잠재력 잠금 해제: 비즈니스에서 평판의 중요한 역할 SASE 아키텍처

보안 웹 게이트웨이(SWG)는 SASE/SSE 솔루션은 인터넷 연결 보안을 목표로 합니다. 주요 목표는 온라인 위협으로부터 사용자를 보호하고 조직 내에서 허용 가능한 액세스 정책을 시행하는 것입니다. SWG는 사용자 트래픽을 가로채고 액세스 정책 시행을 비롯한 다양한 보안 엔진을 사용하여 이를 달성합니다. 조직 액세스 정책을 충족하고 깨끗한 것으로 간주되는 트래픽만 통과할 수 있습니다.

현재 인터넷 트래픽의 95%가 암호화되어 SASE/SSE 솔루션에는 이 트래픽을 해독하는 기능이 필요합니다. 대부분의 트래픽은 MITM(Man-In-The-Middle) TLS 복호화를 사용하여 복호화할 수 있지만, 특히 사용자가 개인 식별 정보(PII)를 처리하는 웹사이트나 은행 사이트를 방문할 때 사용자 개인 정보 보호에 대한 우려가 대두되었습니다. 또한 특정 응용 프로그램 소프트웨어 공급업체는 MITM TLS 암호 해독을 모두 방지하기 위해 인증서 고정 기술을 채택하기 시작했습니다.

이러한 발전은 보안에 적용할 수 있는 보안에 대한 질문을 제기합니다. SASE 여전히 기업에 가치를 제공하면서 수준erp상승한다. 평판 보안 엔진이 추진력을 얻고 있는 곳입니다.

이 기사는 TLS 복호화 여부에 관계없이 보편적으로 적용할 수 있는 보안 엔진을 설명함으로써 인터넷 바인딩 연결을 위한 SWG의 가치를 강조합니다. 또한 해독된 TLS 트래픽에서 작동하는 보안 엔진을 탐색하여 포괄적인 보안 조치를 가능하게 합니다.

의 모든 구성 요소에 공통적인 일반 기능 SASE

As SASE 보안의 액세스 제어는 ID를 중심으로 이루어지며 인증 및 권한 부여는 모든 시스템에서 필요한 기본 기능입니다. SASE 구성 요소. 에 대한 기사 신원 인식 SASE신원 브로커 다양한 인증 방법 및 여러 인증 서비스와의 인터페이스에 대한 통찰력을 제공합니다.

또한, 프록시-인-SASE 이 문서에서는 사용자에서 인터넷으로, 사용자가 SaaS 서비스 및 사용자가 입장erp상승 응용 프로그램. 그러나 이 문서는 주로 SWG 구성 요소의 보안 엔진에 중점을 둡니다. 이 문서에서는 모든 사람이 공유하는 다른 공통 기능에 대해서도 자세히 다루지 않습니다. SASE 중앙 집중식 구성 관리 및 관찰 기능과 같은 구성 요소.

보안 엔진 및 일반 정책 평가

. SASE 프레임워크에서 모든 보안 엔진은 시스템 동작을 관리하는 규칙과 작업을 제공하는 관리 정책을 기반으로 작동합니다. 각 보안 엔진은 여러 정책 테이블로 구성될 수 있으며 각 테이블에는 여러 정책이 포함될 수 있습니다.

정책은 작업과 일련의 규칙으로 구성됩니다. 'Action'은 시스템이 트래픽 세션을 처리하는 방법을 결정합니다.

정책 내의 규칙은 정책이 일치하는 것으로 간주되기 위해 충족되어야 하는 조건을 정의합니다. 규칙은 일치하는 속성과 해당 값으로 구성됩니다. 트래픽 세션이 지정된 속성 값과 일치하면 규칙이 일치하는 것으로 간주됩니다.

규칙 내에서 다양한 일치 속성을 사용하여 보안 정책을 효과적으로 시행할 수 있습니다. 이러한 속성의 예로는 일정(날짜/시간 범위), 소스 IP, 대상 IP, 프로토콜/대상 포트, 소스 포트, 사용자 이메일 주소, 사용자 그룹, 사용자 역할, 발급자 및 JWT 클레임 레지스트리. 또한 도메인 이름, URL, 요청 헤더 및 값, HTTP 방법, 장치 상태, UEBA 점수, 사용자 위치, 도메인 범주, 도메인 평판 점수, URL 범주, URL 평판 점수, IP 보안 범주, IP 평판 점수 및 파일 평판 점수도 활용할 수 있습니다. 모든 보안 엔진이 해당 정책에서 모든 일치 속성을 지원하지 않을 수 있다는 점에 유의해야 합니다.

SASE 여러 보안 엔진을 통과하여 트래픽 세션을 평가합니다. 각 보안 엔진은 구성된 정책에 따라 트래픽 세션을 허용할지 여부를 독립적으로 결정합니다. 모든 보안 엔진이 트래픽 세션이 계속되도록 허용하는 경우 SASE 트래픽이 통과할 수 있도록 합니다.

