이 페이지의 본문으로 이동

본문이 여기에서 시작됩니다

  1. 프라그 마틱 슬롯 무료 솔루션 포괄적 인 사이트 M프라그 마틱 슬롯 무료subishi Electric
  2. 슬롯 사이트 추천 주제
  3. 클라우드 및 원격 작업 시대에 "제로 트러스트"슬롯 사이트 개념을 구현하기위한 기본 및 핵심 포인트

클라우드 및 원격 작업 시대에 "제로 트러스트"슬롯 사이트 개념을 구현하기위한 기본 및 핵심 포인트

2021 년 6 월 | 특별 초점

슬롯 사이트

최근 몇 년 동안 클라우드 사용은 기업 시스템에서 인기를 얻었습니다. 또한 새로운 코로나 바이러스의 확산으로 인해 원격 복지 사용이 크게 증가했습니다. 환경의 변화에 ​​대응하려면 새로운 슬롯 사이트 조치가 필요합니다. "Zero Trust"라는 새로운 개념은 여기에 주목을 받고 있습니다. 우리는 왜 "아무것도 신뢰하지 않는다"는 슬롯 사이트 조치와이를 달성하는 방법을 설명 할 것입니다.

미래의 기본 슬롯 사이트은 "Zero Trust = No Trust"

Zero Trust는 "아무것도 신뢰하지 않고 모든 것을 계속 모니터링하고 확인하는"슬롯 사이트 개념입니다. 제로 트러스트는 특정 기술이나 솔루션에 대한 용어가 아니라 개념이나 안내서입니다. 때로는 "제로 트러스트 네트워크"또는 "제로 트러스트 모델"이라고도합니다.

최근 몇 년 동안 기업 시스템의 구조와 주변 환경이 크게 바뀌 었습니다. 클라우드와 텔레 워크는 빠르게 인기를 얻었으며 사이버 공격이 일반적으로 발생하고 있습니다. 제로 트러스트 (Zero Trust)는이 시대에 회사가 정보 자산을 보호 할 수있는 새로운 지침으로 주목을 받고 있습니다.

내부 슬롯 사이트이 안전하다는 경계 슬롯 사이트의 가정은 더 이상 유효하지 않습니다

현재까지 기업 시스템은 "주변 방어"또는 "주변 슬롯 사이트"으로 알려진 방법으로 보호되었습니다. "경계 내부 (경계 내부) 내부는 안전하지만 경계 외부 (경계 내부)는 위험하다"는 아이디어에 근거하여, 우리는 기업 시스템을 보호하기 위해 내부 및 외부 네트워크 사이에 경계를 만듭니다. 방화벽과 같은 슬롯 사이트 조치는 외부에서 무단 침입을 방지하기 위해 주변에 설치됩니다.

이 경우 경계가 안전하다고 가정하므로 경계 내부의 시스템은 엄격하게 보호되지 않습니다. 예를 들어, 이전 시스템이 "1234"및 "ABC123"과 같은 간단한 비밀번호를 사용하거나 무시되는 여러 비즈니스 시스템에서 동일한 비밀번호를 사용할 위험이없는 것은 드문 일이 아닙니다.

결과적으로, 경계 내에서 불법적 인 침입이 이루어지면 기밀 정보의 착취 및 암호화 데이터와 같은 심각한 손상이 발생합니다. 말초 방어는 회사 내부에서 시스템이 문을 닫고 회사 내에서 모든 사용자에게 액세스 할 때 시대에 잘 작동했습니다. 그러나 이제 피싱 이메일 및 내부 범죄로 인한 정보 유출을 통한 내부 장치의 악성 코드 감염 및 내부 장치의 가장 위협이 일반적인 것이었기 때문에 "경계가 안전하다"는 가정은 더 이상 사실이 아닙니다.

클라우드 사용 및 원격 복지의 스프레드는 내부와 외부 흐림 사이의 경계를 만듭니다

기존 시스템에서 모든 정보 자산과 사용자는 경계 내에 있었지만 최근에는 클라우드 서비스가 점점 더 많이 사용되고 있습니다. 클라우드 서비스를 전혀 사용하지 않는 현대 회사는 거의 없습니다. 클라우드 서비스는 경계 외부에 있으므로 회사 외부에 데이터와 응용 프로그램이 존재합니다. 또한 모바일 장치 및 원격 작업의 확산으로 경계 외부에서 내부 네트워크에 연결하는 직원 수가 증가했습니다. 경계 방어의 기초 인 "내부 및 외부 경계"의 개념은 이미 흐려졌습니다. 직원이 VPN을 사용하여 경계를 입력 한 다음 내부 네트워크를 통해 경계 외부에 다시 ​​연결하는 등 원격 작업에 클라우드 서비스를 사용할 때 연결의 예도 있습니다. 또한 새로운 코로나 바이러스의 확산으로 인해 주로 원격 작업에 중점을 둔 비즈니스 스타일이 변경되어 집중적 인 액세스가 발생하여 네트워크에 연결하기가 어렵습니다.

