콘텐츠로 이동

A Practical Guide to Implementing a Software-Defined Perimeter (SDP)

오늘날의 배포 및 동적 IT 환경에서 전통적인 네트워크 보안 모델은 더 이상 충분하지 않습니다. Perimeter는 해결되고 조직은 애플리케이션 및 데이터를 확보하는 새로운 접근 방식을 필요로 합니다. 이것은 소프트웨어 정의 Perimeter (SDP)가 있습니다. SDP는 네트워크 보안에 대한 현대적이고 정교한 접근 방식을 제공하며 Zero Trust의 원리를 활용하여 중요한 리소스를 보호합니다.

이 가이드는 SDP를 구현하는 과정을 통해 수행됩니다. 핵심 개념을 이해하여 솔루션을 배포하고 관리합니다. 우리는 건축, 배포 모델 및 조직의 자산을 성공적으로 보안하는 데 도움이되는 모범 사례를 다룹니다.

소프트웨어 정의 둘레는 무엇입니까?

Software-Defined Perimeter (SDP)는 "Black Cloud"라고도 함은 ID를 기반으로 리소스에 액세스 할 수있는 보안 프레임 워크입니다. 그것은 회사의 자산 주위에 가상 경계를 만듭니다, 그들은 온-프레미스 또는 클라우드에서 여부. SDP는 역동적으로 사용자가 하나의 네트워크 연결을 생성하고 액세스 권한을 부여하는 리소스는 다른 모든 보이지 않는 것을 만들기. 이 접근법은 3개의 핵심 원칙에 근거합니다:

  • Identity-Centric: SDP 모델은 사용자의 정체성을 중심으로 IP 주소가 아닙니다. 액세스 결정은 사용자가 누구인지, 그 역할은, 그들의 접근 요청의 맥락을 기반으로합니다.
  • 영 신뢰: SDPs는 Zero Trust 보안 모델을 시행하며 사용자 또는 장치가 기본적으로 신뢰할 수 없다는 것을 의미합니다. 모든 액세스 요청은 연결이 설치되기 전에 인증되어야 합니다.
  • Cloud-Centric: SDPs는 현대, 클라우드 네이티브 세상을 위해 설계되었습니다. 하이브리드 및 멀티 클라우드 환경에서 배포할 수 있습니다.

왜 전통적인 네트워크 보안은 Failing

수십 년 동안 조직은 잘 정의 된 둘레를 기반으로 전통적인 네트워크 보안 모델에 의존했습니다. 이 접근 방식은 종종 "castle-and-moat" 모델로 언급되며 방화벽, VPN 및 기타 보안 컨트롤을 사용하여 외부 위협으로부터 내부 네트워크를 보호합니다. 그러나이 모델은 오늘날의 분산 응용 프로그램, 모바일 사용자 및 클라우드 컴퓨팅에서 더 이상 효과적입니다.

다음은 전통적인 네트워크 보안이 실패 한 이유의 일부입니다 :

  • 방출률: 둘레는 더 이상 방어의 명확한 선이 없습니다. 클라우드 서비스, 모바일 장치 및 원격 작업의 채택으로, 둘레는 파편과 보안이 어렵습니다.
  • Implicit Trust: 전통적인 네트워크는 implicit 신뢰 모델을 기반으로 합니다. 사용자가 네트워크에있을 때, 그들은 종종 공격자에 의해 측면 운동으로 이어질 수있는 리소스에 넓은 액세스를 부여합니다.
  • **IP 기반 보안 : ** 전통적인 보안 제어는 더 이상 ID의 신뢰할 수있는 지표가없는 IP 주소에 종종 근거합니다. 공격자는 쉽게 spoof IP 주소를 얻을 수 있습니다.
  • ** 능률: ** 전통적인 보안 인프라 관리는 복잡하고 시간 소모. 방화벽 규칙은 관리가 어려울 수 있으며, VPN은 성능을 위해 Bottleneck이 될 수 있습니다.

SDP 건축

SDP 아키텍처는 리소스에 대한 액세스를 확보하기 위해 함께 일하는 세 가지 주요 구성 요소로 구성됩니다. 이 성분은 SDP 관제사, SDP 클라이언트 및 SDP 출입구입니다.

