경영진이 복잡한 새 보안 전략에 투자하도록 어떻게 설득하십니까?
이 질문에 대한 답변은 간단하지 않습니다. 대부분의 조직에서 보안이 경영진의 우선 순위가 되었음에도 불구하고 경영진들은 중요한 리소스와 조직의 변화가 필요한 보안 프로젝트를 지원하는 것을 종종 주저합니다.
이는 SASE 채택을 계획할 때 많은 보안 리더들이 피할 수 없는 상황입니다.
보안 리더들이 SASE 또는 Secure Access Service Edge라는 용어를 사용하든, 사용하지 않든, 많은 사람들은 이미 조직 내에서 SASE가 요구하는 관행을 지지하고 있습니다. 그러나 Zero Trust 보안 채택, 직원 인터넷 브라우징 보안, 방화벽과 WAN 연결을 클라우드로 이동하는 것과 같은 방안에는 조직 전체의 협력과 재정적 지원이 필요합니다. 새로운 공급자를 찾고 평가해야 하며, 기존 공급자의 용도를 변경하거나 교체되어야 합니다. 조직 전체의 직원들은 새 보안 프로세스를 배워야 할 수도 있습니다.
이러한 요구사항들은 비보안 경영진들로부터 상당한 회의론을 불러일으킬 수 있습니다. 일부 경영진들은 기존 보안 방법이 이미 충분한 보호를 제공한다고 여기고 자원 집약적인 변경을 지원하는 데 주저할 수 있습니다. 다른 경영진들은 SASE의 긴급함을 과소평가하고 프로젝트를 장래로 유보하고 싶어할 수 있습니다.
효과적인 보안 리더들은 SASE 채택을 추진하고 조직을 더 잘 보호하기 위해 어느 정도의 저항을 극복해야 한다는 것을 알고 있습니다. 다른 경영진들과 SASE에 대해 이야기할 때 보안 리더들은 다음을 실천하여 성공을 거둘 수 있을 것입니다.
어떻게 위험을 줄이는지에 대한 설명과 더불어 SASE의 광범위한 비즈니스 이점에 대해 설명하십시오.
Zero Trust 보안과 네트워크 전환의 재정적 이점에 관한 데이터를 제시하여 SASE의 투자 수익률을 증명하십시오.
우선적으로 어떻게 변경하고 싶은지, 이를 실행할 계획을 포함하여 구체적인 다음 단계를 제공하십시오.
이러한 실천이 실제로 어떻게 보일 수 있는지는 다음과 같습니다.
SASE에 대해 논의할 때는 이로써 방지할 수 있는 보안 위협을 당연히 포함해야 합니다. 보안 리더들은 기업 네트워크 트래픽이 공용 인터넷과 연결될 때 발생하는 위험을 다른 경영진들이 이해하도록 도와야 하며 SASE가 이러한 위험으로부터 조직을 어떻게 보호할 수 있는지 설명해야 합니다.
그러나 여기서 대화를 멈춰서는 안 됩니다. 그 이유는 무엇일까요? 경영진들이 SASE가 다룰 수 있는 문제를 인지했다고 하더라도 SASE 자체가 답은 아니라고 생각할 수 있습니다. SASE를 채택하는 데 실행 계획상의 난관이 많이 보이면, 경영진들은 VPN 사용 확대 및 클라우드에서 포인트 보안 솔루션을 부가하는 것과 같은 더 간단하고 즉각적이지만 잠재적으로 덜 효과적인 솔루션에 의존하려고 할 수 있습니다.
주장을 더욱 강하게 하려면 보안 리더들은 또한 SASE 채택으로 더 광범위한 비즈니스 목표를 달성할 수 있는 방법을 설명해야 합니다. 다음과 같은 주장을 고려하십시오.
원격 근무자 효율성: 많은 경영자들은 원격 근무가 조직의 전반적인 효율성에 미치는 영향에 대해 알고 싶어 합니다. 기존의 원격 근무 보안 도구를 광범위하고 지속적으로 사용하는 동안 어떻게 신뢰할 수 없게 되는지, SASE가 이를 어떻게 도울 수 있는지 이해하도록 보안 리더들이 도와야 합니다. 예를 들어, VPN을 버리는 것이 대기 시간과 연결 중단을 어떻게 줄이는지 설명합니다. 또는 단일 클라우드 플랫폼에서 네트워크 보안 서비스를 통합하는 것이 다른 포인트 보안 솔루션 간의 트래픽 ‘트롬본’으로서 어떻게 지연을 제거하는지 설명합니다.
