SASE(보안 액세스 서비스 에지)란? | 시작 가이드

보안 액세스 서비스 에지(SASE)는 SD-WAN과 SWG, CASB, FWaaS, ZTNA와 같은 보안 기능을 하나의 서비스로 통합하는 클라우드 네이티브 아키텍처입니다.

다양한 클라우드 환경과 엔드포인트에 걸친 구조를 보여주는 보안 액세스 서비스 에지(SASE) 아키텍처 다이어그램. 상단에는 프라이빗 클라우드, 퍼블릭 클라우드, Software as a Service(SaaS), 본사/데이터센터 등 다양한 클라우드 구성을 나타내는 아이콘이 가로로 정렬되어 있음. 그 아래에는 중앙 섹션에 SASE 구성 요소를 구분하는 선이 있습니다: 서비스형 방화벽(FWaaS), 클라우드 액세스 보안 브로커(CASB), 제로 트러스트 네트워크 액세스(ZTNA), 클라우드 보안 웹 게이트웨이(SWG)가 각각 동그라미 아이콘으로 표시되어 있음. 서비스 계층으로서의 보안 및 서비스 계층으로서의 네트워크라는 텍스트 레이블은 이러한 계층을 더욱 명확하게 구분하며, SD-WAN은 네트워크 계층의 일부로 그 아래에 위치함. 하단에는 지점/리테일, 홈, 모바일 아이콘이 SASE 프레임워크에 통합된 엔드포인트의 유형을 나타내며, 이는 아키텍처가 지원하는 다양한 환경을 반영함.

SASE는 네트워킹 및 보안 기능을 단일 클라우드 제공 서비스로 통합하여 네트워크 관리를 간소화하고 보안을 강화합니다. 

이 아키텍처는 분산 환경을 위한 확장 가능한 통합 액세스 및 보호 기능을 제공하여 현대 조직의 역동적인 요구 사항을 지원합니다.

 

오늘날 비즈니스에 SASE가 필요한 이유

오늘날의 기업들은 과거의 중앙 집중식 IT 환경과는 매우 다른 환경에 처해 있습니다. 

그렇기 때문에 최신 보안 및 연결 요구 사항을 해결하기 위해 보안 액세스 서비스 에지(SASE) 프레임워크가 등장했습니다.

지금 기업에게 그 어느 때보다 SASE가 필요한 이유는 다음과 같습니다.

보안 액세스 서비스 에지는 클라우드 도입, 모바일 액세스, 원격 근무 증가로 인한 탈중앙화에 대응합니다. 

이러한 변화는 데이터 사용자 모두 더 이상 사무실에 국한되지 않는다는 것을 의미합니다. 이로 인해 기존의 경계 기반 보안 모델의 효율성이 떨어졌습니다.

보안 액세스 서비스 에지(SASE)가 최신 보안 및 연결 문제를 해결하는 방법을 보여주는 아키텍처 다이어그램. 중앙의 SASE 아이콘은 연결되는 다양한 요소로 둘러싸여 있음. 왼쪽에는 각각 다른 사용자 환경을 나타내는 모바일, 원격, 본사(HQ)를 나타내는 아이콘이 있음. 오른쪽에는 클라우드 서비스, 데이터 센터, 데이터 센터 앱이 포함되어 있으며, 이는 SASE가 보호하고 통합하는 다양한 리소스를 나타냄. 이 레이아웃은 SASE가 다양한 운영 환경과 기술 리소스를 연결하는 중앙 허브로서 분산된 기업 환경 전반에서 네트워크 관리를 간소화하고 보안을 강화하는 역할을 강조함.
“현재 워크로드의 92%가 어떤 형태로든 클라우드 플랫폼에서 호스팅되고 있으며, 이는 기존의 온프레미스 솔루션에서 상당한 변화가 있음을 나타냅니다. 워크로드의 8%만이 온프레미스에만 남아 있어 다양한 산업에서 클라우드 기반 인프라로 전환하는 움직임이 상당하다는 것을 알 수 있습니다.”

SASE는 네트워크 패브릭에 포괄적인 보안 서비스를 직접 통합합니다. 즉, 보안 팀은 출처에 관계없이 모든 액세스 요청을 안전하고 효율적으로 관리할 수 있습니다.

또한, SASE 프레임워크 내에 보안 기능을 통합하면 기업은 보안 정책을 보다 일관성 있게 관리할 수 있습니다.

통합된 접근 방식을 취하면 관리 부담이 간소화됩니다.

뿐만 아니라 모든 환경에서 일관된 실시간 위협 방지 및 데이터 보호를 제공하여 보안을 강화합니다.

“향후 5년간 보안 접속 서비스 에지 시장은 연평균 29%의 성장률을 기록하며 2027년까지 250억 달러 이상에 달할 것입니다. 구매자가 사용할 기본 SASE 제품은 단일 공급업체와 이중 공급업체 접근 방식으로 나뉠 것입니다.”

조직은 계속해서 디지털 방식으로 전환할 것입니다. 또한 SASE의 유연성과 확장성은 분산 리소스를 보호하는 데 없어서는 안 될 필수 요소입니다.

 

SASE 아키텍처란?

앞서 설명한 바와 같이 SASE(보안 접속 서비스 에지) 아키텍처는 네트워킹과 서비스형 보안 기능을 네트워크 에지에서 단일 클라우드 제공 서비스로 결합합니다.

다음을 참조하세요.

다양한 구성 요소와 위치를 통합하는 방법을 보여주기 위해 배치된 SASE 아키텍처 다이어그램. 사용자 및 트래픽 소스라고 표시된 왼쪽에는 다양한 사용자 환경을 나타내는 모바일/컴퓨터, 지점/리테일, 홈 아이콘이 있음. 다이어그램의 중앙에는 FWaaS(서비스형 방화벽), SWG(보안 웹 게이트웨이), CASB(클라우드 액세스 보안 브로커), ZTNA(제로 트러스트 네트워크 액세스) 등 SSE(보안 서비스 에지)의 구성 요소가 나열되어 있음. 오른쪽에는 내 데이터 및 트래픽 대상이라는 레이블이 붙은 본사/데이터 센터, SaaS 애플리케이션, 퍼블릭 클라우드 아이콘이 있어 데이터가 저장되고 관리되는 위치를 나타냄. 중앙 섹션 상단의 SSE는 SD-WAN(소프트웨어 정의 광역 네트워크) 및 인터넷 글로벌 네트워크를 포함하는 네트워크 액세스를 나타내는 A와 연결되어 있어, SASE가 다양한 위치와 데이터 경로에 걸쳐 제공하는 포괄적인 네트워크 및 보안 범위를 종합적으로 강조함.

SASE 아키텍처를 사용하면 기업 데이터센터로 트래픽을 백홀하는 대신 가까운 클라우드 게이트웨이에 연결하여 분산된 원격 및 하이브리드 사용자를 자동으로 지원할 수 있습니다.

또한 모든 애플리케이션에 대한 일관된 보안 액세스를 제공합니다. 한편, 보안 팀은 모든 포트와 프로토콜에서 트래픽에 대한 완전한 가시성과 검사를 유지합니다.

이 모델은 보안 접속 서비스 에지의 두 가지 주요 목표인 관리를 획기적으로 간소화하고 복잡성을 줄입니다.

필요할 때 언제 어디서나 배포할 수 있는 일관된 클라우드 기반 기능으로 경계를 전환합니다. 이는 서로 다른 포인트 제품 보안 어플라이언스 모음을 사용하여 데이터 센터 주변에 경계를 설정하는 것보다 훨씬 더 간소화된 대안입니다.

또한 클라우드 기반이기 때문에 보안 액세스 서비스 에지를 통해 보다 역동적이고 고성능의 네트워크를 구축할 수 있습니다. 변화하는 비즈니스 요구 사항, 진화하는 위협 환경, 새로운 혁신에 적응하는 네트워크입니다.

 

SASE의 구성 요소

각각 아이콘과 간략한 설명으로 표시된 SASE(Secure Access Service Edge)의 구성 요소를 나열한 그래픽. 중앙에는 기어와 네트워크 아이콘으로 상징되는 SD-WAN(소프트웨어 정의 광역 네트워크)이 있음. 그 옆에는 5개의 다른 요소가 있습니다: 방패와 자물쇠 아이콘으로 표시된 ZTNA(제로 트러스트 네트워크 액세스), 클라우드와 자물쇠 아이콘으로 표시된 SWG(보안 웹 게이트웨이), 방화벽 아이콘으로 표시된 FWaaS(서비스형 방화벽), 클라우드와 방패 아이콘으로 표시된 CASB(클라우드 액세스 보안 브로커)가 있음. 각 구성 요소는 네트워크 및 보안 관리에 대한 통합 접근 방식을 강조하기 위해 SASE 프레임워크 내에서 각자의 역할을 정의하는 레이블이 명확하게 표시되어 있음.