순서 SASE 일반적으로 보안 엔진을 실행합니다. 그러나 특정 SASE 구현은 보안 엔진이 실행되는 순서를 선택할 수 있는 유연성을 제공할 수 있습니다. 이를 통해 관리자는 특정 보안 엔진의 우선 순위를 지정하거나 요구 사항에 따라 처리 순서를 조정할 수 있습니다.

인라인 위협 인텔리전스 수집

SWG(Secure Web Gateway) 구성 요소는 인라인 위협 인텔리전스를 수집하는 데 중요한 역할을 합니다. 평판이 좋은 공급자의 데이터 피드에 의존하여 다음과 같은 다양한 측면에 대한 귀중한 정보를 얻습니다.

  • IP 주소, 도메인, URLs, 파일 및 SaaS 서비스: SWG는 위협/데이터 인텔리전스 피드를 활용하여 이러한 엔터티의 평판을 평가합니다. 이 정보는 잠재적인 말리를 식별하는 데 도움이 됩니다.cio우리 또는 suspicio소스를 제공하여 시스템이 정보에 입각한 결정을 내릴 수 있도록 합니다.
  • 도메인 분류, URLs 님과 SaaS 서비스: 인텔리전스 피드를 활용하여 SWG는 도메인이 속하는 범주를 결정할 수 있습니다. URLs 님과 SaaS 서비스가 속합니다. 이 분류는 정책 시행을 돕고 조직이 특정 범주를 기반으로 세분화된 보안 제어를 정의할 수 있도록 합니다.
  • 콘텐츠의 맬웨어 분류: SWG는 수집된 위협 인텔리전스를 사용하여 콘텐츠 분석을 기반으로 잠재적인 악성코드를 분류합니다. 콘텐츠의 특성을 조사하여 시스템에서 말리를 식별하고 차단하거나 검역할 수 있습니다.cio우리 파일이나 웹사이트가 해를 입히지 않도록 방지합니다.
  • 콘텐츠의 데이터 분류: SWG는 또한 데이터 분류 인텔리전스 피드를 활용하여 웹 트래픽의 콘텐츠를 분류합니다. 이 분류는 전송되거나 액세스될 수 있는 중요한 기밀 정보를 식별하는 데 도움이 되므로 조직에서 데이터 보호 정책을 효과적으로 시행할 수 있습니다.

모든 인터넷 연결 및 SaaS 트래픽이 SWG를 통과하면 트래픽의 다양한 속성을 수집할 수 있습니다. SWG는 위협/데이터 인텔리전스 피드를 활용하여 귀중한 위협 정보로 이러한 속성을 강화할 수 있습니다. 이 정보는 다양한 보안 엔진에서 정책 시행을 용이하게 할 뿐만 아니라 SWG를 통해 흐르는 트래픽에 존재하는 위협에 대한 가시성을 제공합니다. 이 향상된 가시성을 통해 조직은 잠재적인 보안 위험을 실시간으로 감지하고 완화하여 강력한 보안 상태를 보장할 수 있습니다.

이전의 보안 엔진 SSL 검사

이러한 보안 엔진은 TLS/가 되기 전에 트래픽 세션을 처리합니다.SSL 해독. 이러한 보안 엔진은 모든 인터넷 바운드 HTTP 트래픽에서 작동합니다. 이러한 보안 엔진은 잠재적 위험을 식별하는 경우 트래픽 세션을 중지합니다.

  • IP 평판 기반 위협 방지 보안 엔진: SWG의 관리자는 특정 IP 범주, IP 평판 점수 및 기타 일반 속성을 기반으로 정책을 생성하여 맞춤형 보안 조치를 수립할 수 있습니다. 이 엔진은 맬웨어 및 피싱 콘텐츠를 호스팅하는 것으로 알려진 웹 사이트에 액세스하는 사용자에게 강력한 보호 기능을 제공합니다. 대상 IP 주소에서 수집된 포괄적인 위협 인텔리전스를 활용하는 엔진은 잠재적인 위험을 효율적으로 식별하고 완화하여 말리로부터 사용자를 보호합니다.cio우리 활동. 각 IP 주소의 평판을 평가함으로써 보안 엔진은 일치하는 정책에 따라 취해야 할 적절한 조치에 대해 충분한 정보에 입각한 결정을 내리고 선제적이고 동적인 보안 태세를 보장합니다.
  • 도메인 평판 기반 위협 보호 보안 엔진: SWG 관리자는 도메인 범주, 도메인 평판 점수 및 기타 일반 속성을 기반으로 정책을 생성하여 원하는 보안 조치를 효과적으로 정의할 수 있습니다. 이 엔진은 맬웨어 및 피싱 콘텐츠를 호스팅하는 것으로 표시된 웹사이트에 액세스하는 사용자에게 포괄적인 보호 기능을 제공합니다. HTTP CONNECT 호스트 헤더, TLS 기반 HTTP 트래픽용 TLS SNI, 일반 HTTP 트래픽의 호스트 헤더 등 다양한 소스에서 수집한 도메인 위협 인텔리전스를 활용하여 엔진은 정책을 평가하여 잠재적 위험을 정확하게 식별하고 완화합니다. 도메인 평판 데이터를 통합함으로써 보안 엔진은 사전 방어 조치를 보장하고 전반적인 보안 태세를 강화하며 잠재적인 위협으로부터 사용자를 보호합니다.