더욱 원활한 계약자 온보딩: 제3자 계약자와 서비스 공급자는 긴급하고 우선 순위가 높은 프로젝트를 위해 종종 고용됩니다. 그러나 보안 리더들이 알다시피, 이러한 계약자들을 온보딩하는 것은 IT 관점에서 번거로울 수 있습니다. (새로 인수한 회사도 마찬가지입니다.) 계약자가 자신의 장치를 사용하게 하고, 네트워크 액세스를 관리하고 모니터링할 단일 플랫폼을 IT 및 보안 팀에 제공함으로써, 꼭 필요한 제3자의 지원을 빠르게 온보딩시키는 과정을 SASE가 어떻게 쉽게 만드는지 경영진이 이해할 수 있게 하십시오.
IT 팀 효율성: 62%에 달하는 IT 팀들이 인력이 부족하다고 말하고 있으며, 이는 조직이 다양한 전략적 프로젝트를 처리하는 것을 방해할 수 있습니다. 보안 리더들은 SASE가 구현되면 어떻게 IT 용량을 확보할 수 있는지 경영진들이 이해하도록 도울 수 있습니다. 예를 들어, SASE를 이용하면, IT는 더 이상 VPN 라이선스를 제공하지 않아도 되고, 네트워크 보안 하드웨어의 문제를 해결하고 패치하지 않아도 되며, 원격 보안 도구가 웹 사이트 경험을 방해할 때 지원 티켓에 응답하지 않아도 됩니다.
이러한 대화를 할 때 보안 리더들은 단순함을 추구해야 하며 “공급자 이름 없음, 약어 없음” 규칙을 준수해야 합니다. 얼마나 많은 전문 용어가 보안 전략에 대한 의논에 영향을 미치는지 놓치기 쉽습니다. 불필요한 각 전문 용어와 공급자 이름은 과속 방지턱과 같아서 청중의 주의를 논의의 진정한 본질에서 딴 데로 돌립니다. (“SASE”는 이 규칙의 예외일 수 있지만 이 용어도 정의해야 하며 사용을 삼가야 합니다.)
SASE에 대하여 경영진과 대화하려면 SASE 채택의 재정적 비용을 다룰 수 밖에 없습니다. SASE는 새 공급자 제휴를 필요로 하며 새로운 IT 기술 역량을 요구할 수 있으므로 단기적으로 비용이 부담스러워 보일 수 있습니다.
이 비용에 대한 경영진의 걱정을 상쇄하려면, 보안 리더들은 SASE가 조직 비용을 절약할 수도 있음을 증명할 준비가 되어 있어야 합니다.
이러한 절약 중 일부는 공격 방지 및 완화의 형태로 나타날 수 있습니다. 예를 들어, SASE 사례는 공격 대상의 비용을 절감할 수 있습니다. IBM의 데이터 유출 피해 보고서에 따르면, Zero Trust 채택이 성숙한 수준까지 이루어진 조직은 데이터 유출을 복구하는 데 더 적은 비용을 지출합니다. Zero Trust 채택이 성숙한 수준까지 이루어진 조직은 유출 당 평균 328만 달러를 지출하는 반면, Zero Trust 전략이 없는 조직은 504만 달러를 지출합니다.
또한, 보안 리더들은 복잡한 IT 프로세스를 단순화하는 구체적인 절약을 계산함으로써 이전 섹션에 서술된 광범위한 비즈니스 이점을 지지할 수 있습니다. 다음과 같은 ROI 사례를 고려하십시오.
IT 지원 티켓 감소. SASE는 신뢰할 수 없고 대기 시간이 많은 경향이 있는 VPN과 같은 일회성 원격 액세스 도구의 필요성을 없앱니다. 사용자 장치에서 VPN 클라이언트를 처리할 필요가 없어지자, 일부 조직에서는 사용자 문제에 소비되는 시간이 최대 80%까지 감소하는 등, 조직이 액세스 관련 티켓을 처리하는 데 들이는 시간이 눈에 띄게 줄어들기 시작했습니다.
직원 온보딩 시간 단축. 이에 대한 예는 VPN 및 IP 기반 컨트롤과 같은 기존 원격 액세스 접근 방식을 대체하는 것입니다. eTeacher Group과 같은 조직은 신규 사용자를 온보딩하는 데 더 적은 시간을 할애하고 신규 사용자에게 액세스 권한을 부여하는 데 걸리는 시간이 최대 60%까지 단축되었다고 전합니다.
추가 하드웨어 비용 제거. 네트워크 방화벽과 DDoS 완화 박스와 같은 보안 하드웨어는 항상 표시 가격 외의 비용을 발생시킵니다. 설치, 보증, 수리 및 패치 관리는 모두 추가적인 지출을 요하며 관리할 IT 리소스가 필요합니다. 네트워크 보안을 클라우드로 이동시켜 이러한 비용을 제거하는 것은 추가적인 절약을 창출할 수 있습니다.