보안 접속 서비스 에지 배포의 기본이 되는 5가지 필수 기술은 다음과 같습니다.

  1. 보안 웹 게이트웨이(SWG)

  2. 서비스형 방화벽(FWaaS)

  3. 클라우드 액세스 보안 브로커(CASB)

  4. 제로 트러스트 네트워크 액세스(ZTNA)

  5. 소프트웨어 정의 광역 네트워크(SD-WAN)

보안 웹 게이트웨이(SWG)

사용자 활동과 인터넷 사이의 중재자 역할을 보여주는 보안 웹 게이트웨이(SWG) 시스템의 아키텍처 다이어그램. 중앙의 보안 웹 게이트웨이(SWG)라고 표시된 커다란 타원은 정책 시행, 멀웨어 탐지, 웹 프록시, URL 필터링, DLP(데이터 손실 방지), 샌드박스, 트래픽 검사 등 다양한 기능을 연결함. 이러한 기능은 세 개의 클러스터로 그룹화되어 웹 트래픽을 관리, 보호 및 검사하는 SWG의 기능을 강조함. 왼쪽에 있는 세 개의 아이콘은 서로 다른 사용자 환경인 사무실, 사설 데이터 센터, 어디서나 작업이라는 세 가지 아이콘은 웹 트래픽의 출처를 나타냄. 오른쪽에는 웹 트래픽의 흐름이 AWS, Box, Oracle, Zoom을 비롯한 공용 인터넷 및 클라우드 서비스를 나타내는 아이콘으로 이동하여 발신 및 수신 인터넷 트래픽을 보호하는 SWG의 역할을 보여줌. 하단에는 인터페이스, 실시간 분석, 연중무휴 실시간 모니터링과 같은 기능이 표시되어 SWG를 통해 네트워크 관리 및 보안 감독에 사용할 수 있는 도구가 강조되어 있음.

보안 웹 게이트웨이(SWG)는 사용자 웹 세션에 대한 URL 필터링, SSL 복호화, 애플리케이션 제어, 위협 탐지 및 방지 기능을 제공합니다.

서비스형 방화벽(FWaaS)

클라우드 방화벽이라고도 하는 FWaaS 아키텍처 다이어그램. 클라우드 서비스 및 관리형 서비스 제공업체에 의해 촉진되는 데이터 센터 내의 여러 구성 요소와 인터넷 간의 연결을 보여주는 다이어그램이 특징임. 데이터 센터에는 스위치 또는 라우터를 통해 연결된 컴퓨터, 서버, 저장 장치가 포함됨. 이들은 인터넷을 통해 제공되는 보안 서비스를 나타내는 방화벽 기호가 있는 클라우드 아이콘으로 상징되는 클라우드 서비스에 연결됨. 방화벽 아이콘으로 표시된 관리 서비스 제공업체에 대한 추가 연결은 보안 서비스 제공을 강조함. 이러한 요소는 방화벽을 클라우드 기반 서비스로 배포하여 네트워크 보안을 강화하는 방법을 종합적으로 보여줌.

FWaaS클라우드 네이티브 차세대 방화벽을 제공하여 고급 7계층 검사, 액세스 제어, 위협 탐지 및 방지, 기타 보안 서비스를 제공합니다.

클라우드 액세스 보안 브로커(CASB)

세 개의 열로 구성된 클라우드 액세스 보안 브로커(CASB) 아키텍처 다이어그램에서 왼쪽의 조직 열에는 PC, 노트북, 모바일 디바이스 및 데이터 아이콘이 표시되어 CASB가 보호하는 내부 자산을 나타내며, 엔터프라이즈 통합이라고 표시된 화살표가 가운데 열을 가리키고 청록색으로 강조 표시되어 CASB를 나타냄. 가시성, 규정 준수, 데이터 보안, 위협 보호 등의 핵심 기능은 각각 가시성을 위한 눈과 데이터 보안을 위한 방패와 같은 직관적인 아이콘으로 표시되며, 서비스형이라고 표시된 오른쪽 열에는 IBM 블루믹스 및 오라클 클라우드의 PaaS, ServiceNow 및 Salesforce의 SaaS, Azure 및 AWS의 IaaS 등 CASB가 연동하는 다양한 클라우드 서비스가 나열되어 다양한 클라우드 플랫폼에 대한 광범위한 통합 기능을 보여줌.

클라우드 액세스 보안 브로커(CASB)는 승인된 SaaS 애플리케이션과 승인되지 않은 애플리케이션을 감독하고 멀웨어 및 위협 탐지를 제공합니다. 

DLP 솔루션의 일부로서 SaaS 리포지토리에 있는 중요한 데이터에 대한 가시성과 제어를 보장합니다.

제로 트러스트 네트워크 액세스(ZTNA)

왼쪽의 사용자와 디바이스, 오른쪽의 리소스를 아우르는 네트워크 설계의 중심인 ZTNA 2.0이라고 표시된 제로 트러스트 네트워크 액세스(ZTNA) 아키텍처의 아키텍처 다이어그램. 왼쪽의 모든 사용자, 모든 디바이스, 모든 위치를 나타내는 아이콘은 사용자 액세스에 대한 유연한 접근 방식을 제시하며, ZTNA가 출발지에 관계없이 어떤 엔티티도 본질적으로 신뢰하지 않는다는 점을 강조함. 이는 신원, 디바이스, 앱 ID를 포함한 중앙 확인 네트워크로 연결되어 주요 ZTNA 2.0 서클로 이어짐. 이 서클은 위험, 위치, 시간, 기타 컨텍스트와 같은 여러 검증 레이어를 통합하여 각각 두 개의 연속 프로세스로 연결되어 지속적인 위협 평가와 함께 지속적인 검증 및 엔드포인트 검증으로, 동적이고 지속적인 검증 방법을 강조함. 오른쪽의 아키텍처는 AWS, Google 클라우드, 기업 앱, 서버, 데이터 센터, SaaS 앱, 인터넷, 원격 앱 및 VDI, 파일, 레거시 앱, 데이터 등 다양한 리소스에 대한 액세스를 ZTNA가 어떻게 관리하는지 확장하여 클라우드 서비스부터 온프레미스 데이터 스토리지 및 인터넷 기반 리소스까지 다양한 네트워크 환경에 걸쳐 보안 프로토콜을 포괄적으로 적용하는 것을 보여줌. 이 레이아웃은 ID 및 디바이스 확인 제어가 리소스 액세스와 연결되는 방식을 명확하게 설명하며 제로 트러스트 모델의 핵심인 컨텍스트 기반의 세부적인 평가 프로세스를 보여줌.

제로 트러스트 네트워크 액세스(ZTNA)는 지속적인 확인 및 검사 기능을 제공합니다.

조직의 민감한 데이터 및 애플리케이션에 대한 액세스에 대한 ID 기반 및 애플리케이션 기반 정책 적용을 제공합니다.

SD-WAN

회색 건물 아이콘으로 표시된 4개의 지점에 연결된 중앙 데이터 센터가 있는 SD-WAN 아키텍처 다이어그램. 각 연결은 서로 다른 유형의 인터넷 연결을 나타내기 위해 색상으로 구분되어 있음. MPLS는 빨간색, 셀룰러 연결은 녹색, 광대역은 주황색으로 표시됨. 중앙 네트워크 다이어그램을 둘러싸고 있는 로고는 AWS, Azure, Google, Dropbox, Salesforce, Workday, YouTube 등 다양한 인터넷 및 클라우드 서비스의 로고로, 이 네트워크 아키텍처를 통한 통합 또는 접근성을 암시함.

SD-WAN은 기본 하드웨어와 분리된 오버레이 네트워크를 제공하여 사이트 간에 유연하고 안전한 트래픽을 제공하고 인터넷으로 직접 연결합니다.

 

SASE의 사용 사례

주요 SASE 사용 사례는 다음과 같습니다.

  • 하이브리드 인력 지원

  • 지점 및 소매점 위치 연결 및 보안

  • 클라우드 및 디지털 이니셔티브 지원

  • 글로벌 연결성

  • SD-WAN으로의 MPLS 마이그레이션

하이브리드 인력 지원

하이브리드 인력의 경우 네트워크 성능과 보안에 대한 일관된 접근 방식이 필수적입니다.

보안 접속 서비스 에지 아키텍처는 확장성, 탄력성, 짧은 지연 시간을 강조하여 이러한 요구 사항을 직접적으로 충족합니다.

클라우드 기반 프레임워크는 애플리케이션별 성능을 제공하도록 최적화되어 있습니다. 또한 통합 디지털 경험 모니터링(DEM)은 사용자 성능에 영향을 미치는 모든 요소에 대한 정확한 가시성을 제공합니다.