평판 기반 보안 엔진은 정확성과 적응성을 모두 우선시합니다. 이러한 보안 엔진은 포괄적인 정책 수준의 유연성을 제공하여 SWG 관리자에게 예외를 생성할 수 있는 권한을 부여합니다. 이러한 예외는 위협 인텔리전스 피드에서 생성된 거짓 긍정을 해결하고 로컬 위협 사냥꾼이 추가 검사를 수행할 수 있도록 트래픽을 허용해야 하는 의도적인 요구를 수용하는 등 다양한 이유로 중요합니다.

도메인 평판 보안 엔진과 관련하여 인텔리전스를 수집하고 평판 정책을 시행하는 데 사용할 도메인 이름에 관한 중요한 질문이 발생합니다. 이 질문은 도메인 이름이 트래픽의 여러 계층에 존재하기 때문에 발생합니다. SWG의 순방향 프록시 방식을 통해 트래픽이 흐르는 경우 SWG는 HTTP CONNECT 요청의 호스트 헤더와 TLS SNI(Server Name Indication) 필드에서 도메인 이름을 추출할 수 있습니다. 호스트 헤더와 TLS SNI 값은 일반적으로 일치하지만 서로 다를 수 있는 인스턴스가 있습니다. 결과적으로 SWG는 기본적으로 이 보안 엔진을 통해 두 번의 패스를 수행합니다. 첫 번째 패스는 SWG가 HTTP CONNECT 요청을 수신할 때 발생하고 두 번째 패스는 SWG가 TLS 트래픽을 수신할 때 발생합니다. 이 접근 방식을 통해 SWG는 도메인 평판을 정확하게 평가하고 해당 정책을 시행할 수 있습니다.

그러나 SWG는 지능적이고 효율적으로 설계되었습니다. HTTP CONNECT 요청과 TLS SNI 필드에서 추출된 도메인 이름이 동일한 경우 SWG는 이 중복성을 인식하고 평판 엔진을 두 번째 실행할 필요가 없습니다. 이 최적화는 보안 평가 프로세스를 간소화하고 불필요한 컴퓨팅 오버헤드를 줄여 SWG가 포괄적인 도메인 평판 기반 위협 보호를 보장하면서 고성능 수준을 유지할 수 있도록 합니다.

액세스 제어 엔진

평판 기반 위협 보호 외에도 SWG는 강력한 액세스 제어 기능을 제공하여 관리자가 다양한 인터넷 사이트에 액세스할 때 사용자에게 차별화된 액세스를 제공할 수 있도록 합니다. 이 강력한 보안 엔진을 통해 관리자는 평판이 좋은 위협 인텔리전스 공급자가 제공하는 도메인 범주를 기반으로 정책을 생성할 수 있습니다.

SWG 관리자는 도메인 범주를 활용하여 방대한 수의 인터넷 사이트를 몇 가지 중요한 범주로 분류하여 관리 환경을 단순화할 수 있습니다. 이 분류 시스템은 정책 생성의 효율성과 용이성을 향상시켜 관리자가 각 개별 사이트에 대한 세분화된 구성 없이 액세스 제어 조치를 효과적으로 정의할 수 있도록 합니다.

또한 액세스 제어 엔진은 정책 내에서 개별 도메인 이름을 지정할 수 있는 유연성도 제공합니다. 이를 통해 관리자는 특정 사이트에 대한 액세스를 세밀하게 제어할 수 있으므로 특정 사이트에 고유한 액세스 권한이나 제한이 필요한 상황을 수용할 수 있습니다.

액세스 제어 엔진의 유연성은 도메인 분류 프로세스에서 잘못된 긍정이 발생하는 시나리오에서 특히 유용합니다. 이러한 경우 관리자는 정책 내에서 예외를 생성하여 분류를 재정의하고 영향을 받는 사이트에 대한 정확한 액세스 제어를 보장할 수 있습니다. 예외를 처리하는 이 기능을 통해 관리자는 엄격한 보안 조치와 잘못 분류될 수 있는 합법적인 사이트에 필요한 액세스를 제공하는 것 사이의 균형을 유지할 수 있습니다.