마지막으로, SASE는 네트워킹 하드웨어에 대한 부담스러운 자본 지출을 줄임으로써 장기적으로 더욱 유리한 재정 상황을 만들 수 있습니다. SASE 서비스는 전부 클라우드에서 전달되므로 표준 클라우드 구독 모델을 사용합니다. 이 모델은 우선 순위가 높은 다른 투자에 사용될 수 있는 현금 흐름을 확보합니다.
경영진들이 SASE의 비즈니스 이점과 재정적 영향을 이해할 수 있게 돕는 것은 경영진들이 동의하도록 설득하는 데 많은 도움이 될 것입니다. 그러나 경영진들은 SASE 채택이 실제로 어떻게 보이는지 이해하고 싶어 할 것입니다.
보안 리더들은 이 질문에 자세하게 답변할 준비가 되어 있어야 합니다. 이는 구체적인 단계, 일정, 리소스 요구사항, 예상 비용을 포함한 가상의 SASE 채택 계획을 준비하는 것을 의미합니다. 이러한 세부 사항 중 일부는 조직 간에 매우 다를 수 있습니다. 그러나 시작점으로써 다음 ‘첫 번째 단계’를 고려하십시오.
제3자 액세스를 위한 VPN 폐지: 컨설턴트와 계약직 직원에게 현대식 인증 서비스를 제공하고 기존 계정이나 일회용 비밀번호로 응용 프로그램에 로그인하도록 하십시오. 온보딩 프로세스를 단순화하는 것 외에도, VPN이 제공하는 네트워크 액세스에 대한 자유 재량을 제3자가 남용할 수 없게 합니다.
원격 근무를 위한 Zero Trust 보안 상태 채택: 원격 근무자가 응용 프로그램에 액세스할 때마다 신원을 확인하고 모든 요청을 추적함으로써 ‘절대 신뢰하지 말고 항상 확인하라’는 접근 방식을 따르는 관리 서비스에 액세스하고 인증을 사용하십시오. 이는 고위험 직원 그룹을 더 잘 통제할 수 있게 합니다.
원격 액세스를 위한 VPN 사용 중지: 1단계에서와 같이, 원격 근무자들에게 SSO와 같은 현대식 인증 서비스를 제공하십시오. 이는 공격자가 손상된 장치 또는 VPN 자격 증명을 사용하여 내부로 침입하는 것을 더 어렵게 만듭니다.
계약 갱신 시 Zero Trust 보안 도구 통합: 기존 보안 웹 게이트웨이, 브라우저 차단 도구, 클라우드 액세스 보안 브로커를 전부 한 번에 교체하는 것은 거의 불가능합니다. 계약이 만료되면 해당 서비스를 단일 SASE 플랫폼에 추가하고 한 곳에서 효율적으로 관리하십시오.
사무실 위치에 대한 Zero Trust 보안 상태 채택: 직원들이 기존 네트워크 경계 내에 있을 때에도 Zero Trust 플랫폼을 통해 인증을 요구하십시오. 이는 데이터 손실을 막고, 공공 인터넷의 위협으로부터 직원을 보호하며, 공격자의 내부 망 침입을 방지합니다.
보안은 보안 팀만을 위한 일이 아닙니다. 고위 경영진들이 보안 프로젝트에 더 많이 투자할수록, 전체 조직이 더 안전해집니다.
SASE와 이를 필요로 하는 전면적인 사회 변화는 보안 리더들이 이러한 투자를 촉진할 수 있는 훌륭한 기회입니다. SASE를 더 광범위한 비즈니스 이점과 결부시키고, ROI를 입증하고, 구체적인 실행 계획을 수립하는 것은 쉽지 않으며 몇 번의 동떨어진 대화로만 이룰 수 없습니다. 그러나 보안 리더들이 이러한 모범 사례를 실행하는 데 일관되고 자신감이 있으면, 향후 그들과 팀에 이로운 광범위한 보안 인식을 조성할 수 있습니다.
또한, Cloudflare One 플랫폼을 살펴봄으로써 Cloudflare가 어떻게 SASE 및 Zero Trust를 전달하는지 알아 보십시오. 이것은 지구상의 모든 사용자와 가까운 통합 네트워크에서 ID 기반 보안 제어, 방화벽, 서비스로서의 WAN 및 기타 SASE 주요 기능들을 배치하고, 기업 리소스에 빠르고 안전하게 사용자를 연결하도록 돕습니다. 그리고 이 모든 것은 처음부터 함께 작동하도록 구축되었으며 보안 팀이 SASE 채택을 단순화하는 데 도움이 됩니다.
이 글은 오늘날의 기술 의사 결정자에게 영향을 미치는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.
이 글을 읽고 나면 다음을 이해할 수 있습니다.
고위 경영진에게 SASE를 피칭하는 데 독특한 접근법이 필요한 이유
기술 인력이 아닌 청중에게 SASE의 이점을 설명할 경우의 전략
SASE 채택의 이상적 첫 단계