 네트워크 액세스가 아니라 사용자 ID 및 디바이스 상태를 기반으로 특정 애플리케이션에만 액세스를 제공하여 기존 VPN과 다릅니다. 전체 네트워크에 대한 보안 터널을 만드는 VPN과 달리 ZTNA는 애플리케이션 수준에서 엄격한 액세스 제어를 적용하여 공격자의 측면 이동 위험을 줄입니다.
  • 조직은 MFA(다단계 인증) 및 엔드포인트 보안 검사와 같은 도구를 사용하여 사용자 ID 및 디바이스 보안을 지속적으로 검증하여 ZTNA(제로 트러스트 네트워크 액세스)를 구현할 수 있습니다. 또한 최소 권한 액세스 정책을 적용하고 사용자 활동을 실시간으로 모니터링하여 의심스러운 동작을 감지하고 대응해야 합니다.
  • ZTNA는 제로 트러스트 보안 주체를 기반으로 하며, 위반을 가정하고, 명시적 및 최소 권한 액세스를 검증하여, Zaro 트러스트 아키텍처로의 여정을 가속화하는 데 도움이 됩니다. 이러한 요소는 ID 및 동작에 따라 엄격한 적응형 액세스 정책을 적용하여 애플리케이션 수준에서 액세스를 제어하고 위험을 최소화하기 위해 함께 작동합니다.
  • ZTNA(제로 트러스트 네트워크 액세스)의 주요 이점은 엄격한 액세스 제어를 통한 향상된 보안과 무단 액세스 및 데이터 침해의 위험을 줄이는 지속적인 검증을 포함합니다. 또한 ZTNA는 원격 및 하이브리드 작업 환경에 향상된 확장성과 유연성을 제공하여 기존 네트워크 경계를 사용하지 않고 어디서나 애플리케이션에 안전하게 액세스할 수 있도록 합니다.

Microsoft Security 팔로우