원격 및 하이브리드 작업이 계속 유지되고 있습니다. 원격 작업자는 정량적으로 더 높은 생산성과 더 나은 일과 삶의 균형을 누리고 있습니다. 직원과 관리자 간의 자율성과 신뢰가 강화되면 유지율이 더욱 높아질 수 있습니다. 

그러나 보안 원격 액세스의 이점을 안전하게 활용하는 것은 상당한 과제입니다. 많은 사람들에게 원격 장치 액세스는 팬데믹 초기에 처음 도입되었으며, 뒤따르는 혼란에 호지포지 솔루션이 도움이 되었지만, 너무 많은 조직이 여전히 결함이 있는 원격 액세스 방법에 의존하고 있습니다. 예를 들어 전통적인 VPN은 러시아가 지원하는 식민지 파이프라인 공격의 진원지가 되었습니다. 이로 인해 미국 동부 전역에 가스 공급이 중단되고 바이든 대통령이 국가 비상사태를 선포하게 되었습니다. 

데이터 액세스는 역설적입니다. 한편으로는 원격 근무의 생산성 파일 및 시스템 리소스에 액세스하는 사용자에 따라 달라집니다. 이 데이터는 사용자가 동시에 액세스할 수 있어야 하며 공격자는 액세스할 수 없어야 합니다.

 

보안 원격 액세스 기술 및 개념

인증된 사용자를 민감한 내부 네트워크에 연결하는 과정은 위험으로 가득할 수 있습니다. 철저한 디지털 위생으로 인해 직원이 비밀번호를 재사용하는 것을 보든, 특정 직원이 자신의 개인 장치를 사용하려고 하든, 표준화된 원격 액세스는 보안을 유지하기 어려울 수 있습니다. 다음은 가장 일반적인 보안 원격 액세스 소프트웨어 기술 중 일부입니다. 

VPN

가상 사설망(VPN)은 최초의 보안 원격 액세스 소프트웨어 중 하나를 제공했습니다. 전통적으로 VPN은 네트워크 액세스 서버를 통해 직원의 연결을 라우팅합니다. 이를 통해 직원은 공용 인터넷을 통해 회사 네트워크에 연결할 수 있습니다. 회사 네트워크를 오가는 모든 데이터는 암호화됩니다. 네트워크 액세스 서버에 연결하기 전에 자격 증명 기반 인증이 작동하여 장치를 사용하는 사람을 확인합니다. 인증 프로세스는 서버에 고유할 수도 있고 네트워크에서 실행되는 별도의 인증 서버가 될 수도 있습니다. 

VPN은 유용하지만 기본적으로 전체 회사 네트워크에 대한 액세스를 허용합니다. 즉, 손상된 계정은 광범위한 액세스의 모든 이점을 누릴 수 있습니다. 자격 증명 도용이 VPN에서 특히 골치 아픈 주제라는 사실로 인해 상황이 더욱 악화되었습니다. 직원들이 정기적으로 비밀번호를 재사용하기 때문에 내부 및 원격 액세스 장치 전반에 걸쳐. 재사용되는 단일 VPN 비밀번호 현재 Colonial Pipeline 랜섬웨어 공격의 기본 진입 방법으로 생각됩니다. 

다단계 인증 

손상된 자격 증명 문제를 회피하는 방법으로 사용되는 다중 요소 인증(MFA)은 자격 증명 기반 인증 프로세스의 최상위에 위치합니다. MFA의 목표는 연결된 사용자가 민감한 기업 데이터에 액세스하기 전에 전화 등의 두 번째 요소를 통해 해당 사용자의 신원을 확인하는 것입니다. MFA 구현은 많은 VPN 공급자가 제공하며 액세스 보안 프로토콜을 간소화하는 데 도움이 됩니다. 이를 통해 이메일 및 파일 공유 애플리케이션에 로그인하는 것과 동시에 원격 액세스가 가능해집니다.  

제로 트러스트 네트워크 액세스

ZTNA(제로 트러스트 네트워크 액세스)는 VPN의 주요 결함 중 하나를 해결하는 것을 목표로 합니다. ZTNA 플랫폼은 대상 네트워크에 대한 전체 액세스를 허용하는 대신 사용자에게 필요한 특정 애플리케이션 및 시스템에만 연결합니다. 이는 솔루션 클러스터를 통해 달성됩니다. 첫째, 사용자의 연결 요청에는 인증이 필요합니다. 이를 위해 신뢰 브로커는 조직의 기존 ID 제공자와 이상적으로 통합됩니다. 성공하면 ZTNA는 각 사용자의 액세스 수준을 정의하는 정책 엔진을 다시 참조합니다. 마지막으로 사용자는 필요한 애플리케이션에 직접 연결됩니다. 네트워크 액세스에 대한 이러한 세분화된 접근 방식은 완전히 손상된 계정을 사용하는 위협 행위자라도 측면으로 이동할 수 있는 기회를 거부합니다. 