Component Description Key Functions
SDP Controller The Controller is the brain of the SDP. It is responsible for authenticating users and devices, evaluating policies, and issuing access tokens. - User and device authentication
- Policy enforcement
- Issuing access tokens
- Integrating with identity providers (IdPs) and other security tools
SDP Client The Client is a lightweight software agent that runs on each user's device (e.g., laptop, smartphone). It is responsible for establishing and maintaining the secure connection. - Single-Packet Authorization (SPA)
- Creating a secure, encrypted tunnel to the Gateway
- Enforcing device posture checks
SDP Gateway The Gateway acts as a secure access broker. It is deployed in front of the resources it protects and enforces the access policies defined in the Controller. - Cloaking protected resources
- Enforcing access policies in real-time
- Terminating the secure tunnel from the Client
- Logging all access attempts

다음 다이어그램은 이러한 구성 요소 사이의 상호 작용을 설명합니다.

카지노사이트

소프트웨어 정의 Perimeter를 구현하는 방법

SDP 구현은 주의적인 계획과 실행을 요구하는 다단계 프로세스입니다. 여기에 관련된 단계의 높은 수준의 개요입니다:

  1. ** 범위와 목표 정의: ** 시작하기 전에 SDP 구현 범위를 정의하는 것이 중요합니다. 어떤 리소스를 보호하고 싶습니까? 보안 목표란? 이 질문에 대한 답변은 적절한 SDP 솔루션을 선택하고 성공적인 구현 계획을 개발하는 데 도움이 될 것입니다.

  2. ** SDP 공급 업체를 선택하십시오 : ** 선택할 수있는 많은 SDP 공급 업체가 있습니다. 각 자체 강점과 약점. 공급 업체를 평가할 때 배포 모델, 통합 기능 및 가격과 같은 요소를 고려하십시오. 리뷰 및 사례 연구에 대한 좋은 아이디어는 다른 조직이 솔루션을 사용하는 방법을 볼 수 있습니다.

  3. **Identity Provider와 통합: ** SDP 컨트롤러는 Azure AD, Okta 또는 Google Workspace와 같은 기존 ID 공급자 (IdP)와 통합해야합니다. 기존 사용자 식별 및 그룹을 활용하여 액세스 정책을 정의할 수 있습니다.

  4. 명세 ** 액세스 정책 정의 : ** 액세스 정책은 SDP 구현의 핵심입니다. 그들은 어떤 리소스에 액세스 할 수있는 것을 정의, 어떤 조건 하에서. 귀하의 정책을 정의할 때, 사용자 역할, 장치 자세 및 위치와 같은 요소를 고려하십시오.

  5. 명세 ** SDP 구성 요소:** 정책을 정의하면 SDP 구성 요소를 배포 할 수 있습니다. 컨트롤러 및 게이트웨이는 온프레미스 또는 클라우드에서 배포할 수 있습니다. 클라이언트는 각 사용자의 장치에 배치해야 합니다.

  6. 명세 ** 테스트 및 검증 : ** 사용자가 SDP를 롤하기 전에 구현을 테스트하고 검증하는 것이 중요합니다. 이것은 사용자가 영향을 미치는 전에 모든 문제를 식별하고 수정하는 데 도움이됩니다.

  7. 명세 이용자: 테스트 및 검증된 구현이 완료되면 사용자를 내장할 수 있습니다. 이 교육 및 문서에 참여할 수 있습니다.

  8. 명세 **Monitor 및 유지 : ** SDP를 배포 한 후, 모니터링하고 솔루션을 유지합니다. 이것은 보안 이벤트에 대한 모니터링, 소프트웨어를 업데이트, 그리고 필요에 따라 액세스 정책을 변경.

이름 *

Software-Defined Perimeter를 구현하는 것은 조직의 보안 자세를 현대화하는 중요한 단계입니다. 정체성, Zero Trust 접근을 구현함으로써 공격 표면을 크게 줄이고 무단 액세스에서 중요한 리소스를 보호합니다. 구현 프로세스가 신중한 계획 및 실행을 필요로하는 동안 SDP의 이점은 노력의 가치가 있습니다. 제대로 구현된 SDP로, 더 안전한, 아제일 및 고분고분한 IT 환경을 달성할 수 있습니다.

이름 *

  1. 클라우드 보안 얼라이언스 (2019). SDP 건축 가이드 v2. https://cloudsecurityalliance.org/artifacts/sdp-architecture-guide-v2
  2. 앱게이트. (2022). 소프트웨어 정의 Perimeter*에 *Definitive 가이드. https://clm.tech/wp-content/uploads/2022/09/appgate-sdp-def-guide.pdf