SASE가 하이브리드 인력을 지원하는 방법이라는 제목의 아키텍처 다이어그램으로, 중앙의 파란색 열은 세 가지 주요 기능을 강조하는 보안 액세스 서비스 에지(SASE)를 나타냄. 세 가지 기능은 하이브리드 인력에 필요한 확장성, 탄력성, 짧은 지연 시간 제공, 애플리케이션별 성능 제공, 사용자 성능에 대한 디지털 경험 모니터링/가시성 제공임. 이 중앙 열의 왼쪽에는 원격, 본사 서부, 모바일, 지점/리테일로 표시된 아이콘이 있어 하이브리드 업무 환경의 다양한 사용자 액세스 지점을 나타냄. 오른쪽에는 클라우드 서비스, DC-1 동쪽, DC-2 서쪽을 나타내는 아이콘이 확장되어 서로 다른 데이터 센터 또는 클라우드 스토리지 위치를 나타냄. 이 레이아웃은 다양한 지리적 위치와 사용자 유형을 다양하고 역동적인 업무 환경을 지원하는 응집력 있는 네트워크 프레임워크에 통합하는 SASE의 역할을 시각적으로 전달하며, 최신 업무 환경을 지원하는 SASE 기술의 적응성과 광범위한 범위를 강조함.

SASE의 가장 큰 장점은 네트워킹과 보안의 융합에 있습니다. 이 조합은 위협 모니터링 및 탐지를 강화하는 동시에 보안 공백을 메웁니다.

그 결과 네트워크 거버넌스가 간소화되고 관리가 간소화됩니다.

그렇기 때문에 보안 액세스 서비스 에지는 하이브리드 업무 환경을 지원하기 위한 매우 기본적인 도구입니다.

지점 및 소매점 위치 연결 및 보안

SASE 모델은 성능 및 보안 문제를 해결하기 때문에 SaaS 및 퍼블릭 클라우드 서비스를 사용하는 조직에 필수적입니다. 

차세대 SD-WAN을 사용하는 보안 접속 서비스 에지는 대역폭을 최적화하고 동적 보안을 보장하여 기존 데이터센터 접근 방식보다 뛰어난 성능을 발휘합니다. 

또한 DEM의 통합은 향상된 사용자 경험을 보장합니다.

SASE를 사용하여 지점/매장 위치 연결 및 보호라는 제목의 아키텍처 다이어그램으로, 간소화된 네트워크 관리를 위해 다양한 구성 요소를 통합하는 보안 액세스 서비스 에지(SASE) 기술을 설명함. 왼쪽에는 1~3까지 번호가 매겨진 세 개의 아이콘이 각각 네트워크 보안 및 연결의 핵심을 의미하는 중앙의 파란색 상자에 선으로 연결되어 있는 서로 다른 지점 또는 리테일 위치를 나타냄. SASE 상자 오른쪽에는 클라우드 앱과 회사 데이터 센터 및 데이터 센터 앱으로 구성된 다른 두 세트의 아이콘으로 연결되는 연결선이 있으며, 이는 SASE 프레임워크를 통해 액세스할 수 있는 리소스를 나타냄. 이 설정은 여러 물리적 위치를 필수 클라우드 기반 및 데이터 센터 리소스에 연결하는 응집력 있고 안전한 네트워크 인프라를 제공하는 SASE의 역할을 시각적으로 전달하여 분산된 네트워크 환경을 효율적으로 관리하는 SASE의 기능을 강조함.

보안 접속 서비스 에지는 네트워크 및 보안 비용도 절감하고 공급업체 관리를 간소화합니다. 

또한, 보안 액세스 서비스 에지는 일관된 정책을 시행하고 관리를 간소화하며 제로 트러스트를 적용하여 지사 및 원격 위치의 데이터 보안을 강화합니다. 

즉, 애플리케이션과 데이터는 위치에 관계없이 안전하게 보호됩니다. 

클라우드 및 디지털 이니셔티브 지원

SASE는 클라우드 및 디지털 혁신의 중추적인 역할을 합니다. 조직이 SaaS에 의존함에 따라 원활하고 안전한 연결이 점점 더 중요해지고 있습니다. 

보안 통합 덕분에 보안 액세스 서비스 에지는 하드웨어 기반 접근 방식의 한계를 제거합니다. 즉, 통합 서비스와 최적화된 지점 배포가 가능합니다.

클라우드 사용 및 디지털 혁신에서 SASE의 역할이라는 제목의 아키텍처 다이어그램으로, 중앙의 파란색 상자는 안전한 네트워크 연결을 지원하는 핵심 기술을 상징하는 SASE라고 표시되어 있음. 이 상자를 둘러싸고 있는 다양한 아이콘은 ‘모바일’, ‘리테일’, ‘지점’, ‘본사’ 등 비즈니스 인프라의 다양한 요소를 나타내며, 각각 보안 연결을 의미하는 녹색 선을 통해 SASE 상자에 연결되어 다양한 비즈니스 위치가 SASE 프레임워크에 통합되었음을 보여줌. 오른쪽에는 ‘클라우드 앱’, ‘클라우드’, ‘데이터 센터’, ‘데이터 센터 앱’이라고 표시된 아이콘으로 연결이 확장되어 SASE가 물리적 위치뿐만 아니라 클라우드 서비스 및 데이터 센터 애플리케이션과도 연결하여 서비스 통합 및 지점 배포를 촉진함으로써 다양한 기업 환경에서 보안 및 연결 관리를 위한 통합된 접근 방식을 제공하여 디지털 혁신을 향상시키는 데 SASE의 중요한 역할을 강조하고 있음을 나타냄.

또한, 고급 SD-WAN 기술은 대역폭을 확장하고 더 심층적인 네트워크 인사이트를 제공합니다. 이는 운영 및 애플리케이션 성능 향상으로 이어집니다.

또한 AI 및 ML 기반 보안 기능은 위협 탐지를 크게 향상시킵니다. 

동적 방화벽은 콘텐츠 분석에 대한 포괄적인 접근 방식을 제공합니다.

또한 보안 프로토콜은 IoT 디바이스의 데이터 스트림을 능숙하게 관리합니다.

글로벌 연결성

네트워크 아키텍처에서 SASE의 역할을 상징하는 다양한 연결이 오버레이된 지도 배경을 사용하여 SASE가 글로벌 연결성을 향상시키는 방법이라는 제목의 아키텍처 다이어그램. 이미지 중앙에는 SASE라고 표시된 파란색 상자가 있으며, 이 상자는 각각 미국, 유럽, 시애틀에 위치한 데이터 센터와 글로벌 사용자를 나타내는 여러 요소에 컬러 선으로 연결되어 있음. 지도 위에는 주요 클라우드 서비스의 통합을 나타내는 AWS 및 Azure 아이콘으로 표시된 SASE 허브에 연결된 클라우드 애플리케이션이 표시되어 있음. 이 그림은 분산된 지리적 위치와 여러 클라우드 플랫폼을 연결하여 사람 아이콘으로 표시된 것처럼 전 세계에 위치한 글로벌 사용자의 연결성과 네트워크 관리를 향상시키는 SASE의 도달 범위와 효율성을 강조하는 역할을 함.

SASE는 글로벌 연결성을 향상시킵니다. 이 아키텍처는 중앙 집중식 데이터 센터를 통해 트래픽을 라우팅할 필요 없이 사용자를 글로벌 네트워크에 직접 연결하도록 설계되었습니다. 

이 접근 방식은 지연 시간을 줄이고 액세스 속도를 개선합니다. 그 결과 조직은 전 세계 사용자에게 원활한 연결 환경을 제공할 수 있습니다.

기본적으로 보안 액세스 서비스 에지는 클라우드 기반 PoP(지점)의 분산 네트워크에 의존합니다. 이러한 PoP는 전 세계 곳곳에 전략적으로 위치해 있습니다. 사용자는 가장 가까운 PoP에 연결하여 데이터가 이동하는 거리를 최소화합니다. 

이 설정은 연결 속도를 높이고 모든 위치에서 일관된 네트워크 성능과 안정성을 가능하게 합니다.

SD-WAN으로의 MPLS 마이그레이션

SASE를 통해 MPLS에서 SD-WAN으로 마이그레이션하는 것은 많은 조직에서 전략적인 움직임입니다. 

그 이유는 다음과 같습니다.

기존 MPLS 네트워크는 높은 비용과 유연성이 떨어지는 것으로 알려져 있습니다. 대규모 자본 투자가 필요하고 배포 기간이 길어져 조직의 민첩성과 확장성을 저해할 수 있습니다.

