실질적으로 리스크를 경감할 수 있는 종합 가이드

일반적인 인식과 달리 경계 중심의 보안은 안전하지 않습니다. 경계라는 것이 더이상 존재하지 않기 때문입니다. 기존의 허브 앤 스포크(hub-and-spoke) 네트워크 아키텍처와 성과 성벽(castle-and-moat) 보안 모델은 클라우드와 모바일이 급격히 발전하는 오늘날의 환경에는 적합하지 않습니다.

이는 기업들이 반드시 극복해야 하는 문제입니다. 현재 기업 정보가 유출되는 가장 큰 원인은 안전한 보안 아키텍처로 전환하지 못했기 때문이여 이 문제는 앞으로 더 심각해질 전망입니다.



제로 트러스트 보안 및 접속 모델이 해결 방안입니다. 모든 컴퓨터, 사용자, 서버는 그 신뢰성이 입증되기 전까지 신뢰해서는 안 됩니다. 그렇다면 제로 트러스트를 어떻게 달성해야 할까요?

Akamai의 CTO 찰리 게로(Charlie Gero)가 작성한 백서를 통해 보안 경계가 없는 환경으로 간편하게 전환하는 방법에 대해 알아보시기 바랍니다. 여기에는 다음 단계가 포함됩니다.

  • 제로 트러스트 증명 방법
  • Google BeyondCorp™ 에 숨어 있는 비전
  • 애플리케이션 접속과 네트워크 접속의 비교 분석
  • 사용자 그룹화 방법론 수립 방법
  • 애플리케이션 롤아웃 1~8단계 가이드