SASE TLS/SSL 검사 엔진

SWG TLS/SSL 검사 엔진은 TLS/콘텐츠에 대한 액세스가 필요한 고급 액세스 제어 및 위협 보호를 구현하는 데 중요한 역할을 합니다.SSL 세션. 그러나 TLS 검사는 개인 키에 대한 액세스가 필요한 이러한 세션을 해독해야 합니다. MITM(Man-In-The-Middle) 엔터티인 SWG는 개인 키에 직접 액세스할 수 없습니다. 이 제한을 극복하기 위해 TLS 검사 엔진은 일반적으로 Ent를 사용하여 서버 인증서를 모방하는 기술을 사용합니다.erp신뢰할 수 있는 인증 기관(CA)을 높이십시오.

클라이언트의 각 새 TLS 세션에 대해 TLS 검사 엔진이 따르는 일반적인 단계 흐름은 다음과 같습니다.

  • 대상 서비스(인터넷 사이트)에 대한 TLS 연결을 설정합니다.
  • 대상 서비스에서 제공한 인증서를 검색합니다.
  • 수명을 포함하여 인증서의 내용을 모방하여 모방 인증서를 만듭니다.
  • Ent를 사용하여 모의 인증서에 서명erp신뢰할 수 있는 CA 상승
  • 클라이언트와 TLS 핸드셰이크 중에 이 모방 인증서를 제시하십시오.

이 프로세스가 원활하게 작동하려면ssly 브라우저에서 보안 팝업을 발생시키지 않고 Ent는 필수적입니다.erprise CA 인증서 체인은 일반적으로 시스템 관리 소프트웨어를 통해 신뢰할 수 있는 CA로 직원의 컴퓨터에 안전하게 온보딩됩니다.

키 생성 및 모의 인증서 서명과 관련된 계산 오버헤드를 최소화하기 위해 TLS 검사 엔진은 모의 인증서 및 해당 개인 키를 캐시하여 수명이 만료될 때까지 재사용합니다.

고급 위협 보호 및 액세스 제어에는 TLS 검사가 매우 바람직하지만,erp상승에는 암호 해독이 허용되지 않는 특정한 경우가 있을 수 있습니다. 이러한 경우에는 특히 은행, 금융 또는 의료 사이트에 액세스할 때의 개인 정보 보호 문제와 인증서 고정이 사용되는 시나리오가 포함됩니다. 추가적으로 엔트erp상승은 브라우저 또는 Office 365 확장과 같은 클라이언트 측에서 TLS 암호화가 발생하기 전에 위협에 대해 이미 확인된 콘텐츠에 대해 TLS 검사를 활성화하지 않도록 선택할 수 있습니다.

TLS 복호화 수행 여부를 결정할 때 유연성을 제공하기 위해 SWG TLS/SSL 검사 엔진은 관리자가 정책을 생성할 수 있는 권한을 부여합니다. 이러한 정책에는 도메인 범주 분류가 포함될 수 있으므로 관리자는 금융 및 의료 사이트와 같은 특정 범주에 대한 TLS 암호 해독을 우회할 수 있습니다.erp상승은 암호 해독에 불편합니다.

정책 기반 제어 및 분류를 제공함으로써 SWG TLS/SSL 검사 엔진은 ent를 가능하게 합니다erp강력한 위협 보호 및 고급 액세스 제어를 보장하면서 개인 정보 보호와 보안 유지 사이의 균형을 유지합니다.

SWG PKI 인프라

SASE 서비스는 본질적으로 다중 테넌트이며 다중 항목을 지원합니다.erp상승한다. 이러한 맥락에서 일부 엔터erp상승에는 자체 PKI(공개 키 인프라) 인프라가 있을 수 있는 반면 다른 상승에는 PKI 인프라가 없을 수 있습니다. ent에 유의하는 것이 중요합니다.erp상승 CA 인증서(모방 인증서에 서명하는 데 사용됨)는 강력한 보안을 보장하기 위해 비교적 짧은 수명(일반적으로 며칠)을 가져야 합니다. 안전한 환경을 유지하기 위해서는 CA 인증서의 정기적인 재발급이 필요합니다.

SWG 컨텍스트 내에서 CA 인증서의 개인 키 보안을 보장하려면 인증서 서명 요청(CSR) 기반 인증서 생성이 선호됩니다. 많은 SWG는 자체 PKI 인프라를 제공하여 중간 CA 인증서(SWG CA 인증서)를 해당 SWG 데이터 평면 인스턴스에 발급합니다. ent인 경우erprise에는 자체 PKI 인프라가 없으므로 SWG의 PKI 인프라는 개별 Ent를 대신하여 상위 CA 및 루트 CA 인증서를 자동으로 생성합니다.erp상승.

ent가 있는 상황에서erprise에는 자체 PKI 인프라가 있으며 SWG의 PKI 인프라는 ent와 통신을 설정합니다.erp상승의 PKI 인프라는 서명된 상위 CA 인증서를 얻습니다. 상위 CA 인증서를 얻으면 SWG CA 인증서 서명에 사용되어 모방 인증서 서명에 사용되는 인증서의 신뢰성과 무결성을 보장합니다.