다행히도 보안 액세스 서비스 에지는 MPLS에서 보다 확장 가능하고 비용 효율적인 SD-WAN 아키텍처로 향하는 효율적인 경로를 제공합니다. 

방법은 다음과 같습니다.

인터넷을 사용하여 안전한 고성능 네트워크 연결을 만듭니다.. 

마이그레이션을 통해 MPLS 링크보다 훨씬 저렴하고 유연한 광대역 인터넷 연결을 사용합니다.

단순화된 심볼과 연결을 통해 시각적으로 표현된 SASE를 사용한 MPLS에서 SD-WAN으로의 마이그레이션 프로세스를 보여주는 아키텍처 다이어그램. 왼쪽의 분기 기호는 SASE라고 표시된 중앙의 파란색 상자에 연결되며, 이 상자는 다시 SD-WAN을 나타내는 파란색 아이콘과 아래쪽으로 연결됨. SASE에서 파선은 MPLS라고 표시된 회색 원으로 확장되어 전환 또는 통합 지점을 의미함. 오른쪽의 SASE 상자는 데이터 센터를 나타내는 그림과도 연결되며, 이 그림은 클라우드 앱이라는 클라우드 심볼과도 연결됨. 이러한 배열은 기존 MPLS 네트워킹에서 보다 현대적인 SD-WAN 설정으로의 전환을 시각적으로 전달하고, 보안 및 효율성 향상을 위해 SASE를 통합하여 온프레미스 데이터 센터 인프라와 클라우드 애플리케이션 간의 연결을 강조함.

따라서 조직이 SASE 아키텍처에 연결하면 네트워크 민첩성이 향상되고 복원력이 개선되는 이점을 즉시 누릴 수 있습니다.

온프레미스 애플리케이션과 클라우드 서비스의 성능을 최적화하고 처리량을 극대화하기 때문입니다.

배포 프로세스도 기존 MPLS에 비해 더 빠르고 간소화되어 일반적으로 며칠 또는 몇 시간밖에 걸리지 않습니다.

 

SASE의 장점

SASE의 이점이라고 표시된 원형 다이어그램은 녹색과 흰색의 두 가지 색상 구성으로 되어 있으며, 원을 중심으로 12개의 세그먼트로 구성되어 있고, 각 세그먼트는 특정 이점을 나타냅니다. 위쪽에서 시계 방향으로, 이점은 모니터링 및 보고 기능 개선, 복잡성 감소, 일관된 데이터 보호, 비용 절감, 관리 시간 및 노력 감소, 통합 필요성 감소, 네트워크 성능 및 안정성 향상, 향상된 사용자 경험, 하이브리드 환경 전반의 가시성, 사용자, 더 효과적인 사용자, 데이터, 앱 제어로 레이블이 지정되어 있으며, 각 세그먼트에 해당하는 아이콘이 모니터링을 위한 돋보기, 비용 절감을 위한 달러 기호, 하이브리드 환경을 위한 클라우드 등 특정 이점을 시각적으로 나타냅니다. 이 레이아웃은 시각적으로 구조화된 방식으로 보안 액세스 서비스 에지 프레임워크를 구현할 때의 포괄적인 이점을 효과적으로 강조합니다.
  • 하이브리드 환경 전반의 가시성: SASE는 데이터 센터, 본사, 지사 및 원격 위치, 퍼블릭 및 프라이빗 클라우드를 포함한 하이브리드 엔터프라이즈 네트워크 환경에 대한 가시성을 제공합니다. 이러한 가시성은 모든 사용자, 데이터 및 애플리케이션으로 확장되며, 단일 창에서 액세스할 수 있습니다.

  • 더 효과적인 사용자, 데이터, 앱 제어: 보안 접속 서비스 에지는 애플리케이션 계층(7계층)에서 트래픽을 분류함으로써 복잡한 포트-애플리케이션 조사 및 매핑이 필요하지 않아 애플리케이션 사용에 대한 명확한 가시성을 제공하고 제어를 강화합니다.

  • 모니터링 및 보고 기능 개선: 보안 액세스 서비스 에지는 모니터링과 보고를 하나의 플랫폼으로 통합합니다. 이러한 통합을 통해 네트워킹 및 보안 팀은 이벤트와 알림을 보다 효과적으로 상호 연관시켜 문제 해결을 간소화하고 사고 대응을 가속화할 수 있습니다.

  • 복잡성 감소: SASE는 운영을 클라우드로 이전하여 네트워킹 및 보안을 간소화하고 여러 지점 솔루션 유지 관리와 관련된 운영 복잡성과 비용을 줄입니다.

  • 일관된 데이터 보호: 보안 액세스 서비스 에지는 데이터 보호 정책을 간소화하고 보안 사각지대 및 정책 불일치 등의 문제를 해결하여 모든 에지 위치에서 일관된 데이터 보호를 우선시합니다.

  • 비용 절감: 보안 액세스 서비스 에지를 사용하면 조직은 비용 효율적인 방식으로 네트워킹 및 보안 스택을 모든 위치로 확장하여 장기적인 관리 및 운영 비용을 절감할 수 있습니다.

  • 관리 시간 및 노력 감소: SASE의 단일 창 관리로 관리 부담이 줄어들어 네트워킹 및 보안 직원을 교육하고 유지하는 데 필요한 시간과 노력이 줄어듭니다.

  • 통합 필요성 감소: 여러 네트워킹 및 보안 기능을 통합된 클라우드 제공 솔루션으로 결합한 보안 액세스 서비스 에지는 여러 공급업체의 다양한 제품 간에 복잡한 통합이 필요하지 않습니다.

  • 네트워크 성능 및 안정성 향상: SASE는 다양한 링크에 대한 부하 분산, 집계 및 장애 조치 구성을 지원하는 SD-WAN 기능을 통합하여 네트워크 성능과 안정성을 향상시킵니다.

  • 향상된 사용자 경험: 보안 접속 서비스 에지가 지원하는 디지털 경험 모니터링(DEM)은 추가적인 소프트웨어나 하드웨어를 설치하지 않아도 여러 위치에서 운영을 최적화하고 사용자 경험을 개선합니다.

 

SASE 구현의 잠재적 어려움

밝은 배경에 잠재적인 SASE 구현 과제라는 제목의 두 열 레이아웃이 있는 그래픽. 각 열에는 각각 다른 과제를 나타내는 세 개의 정사각형 아이콘이 세로로 배열되어 있음. 왼쪽에는 팀 역할 및 협업 재정의, 공급업체의 복잡성 탐색, SASE에 대한 신뢰 구축이라는 과제가 있으며, 각각 그룹 역학, 미로, 악수를 상징하는 아이콘이 있음. 오른쪽에는 제품 선택 및 통합, 도구 확산 문제 해결, SASE에 대한 협업적 접근이라는 과제가 퍼즐 조각, 여러 개의 겹치는 사각형, 여러 개의 연결된 손을 보여주는 아이콘으로 표현되어 있음. 이 디자인은 아이콘에 따뜻한 빨간색 톤을 사용하여 깔끔하고 단순한 배경과 대조를 이루며 각 과제를 SASE 구현의 뚜렷한 구성 요소로 강조함.
  • 팀 역할 및 협업 재정의: 보안 접속 서비스 에지를 구현하려면 특히 하이브리드 클라우드 설정에서 IT 환경 내 역할에 대한 재평가가 필요합니다. 네트워킹 팀과 보안 팀 간의 협업 강화는 필수적이며, 이는 기존의 역할 경계에 도전할 수 있습니다.

  • 공급업체의 복잡성 탐색: 다양한 도구와 방법론을 결합하는 SASE의 기능을 통해 조직은 혁신 목표에 맞춰 포인트 제품 및 보안 도구의 복잡한 환경을 보다 효과적으로 탐색할 수 있습니다.

  • 포괄적인 범위 보장: 보안 액세스 서비스 에지는 통합된 접근 방식을 제공하지만, 특히 지점이 많은 설정의 특정 시나리오에서는 원활한 네트워킹과 보안을 위해 클라우드 중심 솔루션과 온프레미스 솔루션을 혼합해야 할 수도 있습니다.

  • SASE에 대한 신뢰 구축: 이러한 장점에도 불구하고 일부 전문가들은 특히 하이브리드 클라우드 시나리오에서 보안 액세스 서비스 에지로 전환하는 것을 경계하고 있습니다. 신뢰성이 입증된 평판이 좋은 SASE 제공업체와 협력하는 것이 중요합니다.

  • 제품 선택 및 통합: 사일로화된 IT 팀이 있는 기업의 경우, SASE를 배포하려면 네트워킹 및 보안 요구 사항을 개별적으로 충족하기 위해 여러 제품을 선택하고 통합하여 간소화된 운영을 위한 상호 보완적인 기능을 보장해야 할 수 있습니다.

