ID 기반 마이크로 세그먼테이션

퍼블릭 및 프라이빗 클라우드에서 클라우드 네이티브 애플리케이션을 분리하고 위협의 내부망 이동을 차단합니다.
ID 기반 마이크로 세그먼테이션 앞
ID 기반 마이크로 세그먼테이션 뒤

클라우드 네트워크는 클라우드 네이티브 애플리케이션이 상호 통신할 수 있는 안정적 경로를 제공합니다. 그러나 클라우드 네트워크에 열린 경로가 지나치게 많으면 리스크가 증가하고 위협이 횡적으로 이동할 수 있습니다.

보고서 읽어보기: Unit 42 클라우드 위협 보고서

마이크로세그먼테이션 단순화 및 클라우드 네이티브 앱의 리스크 완화

ID 기반 마이크로 세그먼테이션은 애플리케이션의 통신 방식을 확인하여 호스트와 컨테이너에 ID 기반 방어를 적용하고, 위협의 내부망 이동을 막는 데 도움이 되는 클라우드 네트워크 보안 솔루션입니다. 보안팀은 네트워크를 바꾸지 않고 리스크를 줄일 수 있습니다. DevOps 및 클라우드 인프라팀은 보안으로 인해 신속한 릴리스 사이클이 늦춰질 걱정 없이 클라우드를 도입할 수 있습니다.
  • 호스트 및 컨테이너 보호
  • 네트워크 복잡성 제거
  • 워크로드 ID 기반 보안
  • 워크로드 ID
    워크로드 ID
  • 가시성 및 검색
    가시성 및 검색
  • 정책 관리
    정책 관리

PRISMA CLOUD 솔루션

ID 기반 마이크로 세그먼테이션 접근 방식

워크로드 ID

클라우드 네이티브 애플리케이션은 워크로드 통신을 보호할 때 네트워크 주소를 사용할 필요가 없는 새로운 보안 설계가 필요합니다. Prisma Cloud는 마이크로세그먼테이션과 네트워크를 분리하고, 보안과 워크로드 ID를 결합하여 최적의 보호를 구현합니다. Prisma Cloud 마이크로세그먼테이션 솔루션에서는 모든 것이 ID를 중심으로 움직입니다.

  • 워크로드 ID 정의

    워크로드 ID는 ID 기반 마이크로 세그먼테이션으로 제로 트러스트를 지원하는 핵심 요소입니다. Prisma Cloud는 암호화 방식으로 서명된 워크로드 ID로 모든 보호된 호스트와 컨테이너를 할당합니다.

  • 워크로드 ID가 태그를 구성

    각 ID는 Amazon Web Services(AWS®), Microsoft Azure®, Google Cloud, Kubernetes® 등 클라우드 네이티브 소스의 메타데이터를 포함한 컨텍스트 속성으로 구성됩니다.

  • ID로 네트워크 가시성 정확도 보장

    보호된 워크로드는 통신 요청이 있을 때마다 ID를 주고받습니다. ID는 네트워크 플로 가시성에 포함되어 있어서 컨텍스트가 없는 IP 주소에 의존할 필요가 없습니다.

  • ID로 워크로드 방어 강화

    Prisma Cloud는 IP 주소 대신 통신 워크로드의 ID를 인증합니다. 워크로드가 인증되지 않았거나 승인되지 않은 경우, 네트워크 액세스 요청이 거부됩니다.

워크로드 ID 스크린샷

가시성 및 검색

클라우드 네이티브 애플리케이션의 보안을 확보하려면 모든 호스트와 컨테이너를 포괄적으로 볼 수 있어야 합니다. Prisma Cloud는 모든 클라우드의 네트워크 플로에 대한 실시간/과거 뷰를 제공합니다.

  • 자산 및 워크로드 ID 발견

    클라우드 네이티브 서비스(예: AWS, Azure, Google Cloud, Kubernetes)에서 자동 생성된 속성을 포함하여 각 워크로드에 할당된 ID 태그를 확인할 수 있습니다.

  • 앱 통신 방식 확인

    워크로드가 어떻게 앱 의존도 맵을 사용하여 클라우드 사이와 그 내부에서 서로 통신하고, 외부 서비스와도 통신하는지 파악할 수 있습니다. 간단한 가시성 보조 도구로 각 애플리케이션 플로에 대한 정책 결정을 확인하세요.

  • 규정 준수를 위해 플로 레코드 유지

    과거 플로 레코드를 탐색하고, 세부적 쿼리를 생성하여 필요한 데이터를 필터링합니다. 규정 준수 상태를 입증하는 데 도움이 되는 보고서를 생성합니다.

  • 자체 시스템으로 플로 데이터 내보내기

    공통적 외부 SIEM 도구로 플로 로그를 스트리밍합니다.

가시성 및 검색 스크린샷

정책 관리

클라우드 네이티브 애플리케이션을 보호하려면 단순성과 유연성을 제공하는 전용 정책 모델이 필요합니다. Prisma Cloud는 모든 워크로드의 네트워크 플로에 대해 실시간/과거 뷰를 제공합니다.

  • 이해하기 쉬운 정책 언어 사용

    네트워크 중심 언어(예: Allow 192.168.10.20 to 10.0.0.31) 대신 컨텍스트가 있는 애플리케이션 중심 태그(예: service=frontend can talk to service=backend)를 사용하는 Prisma Cloud 마이크로세그먼테이션 정책을 활용하세요.

  • 중앙 집중형/분산형 관리 중에서 선택

    보안팀이 환경에 있는 모든 워크로드에 대한 정책을 한 곳에서 관리하게 하거나, DevOps 및 앱 개발자가 책임을 이어받아 각 앱의 정책을 관리하도록 합니다.

  • 정책 추천 자동화로 손쉽게 관리

    Prisma Cloud의 학습된 애플리케이션 동작을 ID 속성과 결합하면 최소한의 사용자 입력만으로 마이크로세그먼테이션 정책을 자동으로 추천할 수 있습니다.

  • 마이크로세그먼테이션 정책을 코드로 프로그래밍

    자동화된 보안을 통해 개발자 프로세스를 따라갑니다. Prisma Cloud를 사용하는 개발자 팀은 네트워킹 언어에 대한 지식 없이 마이크로세그먼테이션 정책을 코드화할 수 있습니다.

정책 관리

Prisma Cloud
Prisma Cloud
Prisma Cloud는 개발 수명 주기와 멀티 클라우드와 하이브리드 클라우드 환경에 걸쳐 애플리케이션, 데이터 및 전체 클라우드 네이티브 기술 스택에 대해 업계에서 가장 광범위한 보안 및 규정 준수 범위를 제공합니다.

클라우드 네트워크 보안 모듈

VM-Series

클라우드를 오가는 트래픽을 위협과 데이터 도난으로부터 보호합니다.

CN-시리즈

컨테이너화된 차세대 방화벽으로 Kubernetes 트래픽을 보호합니다.