원격 근무로의 전환으로 인해 기업들은 인터넷을 통해 백오피스 애플리케이션에 액세스할 수 있도록 하는 것이 더욱 절실해지고 있습니다. 이러한 애플리케이션 중 상당수는 완전히 다른 보안 모델을 염두에 두고 개발되었으며 적절한 보호 기능을 갖추고 있지 않습니다. 또한 보안을 갖춘 애플리케이션이라 하더라도 보안을 지속적으로 유지하려면 상당한 투자가 필요합니다. 이러한 문제를 해결하는 것은 소규모 기업에게는 큰 부담이 될 수 있습니다.

가장 빠르고 경제적인 솔루션 중 하나는 위협 행위자가 애플리케이션을 발견하거나 취약점을 조사할 수 없도록 IP 주소 기반 접속 제한의 형태로 추가 보호 계층을 추가하는 것입니다. 하지만 동적 IP 주소가 많고 사용자가 하루에 여러 번 네트워크를 이동하는 최신 환경에서는 이러한 방식은 관리가 불가능해집니다.

ZenVPN을 시작하세요. ZenVPN을 사용하면 직원들은 한 번에 쉽게 화이트리스트에 등록할 수 있는 단일 전용 IP 주소를 통해 백엔드 시스템에 연결할 수 있습니다. 직원들은 이동하고 네트워크와 장치를 변경할 수 있지만, ZenVPN으로 인증할 수 있고 조직에서 승인하는 한 백오피스 애플리케이션에 대한 액세스 권한은 유지됩니다. 인증은 정적으로 유지될 수 있는 하위 시스템 구성에서 IP 화이트리스트와는 별도로 편리한 웹 인터페이스를 통해 관리됩니다.

모든 애플리케이션을 보안 경계 내에 유지하고 VPN을 통해 원격 사용자의 접속을 허용하는 기존의 접근 방식과 대조해 보세요. 후자의 경우 사용자 디바이스가 침해되면 공격자가 경계 내부를 자유롭게 배회할 수 있기 때문에 전체 네트워크가 취약해집니다. IP 화이트리스트(+ZenVPN)를 사용하면 특정 애플리케이션에 대한 특정 트래픽만 보안 경계 내에서 허용되므로 최종 사용자 디바이스가 침해되어도 추가적인 공격 기회가 열리지 않습니다.

보안 및 비용 비교

위에서 언급한 접근 방식의 비용, 보안 및 편의성을 비교해 보겠습니다. 첫 번째는 회사 네트워크에서만 애플리케이션에 액세스할 수 있도록 하고 원격 직원은 VPN을 통해 로그인할 수 있도록 하는 것입니다. 이를 "보안 경계"라고 부릅니다. 두 번째 접근 방식(아래에서는 '일반 제로 트러스트'라고 함)은 모든 요청을 인증하면서 공용 네트워크를 통해 개별 애플리케이션을 노출하는 것입니다. 마지막으로, 동일한 접근 방식이지만 ZenVPN을 사용하여 IP 기반 액세스 제한을 추가하는 방식을 "제로 트러스트 + IP 제한"이라고 합니다.

그래프에서 개별 항목 위로 마우스를 가져가면 더 자세한 설명을 볼 수 있습니다.

