아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
SSE 솔루션의 구성 요소 중 하나인 커넥터가 공인 IP 주소나 URL을 가질 필요가 없고, 아웃바운드 기반의 터널링이 이루어지기 때문에 ZTNA 인프라 구성이 좀더 안전하며, 커넥터의 멀티 다중화와 수량, 대역폭의 제한이 없다는 점이 강점입니다. 보안 인력 확보가 어려운 중소기업과 스타트업에서 GUI 기반의 Zero Trust 정책을 손쉽게 적용해드린 사례가 있습니다.
SASE = SD-WAN + SSE(ZTNA/SWG/CASB/DEM) 으로 봐주시면 됩니다. 타사 솔루션과 함께 사용 가능합니다.
현재 SSE 클라우드 플랫폼에 저장되는 로그는 ZTNA, SWG, CASB 로그가 있으며, 기 구축된 방화벽의 로그나 공격 차단 여부는 SIEM이나 기존 방화벽 솔루션의 분석 툴을 이용하시기를 권고해드립니다.
아쉽게도 솔루션 feature의 커스터마이징은 현재는 지원하고 있지 않습니다.
HPE Networking SSE의 ZTNA기능 부터 적용하시는 것을 권장드립니다. SAML 기반 idp 솔루션 (Okta, Entra ID 등) 과 연계하시면 보다 쉽게 사용자 인증 및 보안 정책 적용이 가능합니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
HPE Networking EdgeConnect SD-WAN은 기존의 인터넷 회선을 마치 MPLS와 같은 통신 품질을 실현할 수 있습니다. MPLS의 비중을 줄이거나 MPLS을 완전히 일반 광대역망으로 전환도 가능합니다.
아직 답변이 없습니다
1. EdgeConnect 장비에 대한 정책은 중앙의 Orchestrator에서 관리하며, Central과의 통합은 현재 진행 중에 있습니다. 2. 사용자가 인증을하여 통과했더라도 사전에 정의된 디바이스 조건을 만족하지 않으면 목적지 애플리케이션으로의 접근을 허용하지 않을 수 있습니다.
자체 MFA는 email을 이용하고 있으며, IdP 연동 시에는 해당 IdP가 제공하는 MFA를 지원하고 있습니다.
아직 답변이 없습니다
경계 기반 보안 솔루션의 적용 범위를 벗어나는 재택, 출장지 또는 SaaS 제어 등 애플리케이션 기반의 Zero Trust 적용이 쉽지 않습니다.
아직 답변이 없습니다