SASE(Secure Access Service Edge)는 ZTNA의 정의된 소프트웨어 경계를 가져와 이를 다른 클라우드 기반 보안 솔루션과 결합하는 새로운 원격 보안 모델입니다. 예를 들어, ZTNA는 애플리케이션별 액세스를 제공하지만 통합 클라우드 액세스 보안 브로커(CASB))는 각 애플리케이션의 데이터 처리 보안을 평가합니다. 악성 애플리케이션 동작을 식별하여 기업 데이터를 모니터링합니다. 동시에 SASE는 방화벽 보호를 기존 네트워크 경계가 아닌 클라우드로 이동합니다. 보안 팀은 규정 준수 위반을 실시간으로 확인할 수 있으며, 원격 및 이동이 잦은 인력은 기업 네트워크에서 데이터를 주고받을 수 있습니다. 일관된 보안 정책이 조직 전체에 적용됩니다.

보안 원격 액세스가 중요한 이유는 무엇입니까?

원격 근무는 2020년 이전에 이미 확립되었지만, 코로나19 팬데믹은 원격 근무가 주류로 자리잡는 촉매제가 되었습니다. 이로 인해 사용자가 필요에 따라 조직 네트워크에 액세스하려는 요구가 가속화되었습니다. 조직 네트워크는 갑자기 여러 다른 위치에서 동시에 액세스를 용이하게 해야 했습니다. 이제 대부분의 연결은 직원의 홈 네트워크에서 시작되었으며 많은 직원도 개인 장치를 사용하고 있었습니다. 이로 인해 기업 및 개인 네트워크가 직면한 위험이 증폭되었으며 기존 보안 조치가 무효화되는 경우가 많았습니다.

처음에는 이것이 기술적 문제였습니다. 그러나 많은 조직에서 원격 근무의 문화적, 재정적 이점을 발견했습니다. 이제 많은 기업이 위치가 아닌 자격을 기준으로 자유롭게 채용할 수 있습니다. 반면, 진화하는 공격 그룹은 데이터 및 네트워크 위생에 대한 증가하는 요구를 따라잡지 못하는 조직의 희생자가 되어 왔습니다. 게다가 취약점은 여전히 ​​사상 최고 수준입니다. 이로 인해 보안 원격 액세스가 전 세계 IT 및 보안 부서의 최우선 순위 목록에 포함되었습니다. 모든 산업 전반에 걸쳐 새로운 보안 기준은 모든 사용자가 전화 접속하는 모든 네트워크, 선택한 모든 장치에서 원격 시스템 액세스를 촉진하는 것입니다.

보안 원격 액세스의 위험은 무엇입니까?

원격 액세스를 둘러싼 위험은 원격 액세스 솔루션의 종류에 따라 다릅니다. 다음은 원격 액세스에 대한 가장 널리 사용되는 접근 방식 중 일부에 부과되는 보안 및 사용자 문제 중 일부입니다.

허용된 원격 액세스 정책

VPN 솔루션에서 가장 흔히 볼 수 있는 문제인 허용 액세스 정책은 전체 네트워크를 통한 액세스를 정의합니다. 방화벽 규칙은 회사 네트워크의 거의 모든 항목에 대한 액세스를 허용하는 경우가 많지만 최신 원격 액세스 소프트웨어에도 신중한 액세스 프로비저닝이 필요합니다. 사용자 권한은 신중하게 분배되어야 합니다. 그렇지 않으면 계정 손상의 폭발 반경이 다른 경우보다 훨씬 커집니다.

원격 장치

원격 근무가 갑자기 주류가 되자 많은 조직은 재택 장비를 구입하거나(광범위한 중단으로 인한 손실을 감수하면서) 직원이 자신의 노트북을 사용할 수 있도록 허용하는 것 중에서 선택해야 하는 상황에 직면했습니다. 이로 인해 하드웨어 기반 공급망 취약점이 크게 급증할 가능성이 생겼습니다. 예를 들어 ASUS 홈 Wi-Fi 라우터의 약점은 최근 러시아가 지원하는 Sandworm 공격의 기반을 마련해 왔습니다. 

통계적으로 BYOD에 대한 추가 측면 내부 데이터에 암호화가 제공되지 않는다는 것입니다. 이로 인해 특히 장치가 도난당하거나 사용자의 집에서 제거된 경우 회사 자산이 노출될 위험이 있습니다. 

