구분
Network / Security
솔루션 명
Akamai
태그
제조사
Akamai
설명
Micro Segmentation
1. Guardicore Architecture
1-1) 전체 구성도
- UI 제공 및 타 시스템과의 연동을 위한 API 제공
- 수집된 데이터의 저장 및 분석 및 각 구성요소의 관리
- 네트워크 차원의 허니팟 기능 제공
- Incident 정보 기록, 분석 및 알림
- 스위치에서 수집된 정보를 활용하여 네트워크 스캔 탐지 및 IP/DNS 평판 분석을 위한 흐름 정보를 수집
- Agent가 설치되지 않은 디바이스의 커뮤니케이션 시각화
- Agent와 Manager 사이에 배치되어 Agent에 대한 설정 관리, Agent에서 수신 데이터 집계 및 중복 제거
- OS에 설치되어 4가지 기능 제공(Reveal, Enforcement, Detection, Deception)
- 초경량으로 VM, 컨테이너, 클라우드 인스턴스 등 다양한 환경에 배치 가능
1-2) 유연한 환경 구성 - 모든 고객사 운영환경에 적용 가능
2. 기대 효과
전사 표준 플랫폼 도입
- L7 Layer 엔드포인트 방화벽 구축
- 전사 데이터 흐름의 파악
- 취약점 (log4j, printnightmare, solarwinds)등 OS query사용 스캐닝 및 격리
- 자산관리 – 서버, PC, Cloud
비용절감 효과
- 세그멘테이션에 필요한 시간 및 인력의 80% 감소
- 운영 및 유지보수에 따른 인원 감소
- 감사, 컴플라이언스 간소화
- 보안 관제팀의 조사, 분석 및 의사결정시 도움
비정상 활동 감지
- 악성코드의 측면이동 감지, 통제 및 경로 추적
- 공격 대상을 90%이상 줄임
네트워크 가시성 확보
- On-Premise부터 Cloud Docker 환경까지 L7 Layer 데이터 흐름의 가시성을 제공
- 데이터 흐름 파악 및 기존 FW와 네트워크 구성 정합성 확인
- 중요 자산의 제로 트러스트 달성
공격방법 모니터링
- 공격 감지 시 허니팟으로 공격을 유도 후 공격활동의 세션을 메타데이터와 스크린샷으로 저장
- Forensic 에 필요한 Data 를 제공
- 필요시 UI 상에서 강제 접속 차단 가능
통합관리
- 데이터 흐름 파악, 정책 설정, 자산 관리를 하나의 웹 콘솔에서 실행 가능
- API를 통한 SIEM연동 지원
3. 마이크로 세그멘테이션 활용방안
3-1) 중요 어플리케이션 링펜싱
- 중요한 애플리케이션을 자세히 시각화 - 중요한 애플리케이션이 작동하고 통신하는 방식을 이해하여 효과적으로 보호
- 세분화된 링펜싱 정책 생성 - 애플리케이션이 작동하는 방식을 엄격하게 제어하고 애플리케이션을 최대한 격리
- 신속하게 공격 탐지 및 대응 - 중요한 자산에 대한 공격을 탐지하고 완화하기 위해 여러 보완 기술을 사용
3-2) 하이브리드 보안환경과 마이크로 세그멘테이션
- 하이브리드 환경 (On-premise, IaaS등)을 위한 마이크로세그멘테이션 – 대시보드에서 하이브리드 클라우드 모니터링 가능
- 세부적인 가시성 – 프로세스 레벨까지 인스턴스에 대한 가시성을 추가
- 통합 보안 정책 배포와 관리 – 지역 및 VPC, 컨테이너, VM 및 사내에 걸친 단순한 마이크로 세분화 정책을 On-premise 적용 가능
3-3) 컨테이너 보안
- 가시성 확보 - 모든 포드 및 컨테이너 통신 흐름을 검색합니다.
- 세분화 정책 적용 - 보안 제어가 컨테이너와 함께 확장 및 마이그레이션되도록 보장하는 기본 포드 레이블을 기반으로 합니다.
- 컨테이너형 애플리케이션 - PCI에 민감한 워크로드를 보호하고 규정 준수를 입증합니다.
3-4) 위협 탐지 및 대응
- 다중 위협 탐지 방법 - 모든 유형의 위협을 해결
- 위협 조사 - 자동 분석 및 충실도가 높은 인시던트 데이터
- 공격에 대응 - 플랫폼 통합을 통해 사고 대응을 가속화하는 동시에 완화 권장 사항에 대응
3-5) 세분화된 제로 트러스트
- 사용자 환경의 가시성 - 애플리케이션 검색 및 종속성 매핑을 통해 신뢰해야 하는 항목과 신뢰해서는 안 되는 항목의 차이를 파악할 수 있습니다.
- 제로 트러스트 적용 - 신속한 설계, 테스트 및 배포 정책이 포함된 원칙.
- 위협 인텔리전스, 경고 등을 사용하여 네트워크를 추적하고 모니터링합니다.