A Practical Guide to Implementing a Software-Defined Perimeter (SDP)
오늘날의 배포 및 동적 IT 환경에서 전통적인 네트워크 보안 모델은 더 이상 충분하지 않습니다. Perimeter는 해결되고 조직은 애플리케이션 및 데이터를 확보하는 새로운 접근 방식을 필요로 합니다. 이것은 소프트웨어 정의 Perimeter (SDP)가 있습니다. SDP는 네트워크 보안에 대한 현대적이고 정교한 접근 방식을 제공하며 Zero Trust의 원리를 활용하여 중요한 리소스를 보호합니다.
이 가이드는 SDP를 구현하는 과정을 통해 수행됩니다. 핵심 개념을 이해하여 솔루션을 배포하고 관리합니다. 우리는 건축, 배포 모델 및 조직의 자산을 성공적으로 보안하는 데 도움이되는 모범 사례를 다룹니다.
소프트웨어 정의 둘레는 무엇입니까?¶
Software-Defined Perimeter (SDP)는 "Black Cloud"라고도 함은 ID를 기반으로 리소스에 액세스 할 수있는 보안 프레임 워크입니다. 그것은 회사의 자산 주위에 가상 경계를 만듭니다, 그들은 온-프레미스 또는 클라우드에서 여부. SDP는 역동적으로 사용자가 하나의 네트워크 연결을 생성하고 액세스 권한을 부여하는 리소스는 다른 모든 보이지 않는 것을 만들기. 이 접근법은 3개의 핵심 원칙에 근거합니다:
- Identity-Centric: SDP 모델은 사용자의 정체성을 중심으로 IP 주소가 아닙니다. 액세스 결정은 사용자가 누구인지, 그 역할은, 그들의 접근 요청의 맥락을 기반으로합니다.
- 영 신뢰: SDPs는 Zero Trust 보안 모델을 시행하며 사용자 또는 장치가 기본적으로 신뢰할 수 없다는 것을 의미합니다. 모든 액세스 요청은 연결이 설치되기 전에 인증되어야 합니다.
- Cloud-Centric: SDPs는 현대, 클라우드 네이티브 세상을 위해 설계되었습니다. 하이브리드 및 멀티 클라우드 환경에서 배포할 수 있습니다.
왜 전통적인 네트워크 보안은 Failing¶
수십 년 동안 조직은 잘 정의 된 둘레를 기반으로 전통적인 네트워크 보안 모델에 의존했습니다. 이 접근 방식은 종종 "castle-and-moat" 모델로 언급되며 방화벽, VPN 및 기타 보안 컨트롤을 사용하여 외부 위협으로부터 내부 네트워크를 보호합니다. 그러나이 모델은 오늘날의 분산 응용 프로그램, 모바일 사용자 및 클라우드 컴퓨팅에서 더 이상 효과적입니다.
다음은 전통적인 네트워크 보안이 실패 한 이유의 일부입니다 :
- 방출률: 둘레는 더 이상 방어의 명확한 선이 없습니다. 클라우드 서비스, 모바일 장치 및 원격 작업의 채택으로, 둘레는 파편과 보안이 어렵습니다.
- Implicit Trust: 전통적인 네트워크는 implicit 신뢰 모델을 기반으로 합니다. 사용자가 네트워크에있을 때, 그들은 종종 공격자에 의해 측면 운동으로 이어질 수있는 리소스에 넓은 액세스를 부여합니다.
- **IP 기반 보안 : ** 전통적인 보안 제어는 더 이상 ID의 신뢰할 수있는 지표가없는 IP 주소에 종종 근거합니다. 공격자는 쉽게 spoof IP 주소를 얻을 수 있습니다.
- ** 능률: ** 전통적인 보안 인프라 관리는 복잡하고 시간 소모. 방화벽 규칙은 관리가 어려울 수 있으며, VPN은 성능을 위해 Bottleneck이 될 수 있습니다.
