VPN 원격 액세스

봉쇄, 격리, 자가격리, 온라인 플랫폼을 위한 비즈니스 구조조정, 원격 근무 등 코로나19로 인해 기업들은 인류 역사상 가장 큰 원격 근무 실험에 참여하게 되었습니다.

팬데믹이 시작된 지 1년이 지난 지금, 우리는 원격 근무가 커뮤니케이션, 연결, 창작 방식에 미치는 영향을 상대적으로 더 잘 파악할 수 있는 위치에 있습니다. 원격 근무가 장기적으로 지속될 것인가, 아니면 단지 실험에 불과한 것인가 하는 명백한 의문이 제기됩니다.

숫자가 말해주도록 하겠습니다. 맥킨지에 따르면 80%의 사람들이 WFH를 즐긴다고 합니다. 또한 41%는 이전보다 생산성이 높아졌고, 28%는 이전과 비슷해졌다고 답했습니다. 직원들이 편리한 장소에서 근무할 수 있는 자유는 2021년 고용주가 제공할 수 있는 가장 바람직한 혜택 중 하나라는 것은 의심할 여지가 없습니다.

현대의 CIO는 이러한 유연성을 임시방편으로 사용하기보다는 업무의 미래를 재창조하고 이전보다 더 나은 환경을 만들기 위한 촉매제로 활용하고자 합니다.

원격 근무 기능에 투자하면 기업은 어떤 상황이 닥치더라도 이를 극복할 수 있는 안전망을 확보할 수 있습니다. 하지만 ‘미지의 영역’으로 인해 업무의 미래를 다시 생각해야 합니다.

원격 근무의 폐해

한 걸음 물러서서 업무와 생활에서 공용 인터넷에 얼마나 많은 부분을 의존하고 있는지 생각해 보세요. 한마디로 압도적입니다. 실제로 물리적 침입을 목격하는 것보다 사이버 공격의 피해자가 될 확률이 더 높다고 해도 과언이 아닙니다. 말할 필요도 없이 생산성은 인터넷 액세스 품질에 정비례하는데, 여기에는 두 가지 주요 과제가 있습니다.

애플리케이션 성능

Gartner의 설문조사에 따르면 HR 리더의 54%는 열악한 기술 및 기술 인프라가 원격 근무의 가장 큰 장애물이라고 답했습니다. 많은 기업이 직원들이 원격 근무를 할 수 있도록 지원하고 클라우드 기술에 의존하고 있지만, 많은 기업이 벽에 부딪히고 있습니다.

클라우드 기술은 연결성을 기반으로 하며, 이러한 원격 데스크톱 애플리케이션을 실행하기 위해 공용 네트워크에 의존하는 경우 불안정한 지연 시간, 패킷 손실 및 기타 성능 저하 요인으로 인해 전체 계획에 차질이 생길 수밖에 없습니다.

보안

코로나 바이러스 위기에 대응한 디지털 혁명으로 인해 새로운 보안 취약점이 생겨나고 있습니다. 사이버범죄 매거진에 따르면 2021년에는 11초마다 랜섬웨어 공격이 발생할 수 있다고 합니다. 2019년(19초)의 2배, 2016년(40초)의 4배에 달하는 시간으로, 2021년에는 약 200억 달러의 재정적 타격을 입게 될 것으로 예상됩니다. 이는 작은 나라의 경제 규모와 맞먹는 수준입니다. 회사 네트워크에 안전하게 액세스하는 것이 가장 중요하다는 것은 당연한 일입니다.

구세주 VPN

팬데믹 이후 VPN 서비스가 124%나 급증한 것은 기업들이 기존 기업 경계 밖의 직원들에게 안전하고 안정적인 기업 네트워크 액세스를 제공하기 위해 가상 사설망으로 전환했음을 시사합니다.

VPN 사용량 증가

하지만 팬데믹 이전에는 비즈니스 VPN이 그다지 주류가 아니었고 투자도 매우 제한적이었습니다. 이러한 VPN 솔루션은 기능적이지만 일부 직원만 원격 근무를 할 수 있었습니다. 원격 근무가 중심이 되고 VPN 사용자 수가 4배로 증가하면서 이러한 기존 솔루션은 유연성과 애플리케이션 성능 측면에서 어려움을 겪었고 보안 문제도 자주 발생했습니다.

현재 원격 액세스(VPN)의 문제

그렇다면 VPN 액세스에 가장 널리 사용되는 두 가지 모델의 한계는 무엇일까요?