PKI 인프라는 모방 인증서 서명에 사용되는 개인 키를 보호하는 데 중요한 역할을 하기 때문에 SWG의 중요한 구성 요소로 간주됩니다. CA 인증서의 정기적인 재발급을 포함하여 PKI 인프라를 효과적으로 관리하고 확립된 보안 관행을 준수함으로써 SWG는 다중 테넌트 내에서 사용되는 인증서의 무결성과 신뢰성을 보장할 수 있습니다. SASE 서비스 환경.

이후의 보안 엔진 SSL 검사

TLS 이후/SSL 암호 해독 후 SWG는 일련의 보안 엔진을 활용하여 트래픽 세션을 처리하고 잠재적인 위험을 식별합니다. 이러한 보안 엔진은 포괄적인 위협 보호를 보장하는 데 중요한 역할을 합니다.

URL 평판 기반 위협 보호 보안 엔진

SWG 관리자는 다음을 기반으로 정책을 생성할 수 있는 기능을 갖추고 있습니다. URL 카테고리, URL 평판 점수 및 기타 관련 속성을 통해 보안 조치를 효과적으로 정의할 수 있습니다. 도메인 평판 기반 위협 보호 엔진은 도메인 수준에서 보호를 제공하지만 평판 기반 위협 보호를 도메인 수준에서 수행해야 하는 경우가 있습니다. URL 수준. 이는 하위 섹션 또는 다른 섹션이 있는 웹사이트에 특히 중요합니다. URLs는 사이트의 특정 섹션을 나타냅니다. 전반적인 도메인 평판은 양호할 수 있지만 사이트 내의 특정 개별 섹션이 손상되거나 위험에 노출될 수 있습니다. 따라서, URL기반 평판 보안 엔진은 사용자가 맬웨어 호스팅 또는 피싱 웹사이트에 액세스하지 못하도록 포괄적인 보호를 위해 필수적입니다. 특정 평판을 고려하여 URLs, 이 엔진은 위협 탐지의 정확도를 높이고 잠재적으로 유해한 콘텐츠를 사전에 차단할 수 있습니다.

앞서 "SWG 암호 해독 전 보안 엔진" 섹션에서 언급한 것처럼 위협 인텔리전스 피드에서 파생된 평판 점수는 때때로 오탐으로 이어질 수 있습니다. 또한 관리자가 다음을 수행할 수 있는 경우가 있습니다. want 위협 사냥꾼이 보다 심층적인 검사를 위해 트래픽 세션을 진행할 수 있습니다. 또한 클라이언트 수준에서 포괄적인 보호가 이미 적용된 경우 게이트웨이 수준에서 위협 보호를 복제할 필요가 없을 수 있습니다. 이러한 시나리오를 해결하기 위해 암호 해독 후 평판 위협 방지 엔진도 정책 기반이므로 관리자는 예외 정책을 생성할 수 있습니다.

고급 액세스 제어 엔진

평판 기반 위협 보호 외에도 SWG는 강력한 고급 액세스 제어 기능을 제공하여 관리자가 다양한 인터넷 사이트에 액세스할 때 사용자에게 차별화된 액세스를 적용할 수 있도록 합니다. 이 고급 액세스 제어 엔진은 이전에 "SWG 암호 해독 전 보안 엔진" 섹션에서 설명한 "액세스 제어 엔진"과 유사성을 공유합니다. 하지만 TLS 복호화 후 동작하기 때문에 보다 정교한 접근제어 옵션을 제공합니다. URLs, HTTP 메서드 및 HTTP 요청 헤더.

고급 액세스 제어 엔진은 다음을 활용합니다. URL 도메인 카테고리에 비해 더 정확하고 세분화된 웹 사이트 분류를 제공하는 카테고리. 활용하여 URL 관리자는 특정 기준에 따라 액세스를 규제하는 정책을 효과적으로 정의할 수 있습니다. URLs, 세분화된 액세스 제어가 가능합니다.

액세스 제어 엔진과 마찬가지로 고급 액세스 제어 엔진은 예외를 생성할 수 있는 유연성을 제공하여 URL 분류. 이러한 예외를 통해 관리자는 잘못 분류되었거나 특별한 액세스 권한이 필요한 특정 사이트 또는 콘텐츠에 대한 기본 액세스 제어 정책을 재정의할 수 있습니다.

콘텐츠 검사 기능이 있는 보안 엔진

지금까지 설명된 보안 엔진은 위협이 감지되거나 액세스가 거부될 때 트래픽 세션을 중지하는 데 중점을 두었습니다. 이러한 엔진은 초기 HTTP 정보 및 요청 헤더를 기반으로 작동하므로 트래픽이 검사될 때까지 트래픽을 일시 중단할 수 있습니다.