  • 도구 스프롤 문제 해결: 클라우드 중심의 보안 액세스 서비스 에지 모델로 전환하면 기존의 특정 도구가 중복될 수 있습니다. 이러한 중복성을 파악하고 완화하는 것은 파편화된 역량을 방지하고 일관된 기술 인프라를 보장하는 데 필수적입니다.

  • SASE에 대한 협업적 접근 방식: SASE 구현의 성공 여부는 보안 및 네트워킹 전문가 모두의 협업에 달려 있습니다. 이들의 전문 지식이 결합되어 보안 접속 서비스 에지 구성 요소가 더 광범위한 조직 목표에 부합하도록 하여 기술의 이점을 최적화할 수 있습니다.

 

SASE 제공업체를 선택하는 방법과 살펴봐야 할 사항

Palo Alto Networks에서 제공하는 SASE 솔루션을 선택하는 방법과 주의 사항에 대한 인포그래픽입니다. 여기에는 보안 액세스 서비스 에지 SASE 솔루션을 선택하기 위한 기준 목록이 포함되어 있으며, 각 기준은 파란색 원 안에 해당 아이콘과 함께 고려해야 할 사항에 대한 간략한 텍스트 지침이 표시되어 있습니다. 기준에는 통합 기능 평가, 공급업체 네트워크의 글로벌 도달 범위 평가, 솔루션의 확장성 및 유연성 고려, 제로 트러스트 및 지속적인 보안 기능 확인, 규정 준수 및 데이터 보호 기능 확인, 공급업체의 성능 및 안정성 보장 평가, 관리의 용이성 및 운영 가시성 분석, 공급업체 평판 및 고객 지원 고려가 포함됩니다. 각 포인트는 동종 플랫폼 통합, 광범위한 네트워크 접속 지점, 세분화된 액세스 제어 정책 지원 등 확인해야 할 구체적인 측면을 제공합니다.

SASE 제공업체를 선택하는 것은 조직의 네트워크 보안과 운영 민첩성에 큰 영향을 미치는 전략적 결정입니다.

정보에 입각한 선택을 하는 방법은 다음과 같습니다.

통합 기능 평가

SASE는 다양한 네트워크 및 보안 기능을 하나의 통합된 클라우드 서비스로 결합하기 때문에 이질적인 서비스를 하나로 묶은 번들이 아닌 진정한 통합 솔루션을 제공하는 공급업체를 선택하는 것이 중요합니다.

통합 솔루션은 보다 원활한 관리와 더 나은 보안 효과를 제공합니다.

팁:
제공업체의 솔루션이 동종 플랫폼에 구축되어 있는지 또는 획득한 기술의 집합인지 확인하세요.

공급업체 네트워크의 글로벌 도달 범위 평가

SASE 서비스는 클라우드를 통해 제공되므로 지연 시간을 줄이고 전 세계 사용자가 네트워크 리소스에 안정적이고 빠르게 액세스할 수 있도록 하는 데 있어 공급업체의 글로벌 입지가 매우 중요합니다.

팁:
광범위한 접속점(PoP) 네트워크를 갖춘 공급업체를 찾아보세요. 사용자 위치와 가까운 PoP가 많아지면 속도가 향상되고 지연 시간이 줄어들어 전반적인 사용자 경험이 향상됩니다.

솔루션의 확장성과 유연성을 고려하세요.

비즈니스가 성장함에 따라 네트워크 요구 사항도 진화할 것입니다. SASE 제공업체는 하드웨어에 대한 상당한 추가 투자나 기존 인프라의 변경 없이도 비즈니스와 함께 성장할 수 있는 확장 가능한 솔루션을 제공해야 합니다.

팁:
공급업체의 트래픽 증가 처리 능력과 네트워크 확장을 관리하는 방법에 대해 문의하세요. 유연한 클라우드 네이티브 아키텍처는 종종 공급업체의 효과적인 확장 능력을 나타냅니다.

제로 트러스트 및 지속적인 보안 기능 확인

제로 트러스트는 모든 리소스에 대한 액세스 권한을 부여하기 전에 신뢰를 지속적으로 확인하는 데 중점을 둔 SASE의 기본 원칙입니다. 솔루션에 실시간 컨텍스트 기반 정책 시행 기능이 통합되어 있는지 확인하세요.

팁:
공급업체가 세분화된 액세스 제어 정책을 지원하는지, 해당 솔루션이 디바이스와 사용자의 보안 상태를 지속적으로 평가하여 필요에 따라 액세스를 조정하는지 확인합니다.

규정 준수 및 데이터 보호 기능 확인

규제 대상 산업에 속한 비즈니스의 경우 관련 표준 및 규정 준수는 타협할 수 없는 사항입니다. SASE 제공업체는 이러한 표준을 준수할 뿐만 아니라 강력한 데이터 보호 및 보안 조치를 통해 표준 준수를 지원해야 합니다.

팁:
제공업체의 규정 준수 인증을 검토하고 해당 솔루션이 GDPR, HIPAA 또는 PCI-DSS와 같은 업계 규정을 준수하는 데 어떻게 도움이 되는지 문의하세요.

제공업체의 성능 및 안정성 보장 평가

SASE 제공업체가 제공하는 서비스 수준 계약(SLA)을 살펴보세요. SLA는 가동 시간, 안정성 및 성능에 대한 공급업체의 약속을 입증하는 증거입니다.

팁:
높은 서비스 수준을 유지하고 미달 시 고객에게 보상할 수 있다는 자신감이 드러나는 재정적 지원 SLA를 제공하는 제공업체를 선택하세요.

관리의 용이성 및 운영 가시성 분석

모든 네트워크 및 보안 서비스 전반에 걸쳐 효과적인 관리와 가시성을 확보하는 것이 중요합니다. 좋은 SASE 솔루션은 분산된 네트워크를 모니터링하고 관리할 수 있는 중앙 집중식 대시보드를 제공합니다.

팁:
공급업체의 관리 콘솔 데모를 요청하세요. 직관적인 탐색 기능과 트래픽, 사용자 활동, 보안 이벤트에 대한 인사이트를 제공하는 종합적인 보고 기능을 확인하세요.

공급업체 평판 및 고객 지원 고려

시장에서 서비스 제공업체의 평판은 서비스 품질과 고객 만족도를 나타내는 좋은 지표가 될 수 있습니다. 특히 SASE와 같은 복잡한 솔루션을 배포할 때는 신속하고 지식이 풍부한 고객 지원이 필수입니다.

팁:
고객 리뷰와 사례 연구를 조사하세요. 또한 참조를 요청하거나 서비스 체험을 수행하여 제공업체 지원팀의 대응력을 평가하세요.

 

| 더 읽어보기: 관리형 SASE 서비스란?

 

6단계로 성공적인 SASE 구현을 실행하는 방법

6단계로 성공적인 SASE 구현을 실행하는 방법이라는 제목의 시각적 가이드를 설명하는 그래픽. 각 단계는 번호가 매겨진 아이콘으로 표시되고 간단한 텍스트로 설명되어 있는 순서도 형식으로 구성되어 있음. 각 단계는 왼쪽에서 오른쪽으로, 위에서 아래로 점선으로 연결되어 순차적인 프로세스를 암시함. 1단계는 팀 조율 및 협업 촉진, 2단계는 유연한 SASE 로드맵 초안 작성, 3단계는 최고 경영진의 동의 확보, 4단계는 계획 수립, 5단계는 선택, 테스트 및 배포, 6단계는 정책 정기적 검토 및 업데이트. 각 단계 아이콘은 협업을 위한 악수, 로드맵을 위한 유연한 화살표, 승인을 확보하기 위한 자물쇠, 계획을 수립하기 위한 체크리스트, 선택 및 테스트를 위한 돋보기, 정기적인 검토를 위한 주기 화살표 등 고유한 그림으로 표현되어 있음.

SASE를 효과적으로 구현하려면 체계적으로 접근하고 협업 및 전략적 계획에 예리하게 집중해야 합니다. 

성공적인 배포를 위해 조직을 안내하는 6단계 프로세스를 간략하게 설명하면 다음과 같습니다.

1단계: 팀 조정 및 협업 촉진

SASE를 효과적으로 구현하려면 네트워킹 팀과 보안 팀이 긴밀하게 협업해야 합니다. 

네트워킹은 속도에 중점을 두고, 보안은 위협 방지에 중점을 두는 등 역사적으로 이러한 팀은 서로 다른 우선순위를 가지고 있었습니다.

DevOps의 진화를 모델로 삼아 각 팀의 강점을 결합하여 통합된 목표를 달성하세요.

전문가 리더십과 SASE 공급업체의 교육 및 훈련 지원을 통해 여러 분야를 통합할 수 있습니다.

