클래식 VPN
비즈니스용
  • English
  • Français
  • Español
  • Русский
  • 한국어
  • العربيّة
  • Türkçe
  • Bahasa Indonesia
  • 백오피스 애플리케이션 보호

    원격 근무로의 전환으로 인해 기업들은 백오피스 애플리케이션을 인터넷을 통해 접근 가능하게 만드는 것이 그 어느 때보다 시급해지고 있다. 이러한 애플리케이션 중 상당수는 완전히 다른 보안 모델을 염두에 두고 개발되었으며, 적절한 보호 장치가 마련되어 있지 않습니다. 그리고 그런 경우조차도, 보안 유지에 상당한 지속적인 투자가 필요하다. 이러한 과제에 대응하는 것은 중소기업에게 부담스러운 추가적인 짐이 될 수 있습니다.

    가장 빠르고 경제적인 해결책 중 하나는 IP 주소 기반 접근 제한이라는 형태의 추가 보호 계층을 도입하여 위협 행위자가 애플리케이션을 발견하거나 취약점을 탐색하는 것조차 불가능하게 만드는 것입니다. 그러나 동적 IP 주소가 사용되고 사용자가 하루에도 여러 번 네트워크를 이동하는 현대 환경에서는 이 방식이 금방 관리 불가능해진다.

    젠VPN을 소개합니다. zenVPN을 통해 직원들은 단일 전용 IP 주소로 백엔드 시스템에 연결할 수 있으며, 이 주소는 한 번만 화이트리스트에 등록하면 영구적으로 허용됩니다. 한편, 사용자는 이동하거나 네트워크 및 기기를 변경할 수 있지만, zenVPN으로 인증이 가능하고 조직의 권한 부여를 받는 한 백오피스 애플리케이션에 대한 접근 권한을 유지하게 됩니다. 승인 관리는 하위 시스템 구성의 IP 화이트리스트와 별도로 편리한 웹 인터페이스를 통해 이루어지며, 해당 구성은 정적 상태로 유지될 수 있습니다.

    이와 대조적으로, 기존의 접근 방식은 모든 애플리케이션을 안전한 경계 내에 유지하고 원격 사용자가 VPN을 통해 접근하도록 허용하는 것이었다. 후자의 경우 사용자 기기의 보안 침해는 공격자가 경계선 내에서 자유롭게 무제한으로 이동할 수 있게 함으로써 전체 네트워크를 취약하게 만든다. IP 화이트리스트(+zenVPN)를 사용할 경우 보안 구역 내에서 특정 애플리케이션으로의 특정 트래픽만 허용되므로, 최종 사용자 기기 침해 시 추가적인 공격 기회가 발생하지 않습니다.

    보안 및 비용 비교

    위에서 언급한 접근 방식들의 비용, 보안 및 편의성을 비교해 보겠습니다. 첫 번째는 애플리케이션을 기업 네트워크에서만 접근 가능하게 유지하고 원격 근무자에게 VPN을 통해 접속을 허용하는 것입니다. 이를 "보안 경계"라고 부르겠습니다. 두 번째 방식(이하 "순수 제로 트러스트"로 지칭)은 공개 네트워크를 통해 개별 애플리케이션을 노출시키면서 모든 요청을 인증하는 방식이다. 마지막으로, 동일한 접근 방식에 zenVPN을 활용한 추가적인 IP 기반 접근 제한을 적용한 경우를 "제로 트러스트 + IP 제한"이라고 칭합니다.

    그래프의 개별 항목 위에 마우스를 올리면 더 자세한 설명을 볼 수 있습니다.