그러나 HTTP 세션 내 콘텐츠에 대한 심층 검사가 필요한 추가 보안 엔진이 있습니다. 이러한 엔진은 위협을 효과적으로 탐지하기 위해 요청 및 응답 모두의 콘텐츠에 액세스해야 합니다. 이전 엔진과 달리 이러한 콘텐츠 검사 엔진은 전체 트래픽 흐름을 중지하는 것이 아니라 위협이 감지되는 순간 특정 트래픽을 중지합니다.

이러한 보안 엔진 중 일부는 전체 콘텐츠에 대한 액세스가 필요할 뿐만 아니라 잠재적 위협을 식별하기 위해 위협 인텔리전스 피드를 활용하기 전에 콘텐츠에 대한 추가 처리를 수행해야 할 수도 있습니다. 예를 들어 파일이 압축된 경우 분석을 위해 압축을 풀어야 합니다. 또한 특정 위협 인텔리전스 공급자는 Word 문서, Pow와 같은 다양한 파일 형식에서 텍스트 스트림을 추출할 것으로 예상합니다.erPoint 프레젠테이션, OpenOffice 파일, Excel 스프레드시트, PDF 등. 이러한 추출 및 위협 탐지는 계산 집약적일 수 있으므로 HTTP 트랜잭션에 대기 시간이 발생할 수 있습니다.

이 문제를 해결하기 위해 이러한 보안 엔진 중 다수는 위협 탐지 및 인라인 시행을 통한 인라인 캡처 또는 오프라인 위협 탐지를 통한 인라인 캡처라는 두 가지 옵션을 제공합니다. 인라인 탐지 모드에서는 트래픽이 캡처되고 HTTP 세션 내에서 위협 탐지가 발생하여 즉각적인 시행 조치가 가능합니다. 오프라인 감지 모드에서 트래픽은 여전히 ​​캡처되지만 위협 인텔리전스 피드를 사용한 텍스트 스트림 추출 및 위협 감지는 HTTP 세션 외부에서 수행됩니다. 이 모드에서는 위반 트래픽이 즉시 중지되지 않지만 잠재적인 위협에 대한 가시성이 유지됩니다. 이 두 가지 모드는 엔터티에 유연성을 제공합니다.erp인라인 위협 보호와 사용자 경험의 균형을 유지하여 필요에 가장 적합한 접근 방식을 선택할 수 있습니다.

파일 평판 기반 위협 보호 보안 엔진

SWG는 HTTP를 통해 전송된 파일의 평판을 평가하는 데 중요한 역할을 하는 파일 평판 기반 위협 보호 보안 엔진을 통합합니다. 이 엔진은 게이트웨이를 통과하는 콘텐츠를 지속적으로 분석하는 SWG의 위협 인텔리전스 수집 기능을 활용합니다. 트래픽 흐름에 따라 위협 인텔리전스 엔진은 파일의 평판 점수를 결정하기 위해 콘텐츠가 전송되는 동안과 파일 끝에서 콘텐츠의 해시를 계산합니다. 필요한 경우 SWG는 해시를 계산하기 전에 콘텐츠에 대한 압축 해제를 수행합니다. 관리자는 파일 평판 점수를 고려하고 이 평가를 기반으로 트래픽 세션을 허용할지 또는 거부할지를 지시하는 정책을 유연하게 생성할 수 있습니다. 이 보안 엔진은 정책 평가를 수행하고 위협이 감지되면 트래픽의 추가 전송을 중지합니다.

맬웨어 방지 보안 엔진

SWG에 통합된 맬웨어 방지 보안 엔진은 고급 위협 인텔리전스와 맬웨어 방지 기능을 통합하여 바이러스 및 맬웨어가 트래픽 스트림에 침투하여 사용자 장치에 도달하는 것을 효과적으로 탐지하고 방지합니다. 또한 이 엔진은 양방향 트래픽을 능동적으로 모니터링하여 사용자가 무의식적으로 맬웨어를 퍼뜨리는 것을 방지하는 데 중요한 역할을 합니다. 앞서 언급했듯이 이러한 보안 엔진은 다양한 기술을 사용하여 로컬 파일 내의 콘텐츠를 분석합니다. 필요한 경우 엔진은 파일을 압축 해제하고 텍스트 스트림을 추출한 다음 위협 인텔리전스 안티 멀웨어 기능을 사용하여 철저한 검사를 받습니다. 텍스트 스트림은 서명 기반 분석에 특히 중요하며 알려진 맬웨어 변종을 탐지할 수 있습니다.

SWG 솔루션은 관리자에게 유연성을 제공하여 다양한 유형의 맬웨어를 탐지하고 위협 인텔리전스 공급자가 제공하는 신뢰 수준을 고려할 때 취해야 할 적절한 조치를 지시하는 정책을 생성할 수 있도록 합니다. 이렇게 하면 맬웨어에 대한 대응이 특정 위협 및 위험 수준에 맞게 조정됩니다. 또한 SWG는 정책 내에서 예외를 생성하여 성능 문제, 오탐을 해결하고 위협 추적자가 보다 심층적인 위협 검사를 용이하게 할 수 있는 기능을 제공합니다. 이러한 유연성을 통해 관리자는 보안 조치를 미세 조정하고 보호와 운영 효율성 간에 적절한 균형을 맞출 수 있습니다.