SDP 건축¶
SDP 아키텍처는 리소스에 대한 액세스를 확보하기 위해 함께 일하는 세 가지 주요 구성 요소로 구성됩니다. 이 성분은 SDP 관제사, SDP 클라이언트 및 SDP 출입구입니다.
| Component | Description | Key Functions |
|---|---|---|
| SDP Controller | The Controller is the brain of the SDP. It is responsible for authenticating users and devices, evaluating policies, and issuing access tokens. | - User and device authentication - Policy enforcement - Issuing access tokens - Integrating with identity providers (IdPs) and other security tools |
| SDP Client | The Client is a lightweight software agent that runs on each user's device (e.g., laptop, smartphone). It is responsible for establishing and maintaining the secure connection. | - Single-Packet Authorization (SPA) - Creating a secure, encrypted tunnel to the Gateway - Enforcing device posture checks |
| SDP Gateway | The Gateway acts as a secure access broker. It is deployed in front of the resources it protects and enforces the access policies defined in the Controller. | - Cloaking protected resources - Enforcing access policies in real-time - Terminating the secure tunnel from the Client - Logging all access attempts |
다음 다이어그램은 이러한 구성 요소 사이의 상호 작용을 설명합니다.
카지노사이트
소프트웨어 정의 Perimeter를 구현하는 방법¶
SDP 구현은 주의적인 계획과 실행을 요구하는 다단계 프로세스입니다. 여기에 관련된 단계의 높은 수준의 개요입니다:
-
** 범위와 목표 정의: ** 시작하기 전에 SDP 구현 범위를 정의하는 것이 중요합니다. 어떤 리소스를 보호하고 싶습니까? 보안 목표란? 이 질문에 대한 답변은 적절한 SDP 솔루션을 선택하고 성공적인 구현 계획을 개발하는 데 도움이 될 것입니다.
-
** SDP 공급 업체를 선택하십시오 : ** 선택할 수있는 많은 SDP 공급 업체가 있습니다. 각 자체 강점과 약점. 공급 업체를 평가할 때 배포 모델, 통합 기능 및 가격과 같은 요소를 고려하십시오. 리뷰 및 사례 연구에 대한 좋은 아이디어는 다른 조직이 솔루션을 사용하는 방법을 볼 수 있습니다.
-
**Identity Provider와 통합: ** SDP 컨트롤러는 Azure AD, Okta 또는 Google Workspace와 같은 기존 ID 공급자 (IdP)와 통합해야합니다. 기존 사용자 식별 및 그룹을 활용하여 액세스 정책을 정의할 수 있습니다.
-
명세 ** 액세스 정책 정의 : ** 액세스 정책은 SDP 구현의 핵심입니다. 그들은 어떤 리소스에 액세스 할 수있는 것을 정의, 어떤 조건 하에서. 귀하의 정책을 정의할 때, 사용자 역할, 장치 자세 및 위치와 같은 요소를 고려하십시오.
-
명세 ** SDP 구성 요소:** 정책을 정의하면 SDP 구성 요소를 배포 할 수 있습니다. 컨트롤러 및 게이트웨이는 온프레미스 또는 클라우드에서 배포할 수 있습니다. 클라이언트는 각 사용자의 장치에 배치해야 합니다.
-
명세 ** 테스트 및 검증 : ** 사용자가 SDP를 롤하기 전에 구현을 테스트하고 검증하는 것이 중요합니다. 이것은 사용자가 영향을 미치는 전에 모든 문제를 식별하고 수정하는 데 도움이됩니다.
-
명세 이용자: 테스트 및 검증된 구현이 완료되면 사용자를 내장할 수 있습니다. 이 교육 및 문서에 참여할 수 있습니다.
-
명세 **Monitor 및 유지 : ** SDP를 배포 한 후, 모니터링하고 솔루션을 유지합니다. 이것은 보안 이벤트에 대한 모니터링, 소프트웨어를 업데이트, 그리고 필요에 따라 액세스 정책을 변경.
이름 *¶
Software-Defined Perimeter를 구현하는 것은 조직의 보안 자세를 현대화하는 중요한 단계입니다. 정체성, Zero Trust 접근을 구현함으로써 공격 표면을 크게 줄이고 무단 액세스에서 중요한 리소스를 보호합니다. 구현 프로세스가 신중한 계획 및 실행을 필요로하는 동안 SDP의 이점은 노력의 가치가 있습니다. 제대로 구현된 SDP로, 더 안전한, 아제일 및 고분고분한 IT 환경을 달성할 수 있습니다.
이름 *¶
- 클라우드 보안 얼라이언스 (2019). SDP 건축 가이드 v2. https://cloudsecurityalliance.org/artifacts/sdp-architecture-guide-v2
- 앱게이트. (2022). 소프트웨어 정의 Perimeter*에 *Definitive 가이드. https://clm.tech/wp-content/uploads/2022/09/appgate-sdp-def-guide.pdf