mobile background

Akamai

마이크로 세그멘테이션 솔루션

Zero Trust begins with visibility and ends with control 

제로트러스트는 가시성에서 시작해 통제로 완성됩니다.

Guardicore

Akamai Guardicore Segmentation(AGS)은 제로트러스트 성숙도 모델의 요구사항을 충족하는 마이크로 세그멘테이션 솔루션입니다. 조직 전체의 네트워크 환경에 대한 가시성을 확보하고 워크로드와 애플리케이션 단위의 세밀한 정책을 적용하여 공격 표면을 최소화합니다.


또한 온프레미스, 클라우드, 컨테이너 등 다양한 환경을 지원하며, 실시간 탐지와 자동화된 대응을 통해 내부 위협과 측면 이동을 효과적으로 차단합니다. 이를 통해 조직은 제로트러스트 보안 전략을 단계적으로 실현하고, 보안 성숙도를 한 단계 더 높일 수 있도록 지원합니다.

mobile background

제로트러스트 성숙도 모델과 마이크로 세그멘테이션

제로트러스트 성숙도 모델은 "신뢰하지 말고 항상 검증하라"는 제로트러스트 원칙을 조직이 얼마나 충실히 이행하고 있는지를 평가하는 프레임워크입니다.

이를 통해 조직은 현재 보안 수준을 진단하고, 기술·조직·절차적 개선 방향을 제시하여 점진적으로 성숙도를 높일 수 있도록 돕습니다.

제로트러스트 성숙도 모델은 ▲식별자·신원 ▲기기·엔드포인트 ▲네트워크 ▲시스템 애플리케이션 및 워크로드 ▲데이터 등 6개 영역을 기준으로, 기존(Traditional) → 초기(Initial) → 향상(Advanced) → 최적화(Optimal) 의 4단계 성숙도로 정의하고 있습니다.

이 중, 네트워크 영역에서는 매크로 세그멘테이션, 마이크로 세그멘테이션, SDN, 위협 대응, 트래픽 암호화, 데이터 흐름 매핑, 회복성 강화 등 다양한 요소들이 성숙도 향상의 핵심으로 제시됩니다.

특히 '마이크로 세그멘테이션'은 네트워크 내부를 세분화하여 각 워크로드와 애플리케이션에 고유한 보안 정책을 적용하는 방식입니다. 이를 통해 내부 트래픽을 정밀하게 통제하고, 워크로드별 독립적인 보안 관리가 가능합니다. 나아가 AI 기반 자동화 시스템과 결합하면, 위협을 실시간으로 탐지하고 정책을 즉각 조정하는 자율적 보안 체계로 발전할 수 있습니다.

출처: https://www.kisa.or.kr/2060204/form?postSeq=18&page=1, 제로트러스트 가이드라인 2.0


마이크로 세그멘테이션 발전 단계

| 기존 - Traditional |
  • 주요 애플리케이션 및 워크로드 기준 초기 마이크로 세그먼트 설정
  • 수동으로 세그먼트를 구성하고 기본적인 보안 정책 적용
| 초기 - Initial |
  • 마이크로 세그먼트를 확장하여 맞춤형 보안 정책 자동 적용
  • 네트워크 수준에서 마이크로 세그멘테이션 수행 및 워크로드 간 이동 탐지·차단
  • 마이크로 세그먼트 간의 트래픽 모니터링 및 실시간 위협 탐지
| 향상 - Advanced |
  • 마이크로 세그먼트 관리 자동화 강화
  • 모든 네트워크 트래픽에 대한 정밀한 보안 제어 구현
  • 애플리케이션 별 격리 메커니즘 적용 및 위협 탐지·대응 시스템과 통합
| 최적화 - Optimal |
  • AI·ML을 활용하여 마이크로 세그먼트를 실시간 최적화
  • 위협에 자동 대응하고, 종합적인 보안 관리 전략 구현

아카마이 가디코어 세그멘테이션

랜섬웨어 차단

제로 트러스트 환경 구현

중요한 애플리케이션 보호

컴플라이언스 준수

엔드포인트 보호

안전하게 클라우드로의 전환

원격 근무자 보호

내부 방화벽에서 전환


특징

| 환경 전반의 가시성 및 확실성

   : 모든 네트워크와 워크로드를 한눈에 파악

| 어떤 환경에서도 적용되는 보안 플랫폼

   : 온프레미스, 클라우드, 컨테이너 등 모두 지원

| 비즈니스 컨텍스트에 기반한 적응형 정책

   : 워크로드 특성과 업무 중요도에 맞춘 보안

| 운영적 측면
  • 빠르고 중단 없는 배포
  • 간단한 AI 기반 정책 생성
  • 직관적이고 신속한 업데이트
  • 요구 사항의 변화에 따라 쉽게 확장 가능
보안적 측면
  • 플랫폼과 환경 전반에 걸친 일관된 정책 적용
  • 모든 워크로드 사이의 세그먼트 보호
  • 네트워크 병목 지점 (1:N) 대신 컨텍스트 기반 (N:N) 보안 적용 
  • 사용자 및 엔드포인트까지 보안 확장 가능