노동집약적인 설치

VPN은 역사적으로 제공되지 않았지만 원격 액세스를 위한 최고의 보호, 일부 새로운 솔루션보다 설정이 훨씬 쉽습니다. 예를 들어 SASE를 구현하려면 인증 정책을 전면적으로 점검해야 합니다. 이 프로세스 동안 네트워크가 계속 작동해야 한다는 점을 고려하면 처음부터 새 네트워크를 구축하는 것이 더 쉬운 경우가 많습니다. 이는 구형 및 레거시 시스템에도 심각한 문제를 야기합니다. 이러한 시스템이 제로 트러스트의 보안 원격 액세스 프로토콜과 호환되지 않으면 많은 조직이 거의 처음부터 시작해야 한다는 사실을 알게 됩니다. 

사용자 가시성 부족

원격으로 작업할 때 보안 팀이 모든 엔드포인트 장치의 상태를 모니터링하는 것이 특히 중요합니다. 이를 알면 원격 조직 전체에 악성 코드가 확산되는 것을 사전에 차단하는 데 도움이 될 수 있습니다. 그러나 많은 최신 솔루션에서도 로컬 네트워크의 트래픽 처리량은 엄청나게 불투명합니다. 이 트래픽을 모니터링할 수 없으면 지능형 위협을 식별하기가 훨씬 더 어려워지고 원격 장치가 손상될 가능성이 높아집니다. 문제를 복잡하게 만드는 것은 보안 분석가가 이제 집에서도 일하는 경우가 많다는 사실입니다. 가시성 부족은 두 배로 증가하고 시각 장애인이 시각 장애인을 이끌 위험이 있습니다. 이러한 조합을 통해 공격자는 기업 네트워크 깊숙이 침투할 수 있습니다.

악의적인 액세스

원격 액세스를 통해 사용자는 의도적으로 조직 외부에서 중요한 데이터 및 시스템에 액세스할 수 있습니다. 결과적으로, 안전하지 않은 기술을 악용하고 네트워크 또는 원격 연결 장치에 대한 무단 액세스를 얻을 수 있는 공격자는 기밀 정보를 도용하거나 맬웨어 또는 랜섬웨어를 도입하거나 비즈니스 운영을 방해할 수 있습니다.

취약한 비밀번호, 패치되지 않은 소프트웨어, 잘못 구성된 보안 설정 또는 브라우저와 같은 원격 액세스 기술 자체의 취약점을 악용하여 무단 액세스를 얻을 수 있습니다. 그들은 또한 사용할 수 있습니다 사회 공학 기술, 피싱과 마찬가지로 원격 사용자를 속여 로그인 자격 증명이나 기타 민감한 정보를 유출하도록 합니다.

계정 탈취 공격

악의적인 액세스의 하위 집합은 계정 탈취입니다. 즉, 공격자가 합법적인 사용자의 자격 증명에 액세스하고 신원 도용을 수행하는 것입니다. 조직의 경우 이는 공격자가 자신을 합법적인 사용자로 위장하고 사용자의 권한에 따라 시스템 내에서 측면적으로 진행할 수 있음을 의미합니다.

사용자 자격 증명은 사회 공학(예: 피싱 공격), 무차별 대입 공격, 비밀번호 추측 등 다양한 방법을 통해 손상될 수 있습니다. 공격자는 원격 액세스 세션을 가로채거나 원격 액세스 도구 자체의 취약점을 악용하여 시스템이나 리소스에 액세스할 수도 있습니다.

보안 원격 액세스의 이점은 무엇입니까?

직원을 위한 보안 원격 액세스의 이점은 강화되고 유연한 보안 태세를 중심으로 이루어집니다. 안전한 원격 액세스에 대한 사전 예방적 접근 방식을 통해 조직의 모든 측면에 반영되는 공격 완화 프로세스를 통해 고객과 최종 사용자를 모두 보호할 수 있습니다.

보안 웹 액세스

모든 팀에 필요한 웹 기반 애플리케이션의 수는 매년 증가하고 있습니다. 사용자는 인터넷 연결의 모든 구성 요소에 대한 보호가 필요합니다. 보안 원격 액세스에 대한 올바른 접근 방식을 사용하면 사용자가 회사 리소스에 직접 접속할 때뿐만 아니라 인터넷에 연결할 때마다 보호됩니다. 공용 인터넷의 상시 보호를 통해 랜섬웨어, 드라이브바이 다운로드 등 오늘날의 극도로 공격적인 위협을 실질적으로 제거할 수 있습니다.

강력한 엔드포인트 보호

링 펜싱 데이터베이스의 시대는 오래 전에 지나갔습니다. 최신 보안 원격 액세스를 통해 엔드포인트에 완전한 보호가 제공됩니다. 사용자가 노트북부터 스마트폰까지 여러 장치에 점점 더 의존하고 있기 때문에 보안 원격 액세스 솔루션은 이러한 다중 엔드포인트 초점을 반영해야 합니다. 이와 함께 팀은 직원 소유 장치를 보호하는 보안에 의존할 수 있습니다. 조직에서 제공하는 것과 동일한 엔드포인트 보안.  