팁:
IT, 보안, 규정 준수 및 비즈니스 부서의 구성원이 포함된 교차 기능 SASE 구현 팀을 구성하세요. 정기적인 워크숍이나 공동 교육 세션을 통해 목표를 조율하고 조직 전체의 전략적 영향에 대한 공유된 이해를 촉진할 수 있습니다.

2단계: 유연한 SASE 로드맵 초안 작성

SASE를 도입한다고 해서 즉각 개편이 필요한 것은 아닙니다. 

IT 이니셔티브 및 비즈니스 목표에 맞춰 보안 액세스 서비스 에지를 점진적으로 통합하세요. 그리고 로드맵을 개발할 때 공급업체 또는 MSP와 협력하여 동적인 비즈니스 요구 사항에 맞게 조정할 수 있도록 하세요. 

SD-WAN을 현대화하든 보안을 강화하든, SASE를 융합과 발전의 수단으로 활용하세요.

3단계: 최고 경영진의 동의 확보

SASE에 대한 경영진의 지지를 얻는 것은 매우 중요합니다.

클라우드 기반 애플리케이션과 유사한 이점에 강점을 두고 ROI를 강조하며 여러 공급업체에 대한 필요성이 줄어든다는 점에 초점을 맞추세요.

특히, 유독 위협이 증가하는 상황에서 이 모델이 제공하는 포괄적인 보안을 강조하세요.

프로젝트가 진행됨에 따라 다양한 지표에 걸쳐 성공을 측정하고 보고하세요.

팁:
현재 보안 및 네트워크 비용과 SASE 구현 후 예상되는 비용을 자세히 비교하여 준비하세요. 여기에는 다운타임 감소로 인한 잠재적 비용 절감과 민첩성 향상에 따른 가치도 포함합니다. 이러한 수치를 제시하면 재무적 영향을 정량화하여 최고 경영진에게 설득력 있는 사례를 만들 수 있습니다.

4단계: 계획 수립

조직의 고유한 과제에 맞는 SASE 목표를 명확하게 결정하는 것부터 시작하세요. 

그런 다음 기존 네트워크 설정을 분석하고, 개선이 필요한 부분을 파악하고, 스킬 및 기술 감사를 실시하여 팀이 전환에 대비할 수 있도록 하세요.

5단계: 선택, 테스트 및 배포

기존 기술과 호환되는 적절한 SASE 솔루션을 파악하고 온보딩하세요.

현재 사용 중인 도구와 원활하게 통합되는 솔루션에 우선순위를 두세요.

잊지 말고 본격적인 배포 전에 통제된 환경에서 테스트하여 효율성을 보장하세요.

팁:
중요도가 낮은 애플리케이션이나 사용자 그룹부터 파일럿 프로그램 또는 단계적 롤아웃을 사용하세요. 이 접근 방식을 사용하면 더 광범위하게 배포하기 전에 반복적인 피드백과 조정을 통해 위험을 줄이고 기존 IT 에코시스템에 대한 솔루션의 전반적인 통합을 향상시킬 수 있습니다.

6단계: 모니터링, 최적화 및 발전

배포 후에는 강력한 지원 메커니즘을 유지하세요. 피드백, 새로운 기술 트렌드, 조직의 변화하는 요구사항에 따라 SASE 설정을 지속적으로 평가하고 조정하세요.

 

가장 흔한 SASE 오해

일반적인 SASE에 대한 오해와 진실이라는 제목의 시각적으로 구성된 인포그래픽으로 Palo Alto Networks 로고가 상단에 눈에 띄게 표시되어 있습니다. 레이아웃은 6개의 섹션으로 나뉘어져 있으며, 각 섹션은 보안 액세스 서비스 에지(SASE)에 대한 다양한 오해를 다룹니다. 각 오해에는 1에서 6까지 레이블이 지정되어 있으며 오해의 주제와 관련된 아이콘이 함께 표시됩니다. 예를 들어, ‘오해 1 SASE는 클라우드 기반 VPN입니다’는 지구본과 네트워크 회선 아이콘을 사용하고, ‘오해 3 대기업만이 SASE의 혜택을 누릴 수 있습니다’는 막대 차트 아이콘을 사용합니다. 해당 오해는 사실로 반박되며, 각 제목 아래에 회색과 청록색 텍스트 상자로 자세히 설명되어 있어 반박 내용이 명확하고 이해하기 쉽습니다. 배경은 흰색으로 가독성이 높고, 각 섹션은 공백과 레이아웃 디자인으로 뚜렷하게 구분되어 전체적인 정보 흐름이 향상됩니다.

이 모든 장점에도 불구하고 SASE에 대한 오해와 속설이 여전히 많습니다.

아마도 아직 비교적 새로운 개념이기 때문에 개념이 진화하고 있기 때문일 것입니다. 또한 기존의 네트워크 및 보안 모델은 일반적으로 더 구획화되어 있어 SASE의 포괄적이고 통합적인 접근 방식이 낯설고 때로는 지나치게 광범위하게 느껴질 수 있습니다.

보안 접속 서비스 에지가 실제로 포괄하는 범위를 과장하거나 지나치게 단순화하는 공격적인 마케팅으로 인해 혼란이 가중되는 경우가 많습니다.

따라서 몇 가지 일반적인 SASE에 대한 잘못된 상식을 바로잡고 SASE가 실제로 어떤 기능을 제공하는지 명확히 설명하면 다음과 같습니다.

  • SASE는 클라우드 기반 VPN입니다.

  • SASE는 SD-WAN을 약간 개선한 것에 불과합니다.

  • 대기업만이 SASE의 혜택을 누릴 수 있습니다.

  • SASE 솔루션은 원격 환경 전용입니다.

  • SASE는 클라우드의 이점을 위해 온프레미스 보안을 타협합니다.

  • SASE를 채택한다는 것은 다른 보안 기술을 포기한다는 의미입니다.

SASE는 클라우드 기반 VPN입니다.

SASE는 기존 VPN의 범위를 넘어서는 포괄적인 네트워크 및 보안 서비스를 제공합니다. 

다양한 기능이 통합되어 있는 SASE는 광범위한 보안 및 네트워크 요구 사항을 충족하는 통합 플랫폼을 제공합니다. 이는 표준 VPN의 기능을 훨씬 능가합니다.

참고:
VPN은 암호화된 터널을 생성하지만 액세스가 허용된 후에는 가시성 및 정책 적용이 부족합니다. SASE는 액세스가 설정된 후에도 컨텍스트 인식 검사를 지속적으로 적용합니다.

SASE는 SD-WAN을 약간 개선한 것에 불과합니다.

SASE는 단순히 몇 가지 보안 기능을 추가한 SD-WAN으로의 업그레이드가 아닙니다.

실제로 보안 액세스 서비스 엣지는 클라우드 네트워킹과 보안을 통합하는 데 있어 근본적인 변화를 의미합니다. 확장 가능한 네트워킹과 역할 기반 보안을 하나의 서비스로 통합하여 여러 시스템과 공급업체를 관리할 필요가 없습니다.

이 접근 방식은 실제로 중요한 변화를 나타냅니다. 이를 통해 기업은 보다 통합되고 관리하기 쉬운 네트워크 보안 모델로 전환할 수 있습니다. 이 변화는 확장 가능하고 민첩한 프레임워크를 도입한다는 점에서 혁신적입니다.

참고:
SD-WAN은 SASE의 하위 집합입니다. SASE는 여러 구성 요소 중 하나로 SD-WAN을 포함하므로 아키텍처의 범위와 기능이 모두 더 넓어집니다.

대기업만이 SASE의 혜택을 누릴 수 있습니다.

모든 규모의 비즈니스가 SASE의 이점을 활용할 수 있습니다. 중소규모 조직에서도 SASE를 사용하면 네트워크 및 보안 관리를 절대적으로 간소화할 수 있습니다.

또한, 확장성이 뛰어나 조직이 고유한 요구 사항과 성장 궤도에 맞게 조정할 수 있습니다.

참고:
SASE는 확장성이 뛰어나 점진적으로 배포할 수 있으므로 소규모 기업도 특정 요구 사항과 현재 인프라 역량에 맞는 속도와 규모로 SASE를 도입할 수 있습니다. 일부 공급업체는 IT 리소스가 제한된 중소기업을 위해 특별히 설계된 간소화된 SASE 번들 또는 관리형 서비스를 제공합니다.

SASE 솔루션은 원격 근무 환경 전용입니다.

SASE는 보안 액세스 기능으로 인해 원격 근무를 용이하게 하는 것과 관련이 있는 경우가 많지만, 사무실 내 인프라에도 똑같이 유용합니다. 

보안 액세스 서비스 에지를 사용하면 원격 사용자와 사무실 내 작업자 모두 클라우드 리소스에 일관되게 안전하게 액세스할 수 있습니다. 물리적 위치에 관계없이 위협을 방어합니다.

