/
제로 트러스트 세그멘테이션

제로 트러스트 세그멘테이션을 통한 안전한 레거시 기술

오늘날의 복잡한 IT 시스템에는 클라우드 및 온프레미스 환경 전반에 걸쳐 애플리케이션, 데이터 및 장치가 있습니다.그리고 레거시 기술을 사용하면서 훨씬 더 복잡해졌습니다.많은 조직에서 흔히 볼 수 있는 예로 Windows 2003과 같은 지원 종료 서버에서 운영 중인 인스턴스를 들 수 있습니다.

기업에는 레거시 기술을 업데이트하지 않거나 폐기하지 않는 것이 비즈니스에 중요한 이유가 있는 경우가 많습니다.가장 큰 과제는 제조업체의 지원이 종료된 후 이 기술을 어떻게 보호할 것인가입니다.

이 블로그 게시물에서는 레거시 기술의 보안 위험과 제로 트러스트 세그멘테이션이 어떻게 도움이 될 수 있는지 자세히 설명합니다.

A cybersecurity professional standing in front of an on-premises server

기업이 레거시 기술을 유지하는 이유는 무엇일까요?

조직에서 레거시 기술을 유지해야 하는 이유는 여러 가지가 있습니다.

  1. 레거시 애플리케이션: 조직에서는 특정 버전에서 실행되도록 설계된 레거시 애플리케이션을 사용하기 때문에 서버를 업그레이드할 수 없는 경우가 많습니다.이러한 앱은 최신 운영 체제에서는 작동하지 않을 수 있습니다.즉, 앱을 다시 작성하거나 마이그레이션하는 데 많은 시간과 비용이 소요될 수 있습니다.따라서 조직에서는 중요 소프트웨어에 대한 액세스를 유지하기 위해 계속해서 오래된 서버를 사용하고 있습니다.
  1. 사용자 지정 구성: 시간이 지남에 따라 조직은 특정 비즈니스 요구 사항을 충족하도록 서버를 구성하는 방식을 사용자 지정합니다.새 운영 체제로 전환하려면 이러한 설정을 변경해야 하는데, 이는 복잡하고 위험할 수 있습니다.기술이 발전함에 따라 마이그레이션을 지원할 적절한 기술 지식을 갖춘 사람을 찾기가 더 어려워질 수 있습니다.
  1. 하드웨어 종속성: 일부 하드웨어는 최신 운영 체제에서 작동하지 않습니다.운영 체제 업그레이드와 함께 하드웨어를 교체하는 것은 비용이 너무 많이 들 수 있습니다.
  1. 규정 준수: 많은 산업이 엄격합니다 규정 준수 준수해야 하는 규정 (예: HIPAA, PCI, GDPR)기업은 새로운 요구 사항을 충족하기 위해 노력하는 동안 이러한 요구 사항을 충족하는 중요한 프로세스를 방해하지 않기 위해 기존 장치를 계속 사용할 수 있습니다.

레거시 기술 유지에 따른 위험

필요하기는 하지만 시간이 지날수록 레거시 기술을 보호하기가 점점 더 어려워지고 있습니다.윈도우 2003과 2008의 경우 모두 마이크로소프트의 지원이 종료되었습니다.

기술이 더 이상 지원되지 않으면 제조업체가 보안 업데이트 또는 패치 제공을 중단한다는 의미입니다.업데이트가 없으면 보안 취약점이 무시되므로 시스템을 공격하기 쉬워집니다.시간이 지남에 따라 보안 취약점의 수가 증가하여 보안 위험이 증가합니다.

레거시 시스템은 공격하기도 더 쉽습니다.최신 운영 체제에서는 보안이 향상되고 공격 방법도 줄어듭니다.Windows Server 2003과 같은 레거시 시스템에는 이러한 개선 사항이 없기 때문에 많은 사람들이 이를 받아들일 수 있습니다. 공격 유형.

Illumio 제로 트러스트 세그멘테이션은 레거시 시스템을 보호합니다

대부분의 조직은 지원이 중단된 오래된 기술에는 위험이 따른다는 것을 알고 있지만, 이러한 기술을 계속 사용해야 하는 충분한 이유도 있습니다.이것이 바로 Illumio가 Windows 2003 및 2008 (R2 이전 버전) 을 포함한 레거시 기술을 지원하는 이유입니다.

Illumio는 보안 팀이 레거시 시스템에 대한 공격 위험을 낮추도록 지원합니다. 제로 트러스트 세그멘테이션 (ZTS).ZTS는 누구에게나 기본이 됩니다. 제로 트러스트 아키텍처 정적 방화벽으로 세그멘테이션을 시도하는 것보다 훨씬 간단하고 빠릅니다.Illumio를 사용하면 팀에서 다음을 수행할 수 있습니다. 보안 위험 감소 취약점이 알려진 시스템에 대한 액세스를 최소 권한 접근 방식으로 제한합니다.