보안 문제에 대한 인식 제고

직원의 지리적 위치에 관계없이 견고한 엔드포인트 보안 기반을 통해 조직은 사이버 보안 인식 문화를 구축하는 데 도움을 줍니다. 견고한 보안 정책을 유지 관리하고 시행함으로써 규제 모범 사례는 진화하는 위협에 직면한 조직의 보안 입장을 위한 발판이 됩니다. 

원격 근무의 유연성

어디서나 안전하게 연결할 수 있는 기능 덕분에 직원은 업무를 수행하기 위해 사무실에 물리적으로 있을 필요가 없습니다. 대신 집에서나 이동 중에도, 심지어 해변에서도 일할 수 있습니다. 이를 통해 아이들을 돌보거나 여행하는 것과 같은 일상적인 요구 사항과 의무에 업무를 통합할 수 있습니다. 또한 원격 근무는 오프라인 사무실로 출퇴근하려는 직원에 국한되지 않고 어디에서나 직원을 고용할 수 있기 때문에 기업의 인재 풀을 확장합니다. 

안전한 원격 액세스를 위한 모범 사례

모범 사례를 따르면 조직은 진정한 원격 보호를 향한 경로를 계속해서 조정할 수 있습니다. 모든 원격 사용자를 위한 심층적인 보안 정책을 개발하는 것이 중요합니다. 이는 원격 액세스를 정의하는 프로토콜, 연결이 허용될 수 있는 장치, 허용되는 장치 사용 및 마지막으로 손실 위협을 무력화하기 위한 정책을 지정하는 데 도움이 됩니다. 그리고 도난당한 장치.

모범 사례는 세 가지 주요 영역으로 나눌 수 있습니다. 무엇보다 중요한 것은 엔드포인트를 보호하고 관리하는 능력입니다. 클라우드의 프록시 서비스는 엔드포인트 가시성을 제공하기에는 너무 멀리 떨어져 있습니다. 이것이 모범 사례가 엔드포인트 우선 가시성을 뒷받침하는 이유입니다. 두 번째는 암호화입니다. 모든 데이터는 모든 전송 절차 전반에 걸쳐 암호화되어야 하며 각 직원의 장치에 저장되어 있는 동안에도 암호화되어야 합니다. 이 암호화 수준은 보호 계층 역할을 합니다. 이러한 기반 위에는 공격자가 장치를 손상시키더라도 민감한 데이터를 사용할 수 없도록 보장하는 인증 메커니즘과 포괄적인 바이러스 백신 솔루션이 있습니다. 마지막으로 보안은 위협 예방을 약속해야 합니다. 준비된 솔루션은 조직의 시스템이나 데이터에 손상을 입히기 전에 잠재적인 사이버 위협을 식별, 완화 및 차단해야 합니다. 이러한 완화는 관련 보안 위험을 해결하는 보안 제어 및 조직 프로세스를 통해 이루어질 수 있고 이루어져야 합니다. 이러한 모범 사례를 갖춘 조직은 재택 근무의 모든 이점을 재택 팀에 제공할 수 있는 가장 좋은 장비를 갖추고 있습니다.

LayerX로 원격 액세스를 더욱 안전하게 만드세요

LayerX는 애플리케이션 계층의 레이어 7에 위치하며 포괄적인 보안 액세스 보호 및 가시성을 제공하는 브라우저 보안 솔루션입니다. 이는 강력한 인증 및 권한 부여 프로세스를 제공하여 네트워크 내부 및 외부 작업(예: 복사/붙여넣기, 다운로드, 특정 웹 페이지 액세스, 읽기 전용 모드로 애플리케이션 표시 등)을 차단하고 다음과 원활하게 통합함으로써 달성됩니다. ZTNA, SASE, IdP(Google, Okta, Azure 출시 예정 등) 및 기타 솔루션. 또한 LayerX는 네트워크와 웹에서 사용자 작업에 대한 가시성을 제공합니다.

LayerX는 VPN 및 MFA와 같은 원격 액세스 솔루션과 통합할 수 있지만 강력한 다단계 인증을 제공하여 중복성을 제공합니다. 또한 LayerX는 '항상 켜져' 있어 항상 보호 및 공격 차단을 보장합니다. 이는 VPN이 작동하려면 사용자가 연결되어 있어야 하는 VPN과 다릅니다.

LayerX는 다른 네트워킹 보안 솔루션과 통합하면서 완벽한 보안 액세스를 제공하는 유일한 솔루션입니다.