침입 탐지 및 방지(IDP) 보안 엔진

IDP 보안 엔진은 트래픽 스트림 내에서 잠재적 악용을 식별하도록 설계된 SWG의 필수 부분입니다. 시스템 취약성 악용은 공격자가 무단 액세스 권한을 얻고 루트킷을 도입하고 맬웨어를 배포하기 위해 사용하는 일반적인 방법입니다. 이러한 취약점은 버퍼/스택 오버플로, 부적절한 입력 검증 또는 시스템 및 애플리케이션의 잘못된 구성의 형태를 취할 수 있습니다. SWG 내의 IDPS는 클라이언트 시스템을 대상으로 하는 악용 공격을 탐지하고 인터넷에서 타사 서비스를 악용하려는 손상된 클라이언트를 식별하여 침입을 방지할 수 있습니다.erp추가 공격을 위한 발판이 되지 않도록 자산을 늘리십시오.

SWG 내의 IDP 엔진은 다음과 같은 몇 가지 이유로 잘못된 긍정이 적은 정확한 탐지를 제공합니다.

  • 명확한 데이터에 대한 액세스: IDP 엔진은 암호화가 해제된 트래픽 데이터에 접근할 수 있어 잠재적인 공격을 효과적으로 분석하고 탐지할 수 있습니다.
  • 재조립 및 재시퀀싱된 데이터에 대한 액세스: 엔진은 재구성 및 재정렬된 데이터 스트림에 액세스할 수 있으므로 모든 말리를 종합적으로 분석하고 탐지할 수 있습니다.cio우리 활동.
  • HTTP 프로토콜 추출 및 디코딩 데이터에 대한 액세스: IDP 엔진은 SWG의 프록시 부분에서 데이터를 추출하고 디코딩함으로써 콘텐츠에 대한 더 깊은 가시성을 확보하여 공격 패턴을 보다 효과적으로 탐지할 수 있습니다.

IDP 엔진은 프로토콜 이상 서명, 트래픽 이상 서명, 콘텐츠 기반 서명 등 다양한 유형의 서명을 사용하여 공격을 탐지합니다. 위협 인텔리전스 공급자는 광범위한 서명 데이터베이스를 제공하지만 모든 서명을 로드하면 시스템 성능에 상당한 영향을 미칠 수 있습니다. 이 문제를 해결하기 위해 SWG는 서명 적용 가능성과 같은 요소를 기반으로 서명 조정 기능을 제공합니다. 예를 들어 HTTP 기반 트래픽과 관련이 없는 서명이나 HTTP 내에서 해독되지 않은 콘텐츠를 검사하는 서명은 피할 수 있습니다. 튜닝은 위험 영향, 위협 인텔리전스 공급자가 제공하는 서명의 신뢰 수준과 같은 요소도 고려할 수 있습니다.

SWG 솔루션은 또한 정책 기반 트래픽 선택을 제공하여 관리자가 IDP 처리를 거쳐야 하는 트래픽을 결정할 수 있도록 합니다. 이러한 유연성을 통해 클라이언트 끝점 수준에서 공격에 대해 이미 검색된 트래픽에 대한 중복 IDP 검색을 피할 수 있습니다.

데이터 손실 방지 보안 엔진

SWG 내에 DLP(Data Loss Prevention) 보안 엔진을 포함하는 것이 점점 보편화되고 있습니다. 이 강력한 엔진은 사용자가 적절한 승인 없이 기밀 재무, 회계 또는 비즈니스에 민감한 정보를 실수로 전송하거나 수신하는 것을 방지하도록 설계되었습니다. 정책 기반 제어 및 사용자 특성을 활용하여 DLP 보안 엔진은 우발적이거나 의도적인 데이터 유출 위험을 모니터링하고 완화합니다.

역할을 효과적으로 수행하기 위해 DLP 보안 엔진은 데이터 전송의 전체 콘텐츠에 대한 액세스 권한이 필요합니다. 텍스트 스트림을 추출하여 민감도에 따라 데이터를 분석하고 분류할 수 있습니다. 데이터 분류 인텔리전스 공급자는 텍스트 스트림을 활용하여 규정 준수 레이블(예: 개인 식별 정보 또는 PII), 일반 기밀 문서 데이터(예: 재무 정보) 및 사용자 지정 중요 데이터와 같은 다양한 특성을 포함하는 분류 결과를 생성합니다.

민감한 데이터에 대한 정확한 제어를 용이하게 하기 위해 SWG는 관리자에게 다양한 분류 속성 및 값을 통합하는 정책을 생성할 수 있는 기능을 제공합니다. 일반 일치 속성과 결합된 이러한 정책을 통해 관리자는 세분화된 액세스 제어를 정의하고 다양한 유형의 중요한 데이터를 처리하는 방법을 지정할 수 있습니다.