온프레미스 아키텍처

이 기능은 수년 동안 기업의 필수 요소였습니다. 비즈니스에 상당한 도움이 되긴 했지만 여전히 온프레미스 중심적인 아키텍처입니다. 핵심 엔터프라이즈 인프라는 우주의 중심으로 취급되며 모든 사용자 트래픽이 이 인프라를 통해 유입됩니다.

백홀링은 사이트 간 VPN에는 적합할 수 있지만, SaaS, IaaS 및 기타 클라우드 기반 네트워크 트래픽에는 적합하지 않습니다. 게다가 기존 VPN의 성능 및 보안 문제는 이미 잘 알려져 있고 문서화되어 있습니다. 이는 오늘날의 분산되고 동적인 클라우드 기반 환경을 위해 설계되지 않았습니다.

현재 원격 액세스 접근 방식

클라우드 전용 아키텍처

이 설정에서 사용자는 기본적으로 인터넷 연결이 항상 안정적이고 예측 가능한 상태로 유지되어 깨끗한 사용자 경험을 제공할 수 있다는 아키텍처적 도박을 하게 됩니다. 하지만 이 두 모델 모두 문제를 해결하기 위해 매우 일방적인 접근 방식을 취하고 있습니다. 모든 애플리케이션이 클라우드에 있거나 회사 데이터 센터의 온프레미스에 있다고 가정합니다. 애플리케이션 환경과 성능에 대한 예측 가능성이 부족하다는 점이 가장 큰 단점인데, 이는 보장된 SLA가 없기 때문입니다.

하이브리드 인력이 새로운 표준이 된 지금, 이러한 단편적인 솔루션은 더 이상 통하지 않습니다. 고객이 원하는 것은 모든 것을 하나의 우산으로 통합하는 통합 아키텍처를 갖춘 솔루션입니다.

VPN 솔루션의 미래

아리아카 스마트시큐어 프라이빗 액세스는 리소스가 온프레미스에서 호스팅되는지, 클라우드에서 호스팅되는지, 가장 멀리 떨어진 위치에서 액세스하는지에 관계없이 하이브리드 인력을 최적으로 지원할 수 있습니다.

유연한 소비 모델을 통해 사용자는 지점, 클라우드 인스턴스, 원격 사용자 간에 구독한 대역폭을 동적으로 재배치할 수 있습니다. 기본적으로 지사와 원격 근무자가 하나의 통합된 아키텍처로 통합됩니다.

어떻게 작동하나요?

모든 Aryaka PoP는 프라이빗 액세스 인스턴스 역할을 하며 사용자에게 원격 액세스 VPN 게이트웨이 역할을 합니다. 성능 측면에서는 원격 사용자의 VPN 트래픽이 PoP에서 종료되면 일반 온프레미스 사용자의 트래픽과 동일하게 처리됩니다.

스마트시큐어 비공개 액세스

트래픽은 목적지에 도달하기 전에 모든 최적화 이점을 활용하여 아리아카의 글로벌 L2 최적화 코어를 통과합니다. 베이징의 일부 사용자가 서유럽에 있는 Azure 인스턴스에서 100MB 파일을 다운로드했습니다. 인터넷 IPSec 터널에 비해 아리아카 백본의 성능이 최대 400% 향상되는 것을 목격했습니다.

보안 요소

일반적으로 VPN 솔루션은 네트워크 및 보안 배포와 완전히 별개의 것으로 취급됩니다. 네트워크와 보안 인텔리전스를 클라우드에 통합하는 아이디어가 시장에 등장하기 전까지는 그랬죠. SASE 모델입니다.

그렇다면 저희 솔루션은 어떻게 보안 요구 사항을 충족할 수 있을까요?

아리아카 스마트시큐어 프라이빗 액세스는 아리아카 PoP에서 체크포인트 클라우드가드 커넥트와 통합되어 모든 트래픽을 최적화하고 보호합니다. 저희는 지사 보안 문제를 해결하기 위해 Palo Alto, Zscaler, Check Point, Symantec과 같은 주요 보안 솔루션 공급업체와 통합되어 있습니다.

아리아카 스마트시큐어

이 모든 것이 너무 많은 움직이는 부품으로 보일 수 있지만, 사용자에게는 엔드투엔드 관리형 서비스로 제공되어 모든 복잡성을 숨기고 진정한 컨버지드 아키텍처의 이점을 누릴 수 있습니다.

아리아카 VPN으로 하이브리드 인력을 지원하는 방법을 알아보세요.

이러한 투자에 대한 ROI를 고민하고 계신가요? SD-WAN ROI 백서를 읽어보세요.

하이브리드 인력 계획에 힘을 실어줄 단계별 지침을 찾고 계신가요? 문의해 주시면 기꺼이 도와드리겠습니다.