아직 답변이 없습니다
아직 답변이 없습니다
별도 전용 하드웨어 없이 ZTNA기능을 제공한다는 점, 방화벽 운영의 편의성, Agentless로도 ZTNA기능 제공 가능, 전세계 어디에 있어도 큰 불편함 없이 내부 자산 접근이 가능하다는 점이 특장점이자 좋은 반응을 이끌어내는 요소로 보여지고 있습니다.
접속 디바이스, 접속 사용자, 접속 대상 시스템, 접속 경로, SaaS 서비스별 접근 제어 등이 있습니다.
클라우드 플랫폼에 쌓인 네트워크 접속 및 보안 로그들을 머신 러닝 분석해서 사람이 식별하거나 만들어내지 못하는 신규 보안 정책을 AI가 추천해주는 기능이 활용될 예정에 있습니다.
아직 답변이 없습니다
HPE Networking SSE는 ZTNA부터 SWG, CASB, DLP 그리고 모니터링을 위한 DEM까지 모두 하나의 플랫폼, 하나의 클라우드 정책 엔진에서 제공합니다.
HPE Networking SSE, SD-WAN은 중앙 소프트웨어가 클라우드에서 운영되고 있기 때문에 이러한 환경을 적용할 수 있는지가 중요한 요소가 됩니다. 그 외에는 특별히 제한 되는 사항은 없습니다.( ex. 네트워크 인프라가 모두 HPE 제품으로 되어있지 않아도 SD-WAN SSE 본연의 기능 활용 가능합니다.)
IP 주소 또는 VLAN과 같은 레거시 네트워크 기반의 접근 제어는 사용자 기반, 애플리케이션 기반, IoT 기기 제어 등에 있어 기능과 정책이 부족합니다. 따라서 사용자, 디바이스, 애플리케이션, 목적지 등의 여러 컨텍스트들의 조합에 있어 어떤 Zero Trust 정책을 적용할지를 결정하는 것이 관건입니다.
아직 답변이 없습니다
사용자는 클라우드 기반의 IdP 또는 자체 제공하는 Local User DB를 이용하여 관리하고, 디바이스는 에이전트를 이용하여 보안 조건을 체크합니다. 애플리케이션은 사전 식별된 트래픽 종류나 SaaS 서비스를 이용하여 전반적인 Zero Trust 정책을 적용하게 됩니다.
아직 답변이 없습니다
아직 답변이 없습니다
HPE Networking SASE 기존 SD-WAN 솔루션에 대비하여 애플리케이션 별 트래픽 정책 적용 기능, WAN 가속 기능에서의 강점이 두드러지며, 네트워크 인프라가 모두 HPE Networking 제품으로만 구성되어있지 않아서 SD-WAN본연의 기능을 모두 구현할 수 있다는 점 또한 이점으로 다가갈 수 있습니다.
접근 제어.. 라는 측면에서 NAC과 Zero Trust는 취지는 동일합니다. 하지만 NAC은 802.1x를 이용하는 좀더 기술적인 개념인 반면, Zero Trust는 NAC을 포함하여 네트워크와 보안에 대한 전반적인 아키텍처와 정책을 관할하는 것이므로, Zero Trust 정책 하위에 일부 영역에 한해 NAC 솔루션과 정책을 적용할 수 있으며, 충돌 가능성이 있는 영역에 대해서는 NAC과 SASE 솔루션 중에서 어느 솔루션의 기능과 정책을 적용할지를 판단하면 됩니다.
SSE 솔루션의 구성 요소 중 하나인 커넥터가 공인 IP 주소나 URL을 가질 필요가 없고, 아웃바운드 기반의 터널링이 이루어지기 때문에 ZTNA 인프라 구성이 좀더 안전하며, 커넥터의 멀티 다중화와 수량, 대역폭의 제한이 없다는 점이 강점입니다.
타 솔루션과의 연계는 트래픽을 보안 터널을 통해 서로 공유하면서 각 솔루션의 네트워크와 보안 정책을 적용하고, 보안 로그를 공유하는 것이 시스템 연계의 시작이라 할 수 있습니다.
가상화 환경이라 하더라도 기존 네트워크와 보안 정책을 동일한 수준 또는 더 디테일한 정책을 적용할 수 있으며, 수집된 로그를 통해 레거시 환경과 가상화 환경 모두를 운영하고 장애에 대응할 수 있습니다.
외부 근무자 또는 재택 근무자가 많은 환경의 업체에 해서 특히나 많은 관심을 보여주시고 계십니다. ex) 제약, 개발사 등 특히나 Covid-19당시에 SSL VPN을 도입하셨던 고객사분들도 새로운 기술과 솔루션을 찾으면서 SASE를 찾아보시고 계십니다. HPE Networking는 기존 하드웨어 기반 VPN환경에서 제로 트러스트로의 전환을 희망하시는 고객분들을 위해 당사의 파트너 네트워크를 활용하여 전환을 지원하고 있습니다.
보안 솔루션 또는 SASE 솔루션의 도입 이전에 Zero Trust 정책을 적용해야 하는 정보 자산을 식별하고 접속 디바이스의 종류와 식별, 접속 시스템의 용도와 세분화가 선행되어야 합니다.