원격 인력을 위한 보안 정책 적용 방법

ID 및 액세스 관리(IAM) 솔루션으로 직원이 사무실로 출근하지 않는 경우에도 회사 데이터를 보호할 수 있습니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 원격 팀 관리의 보안 문제 이해하기
  • 직원이 원격으로 작업할 때 강력한 보안 태세를 유지하는 방법 알아보기
  • Cloudflare Zero Trust가 원격 근무 인력 관리를 지원하는 방법 알아보기

관련 콘텐츠


계속 알아보시겠어요?

인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!

Cloudflare가 개인 데이터를 수집하고 처리하는 방법은 Cloudflare의 개인정보 취급방침을 참조하세요.

글 링크 복사

원격 근무 인력의 보안 문제는 무엇일까요?

온프레미스 근무 환경에서는 일반적으로 기업 내부 IT 팀이 네트워크 보안과 해당 네트워크에 액세스하는 데 사용되는 장치를 제어합니다. 또한 물리적 보안 팀은 사무실 출입이 허용되는 사람과 내부 인프라에 액세스할 수 있는 사람을 제어할 수 있습니다.

그러나 클라우드 컴퓨팅의 사용이 늘어나면서 분산된 인력이 점점 일반화되고 있습니다.클라우드는 내부 네트워크가 아닌 인터넷을 통해 액세스하므로 위치에 구애받지 않습니다.회사에서 클라우드를 사용하는 경우 해당 팀은 어디에서나 작업할 수 있습니다."재택 근무"는 클라우드로 이전하지 않은 회사에서도 점점 더 많이 채택하는 옵션이 되고 있습니다.많은 회사에서 직원이 인터넷이나 VPN을 사용하여 원격으로 데스크톱에 액세스할 수 있도록 허용합니다.

원격 근무는 기업이 더 효율성과 민첩성을 유지하는 데 도움이 되는 경우가 많지만, 중요한 내부 데이터를 보호하는 데 있어서 여러 가지 문제가 발생할 수도 있습니다. 가장 큰 문제는 다음과 같습니다.

직원 엔드포인트 장치가 취약할 수 있습니다.IT에서는 원격 작업자가 사용하는 랩톱, 데스크톱 PC, 기타 엔드포인트 장치를 직접 유지 관리할 수 없습니다.많은 경우 이들 장치는 작업자 자신의 개인 장치일 수 있습니다.

데이터 액세스가 신원 확인에 의존하며, 공격자가 다양한 계정 탈취 공격을 사용하여 신원을 위조할 수 있습니다.피싱 공격, 자격 증명 스터핑 공격, 무차별 대입 공격은 모두 너무 흔하며 모두 직원의 계정을 손상시킬 수 있습니다.

데이터가 보안되지 않은 네트워크를 통해 전달될 수 있습니다.인터넷을 사용한다는 것은 전송 중인 데이터가 다양한 네트워크 연결을 통과할 때 공격자가 가로챌 위험이 있음을 의미합니다.이 위험은 원격 직원이 안전하지 않거나 취약한 WiFi 네트워크를 사용할 때 커집니다. 예를 들어, 원격 근무 직원이 무료 WiFi를 제공하는 커피숍에서 업무용 노트북을 사용하거나 가정에서 사용하는 WiFi 네트워크의 암호가 취약한 경우입니다.

원격 근무 보안 정책으로 이러한 문제를 어떻게 해결할 수 있을까요?

다양한 ID 및 액세스 관리(IAM) 기술을 통해 이러한 위험을 완화하고 원격 팀을 안전하게 보호하면서 중요한 기업 데이터를 보호할 수 있습니다.

보안 웹 게이트웨이: 보안 웹 게이트웨이는 내부 직원과 보호되지 않은 인터넷 사이에 위치합니다. 보안 웹 게이트웨이는 웹 트래픽에서 위험한 콘텐츠를 필터링하여 사이버 위협을 차단하고 데이터 손실을 방지합니다. 예를 들어 직원이 웹을 통해 일반 텍스트로 데이터를 전송하는, 암호화되지 않은 HTTP 웹 사이트를 방문하지 못하도록 차단할 수 있습니다. 또한 위험하거나 승인되지 않은 사용자 행동을 차단할 수 있습니다. 보안 웹 게이트웨이는 온프레미스 및 원격으로 작업하는 직원을 보호할 수 있습니다.