SASE는 클라우드의 이점을 위해 온프레미스 보안을 타협합니다.

SASE 아키텍처는 클라우드 중심 접근 방식만을 강요하지 않습니다. 

실제로 조직은 차세대 방화벽 어플라이언스와 같은 온프레미스 시스템과 SASE 솔루션을 통합하여 특정 요구 사항에 따라 성능과 보안을 최적화할 수 있습니다.

SASE를 도입한다는 것은 다른 필수 보안 기술을 포기한다는 의미입니다.

보안 액세스 서비스 엣지는 광범위한 보안 솔루션을 제공하지만 엔드포인트 탐지 및 대응 또는 클라우드 워크로드 보호와 같은 보완 기술의 필요성을 없애지는 않습니다.

SASE를 구현한다고 해서 다른 중요한 보안 구성 요소를 소홀히 할 필요는 없습니다. 전체적인 보안 태세를 위해 이들을 통합하는 것입니다.

참고:
SASE는 인접한 보안 도구를 대체하는 것이 아니라 통합합니다. 많은 SASE 플랫폼이 EDR, SIEM 및 ID 공급자를 위한 API 또는 기본 제공 커넥터를 제공합니다.

 

SASE가 상호 보완적인 기술과 함께 작동하는 방식

SASE는 유연한 아키텍처를 갖추고 있어 다양한 애플리케이션과 환경에서 다용도로 사용할 수 있습니다.

보안 액세스 서비스 엣지는 특히 클라우드 기반 및 분산 네트워크 아키텍처를 지원하는 시스템과 잘 통합됩니다.

클라우드 서비스, 모바일 네트워크, IoT 시스템과 같은 기술과 쉽게 연동할 수 있으며, 다양한 환경에 걸쳐 중앙 집중식 보안 관리를 제공하는 SASE의 이점을 활용할 수 있습니다.

SASE가 5G, IoT 및 DLP 솔루션과 어떻게 작동하는지 살펴보세요.

SASE와 5G가 함께 작동하는 방식

5G와 SASE(보안 액세스 서비스 에지) 기술의 통합을 보여주는 아키텍처 다이어그램에 두 기술이 함께 작동하는 방식이 표시됨. 중앙의 원형 다이어그램에는 5G 타워 아이콘이 사람, 노트북, 휴대폰 아이콘으로 표시된 다양한 디바이스와 연결되어 있으며, 사용자 디바이스가 5G 네트워크에 연결되는 모습을 보여줌. 오른쪽에는 SD-WAN 프레임워크 심볼로 이어지는 점선을 통해 5G 타워와 연결된 SASE 보안이 묘사되어 있으며, 안전한 데이터 전송을 위한 SASE 구성 요소를 통한 네트워크 트래픽의 경로가 표시됨. 이미지에는 주로 파란색과 회색의 밝은 색상과 깔끔한 선, 명확한 레이블을 사용하여 결합된 기술 설정의 연결성 및 보안 측면을 강조하고 상단에 ‘5G & SASE: 함께 작동하는 방식’라는 제목이 보임.

5G는 속도와 지연 시간 감소로 모바일 네트워크에 혁신을 가져옵니다. 5G 네트워크가 기존 아키텍처를 뛰어넘어 진화함에 따라 새로운 보안 과제를 해결해야 할 필요성이 대두되고 있습니다. 

SASE는 최신 네트워크의 동적 특성에 맞는 중앙 집중식 보안 프레임워크를 제공하므로 잠재적인 솔루션이 될 수 있습니다.

5G와 통합하면 SASE는 보안을 손상시키지 않으면서 네트워크의 잠재력을 최적화합니다. 기업은 SASE 플랫폼을 통해 5G 트래픽을 라우팅함으로써 일관된 보안 조치를 시행하고 운영 효율성을 개선할 수 있습니다.

이렇게 하면 사용자가 다양한 위치에서 회사 리소스에 액세스할 수 있습니다. 그리고 각 연결은 엄격하게 검증됩니다.

SASE의 SD-WAN 구성 요소는 이러한 효과를 더욱 강화합니다.

5G와 SASE가 결합되어 확장된 네트워크에서 신속하고 안전한 통신을 지원하는 안전한 고성능 프레임워크를 제공합니다.

IoT와 SASE의 통합 방법

기존 IoT 시스템은 중앙 집중식 서비스 제공업체 네트워크에 크게 의존하기 때문에 라우팅이 복잡하고 지연 시간이 길어질 가능성이 높습니다.

여러 지역 클라우드에 걸쳐 IoT 디바이스와 데이터가 광범위하게 확산되면서 이러한 문제가 더욱 악화되고 있습니다.

다행히도 보안 액세스 서비스 엣지는 IoT의 분산된 특성을 능숙하게 처리합니다.

가상화된 네트워킹과 보안 서비스를 통합하여 중앙 집중식 정책 제어 기능을 제공합니다. 데이터 라우팅을 간소화하고 출발지나 목적지에 관계없이 데이터를 안전하게 보호합니다.

IoT 및 SASE 통합이라는 제목의 아키텍처 다이어그램은 사물 인터넷(IoT) 디바이스가 보안 액세스 서비스 에지(SASE) PoP와 어떻게 통합되는지 보여주는 다이어그램. 이미지 모서리에 IoT 디바이스를 나타내는 4개의 아이콘이 있으며, 각 아이콘은 네트워크 아이콘으로 상징되는 SASE PoP에 연결되어 있음. 다이어그램의 중앙에는 톱니바퀴로 표시된 IoT 서비스라고 표시된 큰 아이콘이 있으며, 이 아이콘은 점선을 통해 4개의 SASE PoP 각각에 연결되어 보안 및 관리 강화를 위해 SASE 인프라를 통해 IoT 디바이스를 연결하는 네트워크 경로가 표시됨. 레이아웃은 대칭적이고 깔끔하며, 흰색 바탕에 회색조 아이콘을 사용하여 기술의 연결성과 통합을 강조함.

보안을 데이터 소스에 더 가깝게 이동시키는 SASE는 분산된 PoP(존재 지점)를 사용하여 고유한 디바이스 속성을 기반으로 액세스를 인증합니다. 또한 탈중앙화된 자세는 IoT 보안을 강화하고 지연 시간을 줄이며 지역 데이터 규제에 부합합니다.

SASE 및 DLP를 통한 데이터 보호

통합 보안에 중점을 둔 SASE 및 DLP의 아키텍처 다이어그램. 다이어그램의 중앙에는 통합 보안이라고 표시된 큰 원이 있고, 주변 6개의 원이 실선으로 연결되어 있으며, 각각 다른 보안 기능 또는 이점을 나타냄. 위에서부터 시계 방향으로 이동하는 기능에는 다음이 포함됨. 사용자 및 디바이스 인증, 데이터 검색 및 분류, 악성 활동 탐지, 일관된 클라우드 데이터 보호, 네트워크 관리 간소화, 운영 비용 절감. 각 기능은 파란색, 보라색, 주황색이 혼합된 원 안의 아이콘으로 상징되며, 통합된 SASE 프레임워크에서 네트워크 보안 및 데이터 손실 방지의 다양한 측면을 나타냄. 레이아웃은 이러한 보안 기능의 통합과 중앙 조정을 강조하기 위해 깔끔하고 단순한 디자인을 사용함.

데이터는 클라우드 저장소에서 모바일 디바이스에 이르기까지 어디에나 존재합니다.

또한 기존의 데이터 손실 방지(DLP) 방식은 고도로 분산된 최신 IT 환경에 충분한 보호 기능을 제공하지 못합니다.

분산된 데이터의 특성을 관리할 만큼 민첩하지 못한 경우가 많습니다. 따라서 민감한 정보를 식별하고 분류하는 것이 어려울 수 있습니다.

여기서 SASE가 등장합니다.

통합된 클라우드 네이티브 프레임워크 내에서 DLP와 고급 보안을 결합합니다. 이 설정을 사용하면 네트워크 간에 데이터가 이동할 때 정확한 보안 정책을 데이터에 직접 적용할 수 있습니다. 