- 비용 항목
- 보안 문제
- 사용자 편의성 문제
VPN 솔루션
디바이스 보안
직원의 디바이스 유출은 비즈니스에 치명적인 결과를 초래할 수 있으므로 디바이스 보안을 보호하는 데 상당한 투자가 필요합니다.
측면 이동 공격
공격자가 애플리케이션이나 직원 디바이스 중 하나를 손상시키면 즉시 전체 네트워크에 액세스할 수 있습니다. 이를 측면 이동 공격이라고 하며 업계가 제로 트러스트 보안 아키텍처로 전환하는 이유이기도 합니다.
네트워크 속도 저하
직원의 모든 트래픽은 회사 네트워크를 통해 라우팅되므로 회사 네트워크 외부의 모든 서비스에 액세스할 때 지연 시간이 길어집니다.
타사 서비스에서 지리적 제한 트리거하기
이 시나리오에서는 직원이 자신의 IP 주소가 아닌 회사 IP 주소로 모든 타사 서비스에 액세스하기 때문에 예기치 않은 지리적 제한 및 보안 점검이 발생할 수 있습니다.
개인 정보 보호 문제
원격 우선 업무 환경에서는 직원, 특히 계약직의 경우 고용주/고객 네트워크를 통해 모든 트래픽을 전송할 때 개인정보 보호에 대한 우려가 있을 수 있습니다.
포괄적인 애플리케이션 보안 개정
인터넷을 들여다보고 모든 요청을 인증하는 애플리케이션은 보안 경계 내부에서 사전 인증된 에이전트만 처리하는 애플리케이션과는 근본적으로 다른 보안 설계가 필요합니다. 제로 트러스트 보안 아키텍처에 맞게 애플리케이션을 설계하는 것이 장기적으로는 분명 이득이지만, 보안 경계용으로 설계된 레거시 애플리케이션을 전환하려면 포괄적인 감사와 상당한 재작업 투자가 필요합니다.
지속적인 애플리케이션 보안 유지 관리
최근 몇 년 동안 보안 커뮤니티에서는 인증되지 않은 사용자도 악용할 수 있는 주요 제로데이 플랫폼 취약점이 여러 건 발견되었습니다. 따라서 공용 네트워크를 통해 사용할 수 있는 모든 애플리케이션의 경우 플랫폼과 종속성을 최신 보안 수정 사항으로 최신 상태로 유지하는 것이 중요합니다. 따라서 상시 보안 직원을 고용하는 것은 필수입니다.
플랫폼 취약성
최신 애플리케이션을 지원하는 코드의 압도적인 대부분은 기본 플랫폼과 기타 종속성에서 비롯됩니다. 플랫폼 또는 종속성에서 발견된 취약점은 애플리케이션의 취약점입니다. 잠재적인 보상이 크기 때문에 위협 행위자가 플랫폼 취약점을 찾는 데 투자하는 작업의 양은 엄청나므로 스택에서 취약점이 지속적으로 발견될 것으로 예상할 수 있습니다.
ZenVPN 구독
일회성 설정
IP 기반 액세스 제한을 설정하는 것은 대부분의 플랫폼에서 1시간 정도의 시스템 관리자 작업으로 매우 쉽게 할 수 있는 작업입니다.
경계 보안
일반 제로 트러스트
제로 트러스트 + IP 제한

위의 시각화에서 볼 수 있듯이, IP 주소 기반 액세스 제한과 ZenVPN을 함께 사용하면 소규모 기업 예산 제한에 쉽게 맞으면서도 합리적으로 엄격한 보안을 제공하는 백엔드 애플리케이션에 대한 원격 직원 액세스를 제공하는 데 효과적인 솔루션이 될 수 있습니다.

사례 연구

ZenVPN으로 애플리케이션을 위한 IP 기반 액세스 제어 배포

이 체계를 설정하는 것은 숨 쉬는 것처럼 쉽습니다. 그리고 더 기술적인 부분에 대해서는 고객 지원팀이 도와드리겠습니다.

  • 1. ZenVPN 계정 가입

    계정을 만들고 구독 요금제를 선택하세요.

  • 2. 팀원 초대하기

    ZenVPN 계정에서 팀을 생성하고 이메일 주소로 동료를 초대하세요.

  • 3. 전용 서버 할당

    데이터 센터를 선택하고 전용 VPN 서버를 가동하세요. 5분 이내에 준비해 드립니다.

  • 4. 시스템에서 IP 기반 화이트리스트 구현하기

    이전 단계에서 얻은 IP 주소로 애플리케이션에 대한 액세스를 제한합니다. 이 작업을 더 쉽게 수행할 수 있도록 여러 인기 플랫폼용 플러그인을 제공합니다.

아직 준비가 안 되셨나요? 데모를 예약하세요!