콘텐츠로 이동하기
보안 & 아이덴티티

BeyondCorp Enterprise로 더욱 안전해진 SaaS 애플리케이션 액세스

2021년 6월 7일
https://storage.googleapis.com/gweb-cloudblog-publish/images/beyond_corp_ent.max-2600x2600.jpg
Jian Zhen

Product Manager, Google Cloud Security

GCP 사용해 보기

$300의 무료 크레딧과 20개 이상의 항상 무료인 제품으로 Google Cloud 사용을 시작해보세요.

무료 체험

* 본 아티클의 원문은 2021년 4월 9일 Google Cloud 블로그(영문)에 게재되었습니다.     

지난 10년 동안 SaaS 애플리케이션의 폭발적인 증가는 현대 기업의 보안 환경에 근본적인 변화를 가져왔습니다. Cloud Security Threat Report(클라우드 보안 위협 보고서)1에 따르면 평범한 조직에서 사용하는 SaaS 애플리케이션의 수가 수백 개에서 1,000개 이상에 이르기도 하는데, 이중 대다수는 IT 부서의 허가를 받지 않은 것이고 이 숫자는 계속 늘어날 전망입니다. 지금도 많은 조직은 기업 네트워크에 있거나 VPN을 통해 연결하는 사용자에게만 액세스를 허용하는 기존 네트워크 기반 방식으로 최신 SaaS 애플리케이션의 보안을 유지하려고 합니다. 하지만 '성과 성벽'으로 보호하는 기존의 보안 전략은 더 이상 적절하지 않습니다. 리소스에 액세스할 때 거치는 네트워크가 더 이상 신뢰할 수 있는 보안 액세스의 지표가 아닙니다. 

이러한 패러다임의 변화로 사람, 기기, 네트워크 간에 내재된 신뢰 관계가 존재하지 않는 제로 트러스트 모델을 도입하는 사례가 늘어나게 되었습니다. 대신, 애플리케이션과 정보 액세스를 허가받을 수 있는 신뢰는 관리자가 설정한 정책에 따른 기준(예: ID 또는 기타 요인)을 입증하여 확보해야 합니다.

제로 트러스트 모델로의 전환이 결코 간단하지 않기에 Google은 최근 이 문제로 고심하는 고객을 돕고자 BeyondCorp Enterprise를 도입했습니다. BeyondCorp Enterprise를 사용하면 Google과 동일한 원칙에 따라 제로 트러스트 방식을 구현하고 Google Cloud 또는 다른 클라우드나 온프레미스에서 호스팅되는 SaaS 애플리케이션에 대한 액세스를 관리할 수 있습니다. 원격 근무가 적극 도입되는 현재 상황을 감안할 때 지금이 바로 안전한 애플리케이션 액세스를 논의할 가장 적절한 시점입니다.

BeyondCorp Enterprise를 사용하면 사용자 ID, 조직 그룹, 기기 상태, 암호화 상태, 지리적 출처, 인증 형태 등을 기준으로 세부적인 액세스 정책을 손쉽게 적용할 수 있습니다. 하지만 애플리케이션 액세스는 Google 제로 트러스트 방식의 한 부분에 불과하며 사용자가 앱에 액세스한 후 데이터의 안전도 보장하기 위해 노력하고 있습니다. BeyondCorp Enterprise는 에이전트를 사용할 필요 없이 브라우저에서 직접 통합된 형태로 보안 수준을 강화해 주는 새로운 위협 및 데이터 보호 서비스를 제공합니다.

제로 트러스트 모델로 전환하는 여정이 쉽지 않겠지만 Google 솔루션과 함께라면 훨씬 쉽고 빠르게 시작할 수 있을 것입니다. 한 가지 방법은 현재 배포 상태를 고려한 다음 보안을 설정할 특정 사용자 그룹 또는 SaaS 앱 모음부터 시작하는 등 대상별로 접근하는 것입니다. 일선 근무자가 POS 애플리케이션에만 액세스할 수 있도록 하거나 대규모 고객 서비스가 운영되는 조직에서 담당 직원이 콜센터 소프트웨어에만 액세스할 수 있도록 하는 상황을 예로 들 수 있습니다. 이러한 사용 사례 및 유사한 사례는 매우 간단하고 VPN을 사용할 필요가 거의 없기 때문에 시작하기 좋은 예입니다.

Google의 새 백서 'BeyondCorp Enterprise를 활용한 SaaS 애플리케이션 보안 액세스'에 IT 리더가 고려해야 할 일반적인 시나리오와 각 사례별 접근 방식이 소개되어 있습니다. 새로 배포하는 경우처럼 조직은 다음을 비롯한 많은 보안 요소를 고려해야 합니다.

  • 허가된 SaaS 애플리케이션에 대한 제로 트러스트 액세스를 제어하는 방법
  • SaaS 애플리케이션에서 민감한 정보의 유출을 방지하는 방법
  • 허가된 애플리케이션을 통한 멀웨어 전송과 측면 이동을 차단하는 방법
  • 애플리케이션 콘텐츠에 포함된 피싱 URL로 이동을 차단하는 방법

백서에서 각 사례를 자세히 설명하고 기타 시나리오에 대해서도 알아봅니다. 백서는 여기에서 읽고, 주문형 개요 웹 세미나 또는 Google 제품 페이지에서 BeyondCorp Enterprise에 대해 자세히 알아보세요.  



1. Cloud Security Threat Report

게시 위치