SASE는 민감한 데이터에 대한 가시성과 제어 기능을 강화합니다. 이를 통해 복잡한 IT 인프라와 진화하는 사이버 위협에 원활하게 적응하는 강력한 보호 기능을 제공합니다.

| 더 읽어보기:

 

SASE를 다른 보안 및 기술 솔루션과 비교하기

표를 스크롤하여 자세히 읽어보세요.
네트워크 보안 프레임워크 및 기능 비교
특징 SD-WAN SASE CASB ZTE ZTNA SSE 기존 네트워크 보안 방화벽 제로 트러스트 VPN
네트워킹과 보안의 통합 제한적이며 주로 연결성에 중점을 둠 포괄적. 네트워킹과 광범위한 보안 서비스 통합 클라우드 애플리케이션으로 제한 네트워킹과 클라우드 중심 보안의 통합 더 광범위한 SASE 프레임워크의 일부 네트워킹은 줄이고 보안에 집중 분리됨. 기존 설정은 두 가지를 모두 통합하지 않음 제한적. 주로 트래픽 필터링 광범위한 솔루션의 일부가 될 수 있는 보안 접근 방식 주로 안전한 네트워크 액세스 제공
배포 초점 지사 연결성 다양한 환경에서의 원활한 연결성 SaaS 애플리케이션을 위한 보안 네트워크 기능과 클라우드 중심 보안의 통합 SASE 내 액세스 제어에 중점을 둔 특정 보안 모델 네트워킹 요소가 없는 SWG, CASB, ZTNA와 같은 보안 서비스 일반적으로 물리적 구내의 고정된 보안 경계 기반 네트워크 게이트키퍼 역할 모든 액세스 요청이 인증되고 권한이 부여되도록 보장 중앙 집중식 서버를 통한 안전한 연결
주요 혜택 분산 네트워크 연결 최적화 및 관리 모바일, 클라우드 등 다양한 환경에 안전하고 최적화된 연결성 제공 클라우드 기반 배포로 보안 확장 포괄적인 서비스로서의 제로 트러스트에 집중 액세스 요청에 대한 엄격한 유효성 검사 보장 다양한 보안 조치를 한 번의 제어로 간소화 물리적 하드웨어 및 위치 기반 방어에 의존 사전 정의된 규칙에 따라 트래픽 제어 암묵적 신뢰 없음, 엄격한 지속적인 검증 전송 중인 데이터를 보호하기 위해 연결 암호화
최신 업무 환경에 적합성 기존 사무실 환경에 적합 원격 및 분산된 팀에 매우 적합 SaaS를 많이 사용하는 조직에 적합 제로 트러스트 프레임워크를 채택하는 조직에 적합 최신 업무 환경의 안전한 원격 액세스를 위한 필수 요소 엣지 및 원격 환경의 보안 문제 해결 고정된 경계가 중복되어 적합하지 않음 복잡한 디지털 환경에 적합하지 않은 기본 트래픽 필터링 탈중앙화 네트워크의 보안을 보장하기 위한 필수 요소 적합하지만 중앙 서버에 의존하기 때문에 지연 시간 발생
SASE의 역사를 다섯 가지 주요 이정표로 나누어 가로 타임라인 형식으로 간략하게 설명하는 이미지. 왼쪽부터 2000년대 초반의 첫 번째 이정표는 네트워크 연결 아이콘으로 표시된 허브 앤 스포크 WAN 토폴로지로 표시됨. 2000년대 후반의 두 번째 이정표는 클라우드와 자물쇠 아이콘으로 상징되는 SaaS 및 VPN의 부상을 강조함. 세 번째 시점인 2010년대에는 클라우드 서비스로의 전환이 클라우드 아이콘으로 표시됨. 네 번째 시점인 2010년대 후반은 빨간색 사각형 안에 SASE 아이콘으로 표시된 SASE의 출현 및 부상을 나타냄. 마지막 이정표인 2020년은 바이러스와 네트워크 아이콘으로 표시된 COVID-19로 인해 SASE 채택이 가속화되는 시기를 나타냄. 각 마일스톤은 점선으로 연결되어 있으며, 보다 통합되고 유연한 네트워크 아키텍처로의 시간 경과에 따른 진전을 나타냄. 이 타임라인은 단순하고 명확한 레이아웃과 최소한의 아이콘을 사용하여 기존 모델에서 고급 SASE 프레임워크에 이르는 네트워킹의 진화를 전달함.

과거에 기업들은 중앙 집중식 서버와 원격 사무실을 연결하는 고가의 회선을 사용하는 허브 앤 스포크 광역 네트워크(WAN) 토폴로지에 의존했습니다.

서비스형 소프트웨어(SaaS) 애플리케이션과 가상 사설망(VPN)이 대중화되면서 기업들은 애플리케이션을 클라우드로 전환했습니다.

지사의 방화벽은 트래픽을 최적화하는 동시에 보안 정책을 시행하기 시작했습니다.

클라우드 서비스의 성장으로 온프레미스 리소스에 대한 의존도가 감소했습니다. 즉, 기존 네트워크 액세스의 비효율성이 분명해졌습니다.

이러한 문제를 해결하기 위해 여러 네트워크 및 보안 기술을 하나의 솔루션으로 통합한 SASE 기술이 등장했습니다.

통합 네트워크 및 보안 솔루션으로의 전환은 Microsoft Office 365와 같은 주요 SaaS 애플리케이션이 Azure로 이전하면서 더욱 효과적인 트래픽 관리 및 검사에 대한 필요성이 커짐에 따라 중요해졌습니다.

코로나19 팬데믹으로 원격 근무가 급증하고 안전한 네트워킹이 가장 중요해지면서 SASE 도입이 가속화되었습니다.

청록색 CTA 배너는 효과적인 SASE 솔루션을 위한 10가지 원칙을 포함하여 SASE 여정에서 고려해야 할 10가지 요구 사항에 대해 알아볼 것을 권장합니다. 배너의 왼쪽에는 연한 청록색 원 안에 책 아이콘이 표시되어 있으며, 다운로드 가능한 전자책을 상징합니다. 이 아이콘 오른쪽에는 흰색의 선명한 텍스트로 사용자에게 전자책 다운로드를 권유하는 배너가 있습니다.

 

SASE FAQ

보안 액세스 서비스 에지(SASE)는 SD-WAN과 SWG, CASB, FWaaS, ZTNA와 같은 보안 기능을 하나의 서비스로 통합하는 클라우드 네이티브 아키텍처입니다.
SD-WAN은 광범위한 기본 보안 없이 네트워크 연결을 최적화하고 관리하며, SASE는 WAN 기능을 포괄적인 보안 프레임워크와 통합하여 환경 전반에서 원활하고 안전한 연결을 제공합니다.
  • SD-WAN
  • SWG
  • CASB
  • FWaaS
  • ZTNA
SASE 프레임워크는 클라우드 제공 네트워킹 및 보안 인프라를 제공하여 기존의 경계를 관리를 간소화하고 변화하는 요구사항에 적응하는 일련의 동적인 클라우드 기반 기능으로 전환합니다. 애플리케이션에 대한 안전한 액세스와 완벽한 트래픽 가시성을 보장하고 진화하는 위협과 비즈니스 요구사항에 적응합니다.
SASE는 사용자 컨텍스트에 따라 동적 정책 적용이 가능한 클라우드 중심 솔루션을 제공하는 반면, VPN은 주로 연결을 암호화하며 때로는 중앙 집중식 서버를 통해 지연 시간을 발생시킵니다. 어느 것이 다른 것보다 적합한지는 조직의 특정 요구 사항과 상황에 따라 달라집니다.
SASE는 VPN을 직접 대체하는 것이 아니라 사용자 컨텍스트에 기반한 동적 정책 적용과 같은 향상된 기능을 갖춘 클라우드 중심 솔루션을 제공합니다. VPN은 중앙 서버를 통한 암호화된 연결에 중점을 두지만, SASE 기능은 중앙 서버의 잠재적인 지연 없이 네트워크 액세스를 보호하는 보다 광범위하고 통합적인 접근 방식을 제공합니다.
방화벽은 정해진 규칙을 사용하여 트래픽을 제어하는 게이트키퍼 역할을 하는 반면, SASE는 보다 광범위한 보안 기능을 제공하는 클라우드 네이티브 프레임워크입니다.
예, SASE에는 일반적으로 SD-WAN이 구성 요소 중 하나로 포함되어 있습니다. SASE 프레임워크는 다양한 네트워킹 및 보안 기능을 통합하며, SD-WAN은 이 통합 클라우드 기반 플랫폼 내에서 분산된 네트워크 연결을 최적화하고 관리하기 위한 핵심 구성 요소입니다.
SASE의 목표는 네트워크 최적화와 보안 서비스를 원활하게 결합하여 사용자 위치나 액세스하는 애플리케이션 및 데이터의 위치에 관계없이 리소스에 안전하고 효율적으로 액세스할 수 있는 통합된 클라우드 네이티브 프레임워크를 제공하는 것입니다.
SASE는 단순한 프록시가 아닙니다. SASE 아키텍처는 프록시 역할을 하는 보안 웹 게이트웨이를 통합하는 경우가 많지만, SASE는 클라우드 네이티브 플랫폼에 다양한 네트워크 및 보안 기능을 결합한 보다 광범위한 프레임워크로 제공됩니다.