    - 비용 항목
    - 보안 문제
    - 사용자 편의성 문제
    VPN 솔루션
    기기 보안
    직원 기기 침해는 기업에 치명적인 결과를 초래할 수 있으므로, 기기 보안 보호를 위한 상당한 투자가 필요합니다.
    측면 이동 공격
    공격자가 귀사의 애플리케이션이나 직원 기기 중 하나를 해킹하면 즉시 전체 네트워크에 접근할 수 있게 됩니다. 이를 측면 이동 공격이라고 하며, 업계가 제로 트러스트 보안 아키텍처로 전환하는 이유입니다.
    네트워크 속도 저하
    모든 직원의 트래픽이 회사 네트워크를 통해 라우팅되므로, 고용주 네트워크 외부 서비스에 접근할 때 추가적인 지연 시간이 발생합니다.
    제3자 서비스에서 지역 제한을 유발하는 행위
    이 시나리오에서는 직원들이 개인 IP 주소 대신 회사 IP 주소로 모든 제3자 서비스에 접속하므로, 예상치 못한 지역 제한 및 보안 검사가 발생할 수 있습니다.
    개인정보 보호 문제
    원격 중심 업무 환경에서는 직원들, 특히 계약직 직원들이 모든 트래픽을 고용주/클라이언트 네트워크를 통해 전송하는 것에 대한 개인정보 보호 문제를 가질 수 있습니다.
    포괄적 애플리케이션 보안 개정
    인터넷을 탐색하고 모든 요청을 인증하는 애플리케이션은 안전한 경계 내에 위치하며 사전 인증된 에이전트만 처리해야 하는 애플리케이션과는 근본적으로 다른 보안 설계가 필요하다. 제로 트러스트 보안 아키텍처를 위한 애플리케이션 설계는 장기적으로 분명히 이득이 되지만, 안전한 경계를 위해 설계된 레거시 애플리케이션을 전환하려면 포괄적인 감사와 상당한 재작업 투자가 필요합니다.
    지속적인 애플리케이션 보안 유지 관리
    최근 몇 년간 보안 커뮤니티는 인증되지 않은 사용자조차도 악용할 수 있는 주요 제로데이 플랫폼 취약점을 다수 목격해왔다. 따라서 공용 네트워크를 통해 이용 가능한 모든 애플리케이션의 경우, 플랫폼과 종속성을 최신 보안 패치로 지속적으로 업데이트하는 것이 매우 중요합니다. 따라서 상주 보안 요원을 고용하는 것은 필수입니다.
    플랫폼 취약점
    현대 애플리케이션을 지원하는 코드의 압도적 다수는 기반 플랫폼 및 기타 종속성에서 비롯됩니다. 플랫폼이나 종속성에서 발견된 취약점은 애플리케이션의 취약점입니다. 잠재적 보상이 크기 때문에 위협 행위자들이 플랫폼 취약점을 찾기 위해 투자하는 작업량은 어마어마합니다. 따라서 여러분의 스택에서 취약점이 지속적으로 발견될 것이라고 예상할 수 있습니다.
    젠VPN 구독
    일회성 설정
    IP 기반 접근 제한 설정은 대부분의 플랫폼에서 상당히 쉬운 작업으로, 시스템 관리자의 작업 시간이 약 1시간 정도 소요됩니다.
    보안 경계
    순수 제로 트러스트
    제로 트러스트 + IP 제한

    위 시각화 자료에서 보여주는 바와 같이, IP 주소 기반 접근 제한을 zenVPN과 함께 사용하면 원격 근무자에게 백엔드 애플리케이션에 대한 접근 권한을 제공하는 효과적인 솔루션이 될 수 있습니다. 이는 합리적으로 엄격한 보안을 제공하면서도 소규모 기업의 예산 제약에 쉽게 부합합니다.

    사례 연구

    zenVPN으로 애플리케이션에 IP 기반 액세스 제어를 배포하세요

    zenVPN으로 이 설정을 구성하는 것은 숨 쉬듯 쉽습니다. 그리고 프로세스의 보다 기술적인 부분에 대해서는 고객 지원팀이 항상 도와드리겠습니다.

    • 1. zenVPN 계정에 가입하세요

      계정을 생성하고 구독 플랜을 선택하세요.

    • 2. 팀원들을 초대하세요

      zenVPN 계정에서 팀을 생성하고 이메일 주소로 동료들을 초대하세요.

    • 3. 전용 서버 할당

      데이터센터를 선택하고 전용 VPN 서버를 가동하세요. 5분 이내에 준비해 드리겠습니다.

    • 4. 시스템에 IP 기반 화이트리스트를 구현하십시오

      이전 단계에서 받은 IP 주소로만 애플리케이션에 대한 접근을 제한하십시오. 이를 더욱 쉽게 만들기 위해 다양한 인기 플랫폼용 플러그인을 제공합니다.