주요기능

   | Reveal - 가시화
  • 라벨 기반의 네트워크 맵을 통해 네트워크 상태 시각화
  • 하이브리드 환경의 실시간 및 과거 네트워크 활동 모니터링
  • 사용자 및 프로세스 수준의 세밀한 활동 파악 및 보안 이벤트 상세 정보 제공
  • Agent(L7 Layer) 및 Agentless(L4 Layer) 환경 지원
   | Enforcement - 정책적용
  • 수집된 네트워크 로그, 라벨, 템플릿 기반 손쉬운 정책 설정
  • 최소 권한 원칙을 기반으로 안전한 마이크로 세그멘테이션 구현
  • 세분화된 보안 정책 관리 및 적용을 통해 워크로드 간 통신 제어
  • AI 기반 실제 활동 기반 정책 생성 및 관리
   | Detection - 위협탐지
  • 승인되지 않은 네트워크 통신 시도 확인 및 외부 평판 조회로 위험 감지
  • 탐지된 위협의 IOC 정보를 추출하여 SIEM, SOAR 등 보안 시스템에서 활용 가능
  • 위험 감지 시 자동으로 디셉션(Deception) 서버 라우팅
   | Deception - 기만기술
  • 네트워크 전 구간을 커버하는 동적 허니팟(Dynamic Honeypot) 제공
  • 메타데이터 및 스크린샷 저장, 포렌식 데이터 활용 가능

구성도


다양한 환경에서 Agent와 Collector가 데이터를 수집하면, Aggregator가 이를 정리하여 Management & Analysis에서 정책 관리와 위협 분석을 진행합니다.

  Agent
  • OS에 설치되어 네 가지 기능 수행
  • VM, 컨테이너, 클라우드 인스턴스 등 다양한 환경에 설치
  Aggregator
  • Agent와 Manager 사이에 배치되어 Agent 관리
  • Agent에서 수집한 데이터의 집계 및 중복 제거
  Collector
  • 네트워크/하이퍼바이저 단위에서 정보(IP/DNS 등) 수집
  • Agent 설치가 어려운 환경(AWS, ESXi, LAN)에서의 정보 보완 수집
  Management & Analysis
  • UI 및 API 제공, 데이터 저장·분석, 정책 관리
  • 네트워크 차원의 허니팟 기능 제공 및 침해 내용 기록·분석



도입효과

| 공격 표면 최소화
  • 불필요한 연결 제거 및 측면 이동 차단
| 보안 운영 효율화
  • 정책 자동화와 직관적 관리 도구 제공
| 규제 준수 지원
  • 데이터 흐름 가시성과 제어를 통한 컴플라이언스 대응


| 서비스 연속성 보장
  • 랜섬웨어 및 내부 위협에도 핵심 서비스 안정 유지



구축방안

| 현재

방화벽 및 VLAN 기반

네트워크 세그멘테이션 구성

| 초기

네트워크 위치와 상관 없이

집중 보호 대상에 AGS 설치

| 중기

모든 구간 Agent 설치

(방화벽 부재 환경에서의 정상 동작 확인)

| 목표

전사 도입 후, 구간 방화벽을 제거하여

완전한 마이크로 세그멘테이션 구현


지원 플랫폼

| OS
  • Linux
    • SUSE
    • CentOS
    • Red Hat
    • Debian
    • AWS
    • AWS2
    • Oracle Linux
    • Ubuntu


  • Apple
    • macOS


  • Microsoft
    • Windows Server
    • Windows


  • Unix
    • AIX
    • Oracle Solaris
    • FreeBSD
    • HP-UX


| Public Cloud
  • AWS
  • Microsoft Azure
  • Oracle Cloud
  • Google Cloud
| Hypervisor
  • KVM
  • Citrix Hypervisor
  • VMware ESXi
  • vSphere Hypervisor
  • Nutanix
  • AHV
  • Hyper-V
| Security Gateway
  • Cisco
  • Palo Alto
  • Check Point
| Container Orchestration
  • Docker
  • Kubernetes
  • Red Hat OpenShift


| Hypervisor Orchestration
  • vCenter Server
  • vSphere
  • NSX
  • Apache CloudStack
  • OpenStack
  • Mirantis
  • Nuage Networks
| Web Browser
  • Google Chrome
  • Microsoft Edge
  • Mozilla Firefox