ZTS는 공격 표면을 줄임으로써 보안 침해의 확산을 막고 랜섬웨어 공격 하이브리드, 멀티 클라우드 환경, 심지어 레거시 기술을 사용하는 환경에서도 마찬가지입니다.

일루미오의 레거시 윈도우 VEN으로 레거시 기술 위험을 줄이세요

Reduce legacy tech risk with Illumio’s Legacy Windows VEN

Illumio의 레거시 Windows VEN (가상 적용 노드) 을 사용하면 다음과 같은 단계를 통해 Windows 2003 및 2008 서버 (R2 이전) 와 같은 레거시 기술을 보호할 수 있습니다.

  1. 에이전트 설치 그리고 일루미오를 설치했습니다. 플로우링크 워크로드 간의 현재 트래픽을 빠르게 확인할 수 있습니다.
  1. 트래픽 분석 간단한 정책이 필요한 부분과 애플리케이션을 차단하는 데 도움이 되는 부분을 확인할 수 있습니다.
  1. 규칙 생성 시작 레거시 시스템의 트래픽을 관리할 수 있습니다.이렇게 하면 운영 체제에 내장된 방화벽이 구성되어 기존 Windows 컴퓨터에 설정한 규칙을 적용할 수 있습니다.

정책이 수립되면 이러한 시스템의 취약성이 즉시 감소합니다.이를 통해 보안 침해의 영향을 줄이고 공격자의 공격을 막을 수 있습니다. 네트워크를 통한 확산.보안 약점은 여전히 존재할 수 있지만 ZTS를 사용하면 공격자가 악용하려는 자산에 접근할 수 없습니다.또한 리소스가 공격을 받을 경우 적절한 세그멘테이션을 통해 공격자가 네트워크의 나머지 부분에 도달하는 것을 방지할 수 있습니다.

문의하기 방법을 알아보려면 일루미오 제로 트러스트 세그멘테이션 플랫폼 다음 잠재적 공격으로부터 보호하는 데 도움이 될 수 있습니다.

관련 주제

항목을 찾을 수 없습니다.

관련 기사

Illumio 월드 투어가 런던에 다가옵니다: 알아야 할 사항
제로 트러스트 세그멘테이션

Illumio 월드 투어가 런던에 다가옵니다: 알아야 할 사항

2월 5일 런던에서 열리는 Illumio World Tour에 참여하여 최고의 사이버 보안 전문가와 교류하고 위험을 줄이고 탄력성을 높이기 위한 실행 가능한 제로 트러스트 전략을 알아보십시오.

전문가 Q&A: 의료 기관은 증가하는 사이버 위협에 어떻게 대비할 수 있을까요?
제로 트러스트 세그멘테이션

전문가 Q&A: 의료 기관은 증가하는 사이버 위협에 어떻게 대비할 수 있을까요?

Illumio의 Trevor Dearing과 함께하는 이 Q&A를 통해 의료 조직이 사이버 복원력을 갖추기 위해 취할 수 있는 조치에 대한 통찰력을 얻으십시오.

인텐트 기반 네트워킹은 “실패한” 기술입니까?
제로 트러스트 세그멘테이션

인텐트 기반 네트워킹은 “실패한” 기술입니까?

IBN의 안정적이고 확장 가능한 특성 덕분에 Illumio와 같은 플랫폼이 어떻게 클라우드에서 안정적이고 확장 가능한 보안을 제공할 수 있는지 알아보십시오.

마이크로소프트의 앤 존슨이 전하는 5가지 제로 트러스트 인사이트
사이버 레질리언스

마이크로소프트의 앤 존슨이 전하는 5가지 제로 트러스트 인사이트

Microsoft 보안 비즈니스 개발 담당 기업 부사장인 Ann Johnson으로부터 사이버 레질리언스, AI, 제로 트러스트의 출발점에 대해 들어보세요.

유연한 라이선싱으로 제로 트러스트 세그멘테이션을 간소화하는 Illumio
일루미오 제품

유연한 라이선싱으로 제로 트러스트 세그멘테이션을 간소화하는 Illumio

새로운 Illumio ZTS Platform 라이선스 옵션을 통해 조직은 오늘날 끊임없이 변화하는 클라우드, 엔드포인트 및 데이터 센터 환경의 보안 요구 사항을 충족할 수 있는 유리한 위치에 있습니다.

최근 3건의 사이버 공격으로부터 얻은 교훈은 제로 트러스트 세그멘테이션을 가리킵니다
제로 트러스트 세그멘테이션

최근 3건의 사이버 공격으로부터 얻은 교훈은 제로 트러스트 세그멘테이션을 가리킵니다

MITRE, 덴마크 에너지 인프라 및 대영 도서관에 영향을 미치는 것과 같은 최근의 사이버 보안 사건은 네트워크 세분화가 보안 침해와 랜섬웨어 공격의 영향을 줄이는 데 얼마나 중요한지 상기시켜줍니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?