보안 웹 게이트웨이는 DNS 필터링 또는 URL 필터링을 사용하여 악의적 웹 사이트를 차단하고, 맬웨어 방지 보호를 사용하여 엔드포인트 손상을 방지하며, 데이터 손실 방지를 사용하여 데이터 유출을 감지하고, 기타 형태의 위협 방지 기능을 제공합니다.예를 들어 Cloudflare Gateway브라우저 격리를 사용하여 악의적 JavaScript로부터 직원 엔드포인트를 보호합니다.

액세스 제어: 액세스 제어 솔루션은 시스템 및 데이터에 대한 사용자 액세스를 추적하고 관리하여 데이터 유출을 방지합니다.액세스 제어 솔루션을 구현하면 직원이 회사 시스템에 너무 많이 액세스할 수 없으며 권한이 없는 직원에게는 해당 시스템에 대한 액세스 권한이 부여되지 않습니다.

SSO(Single Sign-On): 원격 작업자는 장치에 로컬로 설치된 애플리케이션 대신 SaaS 애플리케이션에 의존하는 경우가 많으며 브라우저를 통해 이러한 애플리케이션에 액세스합니다.그러나 이러한 각 애플리케이션에 개별적으로 로그인하면 직원이 더 취약한 암호를 사용하도록 유도하고 IT 부서에서 사용자 액세스를 관리하기 어렵게 만듭니다.SSO를 사용하면 직원이 단일 로그인 화면에서 모든 SaaS 애플리케이션에 한 번에 로그인할 수 있습니다.이렇게 하면 비밀번호 규칙 적용이 한 곳에서만 발생해야 하므로 더 쉽게 적용할 수 있으며 IT 부서에서 필요에 따라 단일 지점에서 애플리케이션 액세스를 추가하거나 제거할 수 있습니다.

다단계 인증(MFA): 직원의 신원은 사무실에 물리적으로 존재하는 것으로 확인할 수 없기 때문에 원격 근무 보안 정책의 경우 강력한 사용자 인증이 필수적입니다.가장 강력한 암호라 해도 손상될 수 있지만, MFA는 공격자가 직원의 비밀번호를 알더라도 계정 손상의 위협이 줄어듭니다.MFA는 비밀번호 외에 하나 이상의 인증 형식을 요구함으로써 공격자는 계정을 제어하는 방법이 아닌 최소한 두 가지 방법으로 사용자를 해킹해야 합니다.이 추가 단계를 채택하면 공격이 발생할 가능성이 훨씬 줄어듭니다.

예를 들어, Bob의 회사 이메일 계정에서 Bob이 로그인하려면 전자 열쇠 고리의 코드와 암호를 모두 입력해야 하는 경우, 공격자가 Bob의 계정을 손상시키려면 Bob의 비밀번호를 디지털 방식으로 훔치고 물리적으로 열쇠 고리를 훔쳐야 합니다. 그러한 성격의 공격에 성공하는 것은 가능성이 없습니다.

Cloudflare는 원격 팀의 보안을 유지하는 데 어떻게 도움이 될까요?

Cloudflare Zero Trust는 원격 팀을 안전하게 보호하도록 구축된 플랫폼입니다. Cloudflare Zero Trust는 Cloudflare의 글로벌 에지 네트워크를 내부 애플리케이션, 심지어 온프레미스 애플리케이션보다 우선시합니다. Cloudflare Zero Trust를 통해 기업은 Zero Trust 보안을 구현하여 데이터를 보호하고 사용자가 무단으로 액세스하지 못하도록 할 수 있습니다.

Cloudflare Gateway는 Cloudflare Zero Trust 제품군의 일부이기도 합니다. Cloudflare Gateway는 인터넷 트래픽에 대한 가시성을 제공하고 DNS 필터링을 통해 위험하거나 금지된 웹 사이트를 필터링하며 원격 브라우저 격리를 사용하여 브라우저에서 실행되는 악성 코드로부터 보호합니다. Cloudflare Gateway와 Cloudflare Zero Trust는 모두 성능에 영향을 주지 않으면서 이 모든 작업을 수행하도록 구축되었습니다.