더 이상 시대와 일치하지 않는 경계 방어 문제를 해결하기 위해 새로운 사고가 필요했습니다. 제로 트러스트 (Zero Trust)는 "경계 내에서 안전하다"는 아이디어를 포기하고 연결의 출처에 관계없이 신뢰하지 않고 모든 액세스를 확인하여 슬롯 사이트을 보장합니다.

다양한 사용자/장치 정보 및 슬롯 사이트 정책을 기반으로 한 액세스 제어

주변 방어에서 네트워크는 보호되었지만 제로 트러스트는 응용 프로그램 및 데이터와 같은 개별 정보 자산을 보호합니다. 장치가 정보 자산에 대한 액세스를 요청할 때마다 액세스가 가능한지 확인하고 적절한 제어를 취합니다.

ID, 암호 및 다중 인증 인증 (생체 인식, 전화 번호 등)과 같은 사용자 인증 외에도 장치 및 사용 환경에 대한 광범위한 정보를 수집합니다. 수집 된 정보는 사용중인 장치의 ID, OS 버전, 사용중인 애플리케이션, 적용된 슬롯 사이트 패치, 바이러스 백신 대책이 있든 없든 사용중인 네트워크의 신뢰성에 이르기까지 다양합니다.

Zero Trust는 수집 된 사용자 및 장치 정보를 사전 구성된 슬롯 사이트 정책과 비교하여 데이터 및 응용 프로그램에 대한 액세스를 결정합니다. 동일한 사용자조차도 장치 및 연결 환경에 따라 액세스 권한을 변경할 수 있습니다. 또한 액세스가 부여되면 사용자 또는 장치는 신뢰하지 않고 계속 확인하고 확인합니다.

액세스 권한은 항상 최소 사용자로 제한됩니다. 사용자 수가 적을수록 중요한 응용 프로그램 및 데이터에 액세스 할수록 위험이 줄어 듭니다. 따라서 적절한 액세스 권한을 설정하는 것이 중요한 운영 지점입니다.

이러한 종류의 인증 및 액세스 제어는 예외없이 모든 사용자와 목적지에 적용되며, 내부 및 외부, 온 프레미스 및 클라우드를 구별하지 않고 안전한 연결을 유지함으로써 중앙에서 작동중인 모든 액세스를 관리 할 수 ​​있습니다. 원격으로 작업 할 때 VPN을 사용하지 않고 온 프레미스 비즈니스 애플리케이션에 연결하거나 내부 네트워크를 통과하지 않고 클라우드 서비스를 사용할 수도 있습니다.

Zero Trust는 모든 커뮤니케이션 기록을 얻어야합니다. 그들이 끊임없이 위협을 받고 있다고 가정하면, 우리는 모든 통신의 로그를 얻고 분석하고 최대한 빨리 공격을 감지하여 손상을 최소화합니다.

제로 트러스트는 여러 솔루션을 결합하여 달성

Zero Trust는 일종의 도구를 도입하여 달성 할 수 없습니다. 전술 한 바와 같이 액세스 제어 및 로그 분석은 여러 솔루션의 조합을 통해 가능할 수 있습니다. 어떤 종류의 솔루션이 필요한지는 업계, 비즈니스 유형 및 회사 규모에 따라 다릅니다.

주류 슬롯 사이트 개념은 주변 방어에서 미래의 제로 신뢰로 변경 될 것으로 예상됩니다. 기존 시스템을 부드럽게 옮기려면 현재 상황을 분석하고 정보를 수집하며 전문가 조언으로 단계를 수행하는 데 충분한 시간이 걸립니다.

  • 이 기사는 Mitsubishi Electric Information Network Co., Ltd.의 Mayuzumi Junichi와의 인터뷰를 기반으로합니다.

Neighborhood Defense는 네트워크와 최신 네트워크를 기대합니다

슬롯 사이트

경계 방어를 가정 할 때 안전한 회사와 위험한 회사 사이에는 분리가 분리되어 있습니다.
현재 시스템은 클라우드와 원격 복지가 점점 일반화되고 위협이 증가함에 따라 경계 방어로 완전히 해결 될 수 없습니다.

슬롯 사이트

Mitsubishi 전기 정보
Network Co., Ltd.
슬롯 사이트 비즈니스 부서 계획 부서
서비스 개발 부장
MR. Junichi Mayuzumi

1997 년 Mitsubishi Electric Information Network Co., Ltd. (MIND)에 합류했습니다. 지정된 후 그는 핵심 네트워크 설계 및 운영을 담당했습니다. 2016 년부터 그는 미국 (IT Research Office)에 주둔했으며 2019 년부터 모든 보안 사업을 계획하고 있습니다.