맞춤형 보안 엔진(Bring Your Own Security Engine)

DaVinci에는 SASE/SWG 공급자는 포괄적인 보안 범위를 제공하며, 끊임없이 진화하는 위협 환경, 특히 제로 데이 공격에는 추가 개선이 필요할 수 있습니다. 엔트erp상승 보안 팀은 종종 새로운 공격 패턴을 식별하여 위협 사냥 노력에 능동적입니다. 또한 다른 엔터티로부터 새로운 위협 패턴을 수신할 수도 있습니다.erp위협 인텔리전스 공유를 통해 보안 팀을 강화합니다. 두 경우 모두 이 팀은 want SWG는 이러한 새로운 위협 패턴과 공격으로부터 자산을 보호합니다.

SWG에는 일반적으로 잘 구성된 IDP 엔진 및 기타 보안 엔진이 있지만 구성 시스템이 복잡한 위협 패턴을 탐지하기 위한 규칙을 생성하는 유연성이 부족한 상황이 있습니다. 이러한 보호를 위해 새 소프트웨어 로직을 추가하기 위해 SWG 공급자에게만 의존하는 것은 시간이 많이 걸릴 수 있습니다. 또한 ent가 관찰한 위협 패턴은erp상승은 해당 환경에 따라 다를 수 있으며 일반적인 사용에는 적용되지 않습니다. 이러한 경우 SWG 공급업체는 이러한 사용자 지정 요구 사항을 해결하기 위해 적시에 새 소프트웨어를 출시하는 것을 주저할 수 있습니다. 따라서 ent에서 개발한 새로운 맞춤형 프로그램 보안 엔진을 통합할 수 있는 유연성이 필요합니다.erp보안 부서 또는 MSSP(Managed Security Service Providers)를 높이십시오.

SWG 솔루션은 새로운 보안 엔진을 통합하기 위한 개방형 인터페이스를 제공할 것으로 예상됩니다. 일부 SWG는 Lua 스크립트 및 WebAssembly(WASM) 모듈을 추가하는 기능을 제공합니다. 이러한 기능을 통해 조직은 Lua 스크립트 또는 WASM 모듈과 같은 새로운 보안 엔진을 개발하고 이를 SWG 인프라에 통합할 수 있습니다. SWG는 이러한 사용자 지정 엔진이 다른 보안 엔진을 방해하지 않고 SWG 관리자가 설정한 구성된 제한 내에서 계산 리소스를 사용하도록 합니다.

맞춤형 프로그래밍 보안 엔진의 통합을 허용함으로써 SWG는 기업에 권한을 부여합니다.erp보안 태세를 강화하고 새로운 위협에 신속하게 대응하며 자산을 효과적으로 보호하기 위해 상승합니다. 이러한 유연성을 통해 조직은 사내 보안 전문 지식을 활용하거나 MSSP와 협력하여 고유한 보안 요구 사항을 해결하는 맞춤형 보안 엔진을 개발할 수 있습니다.

요약

요약하면 이 기사에서는 안전한 인터넷 액세스를 위한 보안 엔진에 대한 개요를 제공했습니다. 모든 보안 엔진을 포함하는 것이 서로 다를 수 있다는 점에 유의하는 것이 중요합니다. SASE새로운 유형의 인터넷 위협이 등장함에 따라 /SWG 솔루션 및 새로운 보안 엔진이 추가될 수 있습니다.

SASE/SWG 솔루션은 IP 평판 기반 위협 보호, 도메인 평판 기반 위협 보호, 액세스 제어, TLS/와 같은 보안 엔진을 활용/SSL 검사, 파일 평판 기반 위협 보호, 맬웨어 방지, 침입 탐지 및 방지, 데이터 손실 방지 등. 이러한 보안 엔진은 전반적인 보안 조치를 강화하고 인터넷에 액세스할 때 다양한 위협으로부터 보호합니다.

위협 환경이 계속 진화함에 따라 조직은 정기적으로 보안 요구 사항을 평가하고 선택한 SASE 솔루션은 필요한 보안 엔진을 통합하여 새로운 위험을 효과적으로 완화합니다.

  • CTO 인사이트 블로그

    XNUMXD덴탈의 Aryaka CTO Insights 블로그 시리즈는 네트워크, 보안 및 보안에 대한 사고 리더십을 제공합니다. SASE 주제. 을 위한 Aryaka 제품 사양 참조 Aryaka 데이터시트.

저자,

Srini Addepalli
Srini Addepalli 25년 이상의 경력을 가진 보안 및 에지 컴퓨팅 전문가입니다. Srini 네트워킹 및 보안 기술 분야에서 다수의 특허를 보유하고 있습니다. 그는 BITS, Pilani에서 전기 및 전자 공학 학사(우등) 학위를 취득했습니다. India.