세계적인 팬데믹으로 일하는 방식의 급격한 변화가 가속화되어 기업 내부 애플리케이션 및 데이터에 대해 더 빠르고 더 안전하며 더 안정적인 액세스가 크게 필요해졌습니다. 미국에 본사를 둔 업체에 대한 2020년 5월 조사 에 따르면 현재 정규직 직원의 53%가 코로나19의 영향으로 재택 근무를 하고 있는 것으로 나타났습니다. 이는 2019년에 비해 7배 증가한 수치입니다. 팬데믹 이후에도 22%는 계속 원격으로 근무할 것으로 예상하고 있습니다. 이처럼 세계적으로 원격 근무가 급증하면서 가상 사설 네트워크(VPN)의 단점이 드러났습니다. 기업의 VPN은 느리고 모바일에서 제대로 작동하지 않으며 손상에 취약합니다.
VPN을 이용하면 사용자는 VPN 클라이언트(사용자의 컴퓨터나 장치에 설치하는 소프트웨어)를 사내의 VPN 관문 뒤에 있거나 클라우드 기반 VPN의 경우 클라우드에 있는 네트워크 액세스 서버(전용 서버 또는 공용 서버에 설치된 소프트웨어)에 연결함으로써 내부 네트워크에 접속하게 됩니다. VPN은 암호화된 연결을 설정하여 작동함으로써 자산을 보호하고 내부 네트워크에 대한 사용자 액세스를 관리합니다. VPN에 연결하는 모든 장치에는 암호화 키가 설치되며 이러한 키를 이용해 장치들 간에 또 네트워크 액세스 서버와 주고 받는 모든 정보를 암호화하고 해독합니다. 이 과정에서 네트워크 연결에 약간의 대기 시간이 발생해 네트워크 트래픽이 느려집니다.
사실상 전체적으로 VPN 성능은 하향 조정될 수 있으며 생산성과 사용자 경험에 영향을 미치는 경우가 있습니다. 직원들은 장치에 로그인하려면 별도의 자격 증명을 사용해야 하는데 이 과정에서 업무 흐름이 깨질 수 있습니다. 응용 프로그램에 연결하는 것은 느리고 효율성이 낮으며 VPN 작동이 중지되면 응용 프로그램 연결도 중단됩니다. VPN이 사용자 및 사용자가 액세스를 시도하는 서버와 멀리 떨어져 있다면 사용자는 성능 저하 및 대기 시간을 경험하게 됩니다. 예를 들어, 샌프란시스코에 있는 사용자가 샌프란시스코에 있는 서버의 웹 사이트에 액세스하려고 시도하더라도 VPN 서비스가 일본에 있다면 사용자의 요청은 전세계의 반을 왕복한 이후에야 로컬 서버에 접속할 수 있습니다. 클라우드 기반 VPN의 경우에 네트워크 액세스 서버는 회사의 내부 네트워크와는 다른 데이터 센터에 위치하게 됩니다. 이러한 추가 단계로 사용자와 네트워크 사이의 모든 요청에 대기 시간이 추가될 수 있습니다.
모바일 장치가 급증하면서 네트워크에 액세스하는 직원들의 개인용 장치를 포함하여 관리해야 하는 장치의 양이 급격이 늘어 또다른 문제가 발생합니다. 출장 중인 직원의 경우 네트워크 액세스 시간은 모바일 VPN 클라이언트 및 장치와 본사 간의 거리에 의해 영향을 받을 수 있습니다. 보안 연결이 구축된다고 하더라도 느리고 안정성이 떨어질 수 있습니다. 궁극적으로 기업과 그 직원들은 대기 시간, 로그인 문제, 생산성 저하로 고통받게 됩니다.
VPN은 오늘날 전 세계적으로 분산된 근무 환경에 필요한 정밀도 수준에서의 안전한 사용자 액세스를 관리하는 데 적합하지 않으며 보안상의 상당한 취약점을 초래합니다. 공격자들이 외부에서는 VPN 트래픽을 보거나 가로챌 수 없지만, 일단 VPN 관문을 통과하고 하나의 계정 자격 증명 또는 하나의 장치를 손상시킬 수 있다면 기업 네트워크 전체를 위험에 빠뜨리고 심각한 데이터 유출을 초래할 수 있습니다. 이는 특히 공격자들이 팬데믹을 악용하고 있는 현재에 있어 더욱 심각한 우려 사항입니다.
오늘날 많은 업무용 응용 프로그램이 클라우드에서 호스팅되거나 SaaS(Software-as-a-Service)로 제공되는데, 이들은 VPN과 호환되지 않습니다. 이러한 응용 프로그램들은 안전한 액세스를 제공하기 위해 자체적인 보안 도구 및 프로토콜을 이용하는 것이 일반적입니다. 하지만 IT팀은 이러한 도구 및 프로토콜을 완전히 제어할 수 없으며 이로 인해 응용 프로그램에 액세스하는 사람을 파악하는 데 문제가 있을 수 있습니다.
VPN은 전세계적으로 분산되어 있는 오늘날의 인력에 대해 세분화된 수준의 보안 사용자 액세스를 효율적으로 배포하고 관리할 수 있도록 구축되지 않았습니다. Zero Trust 보안은 훨씬 더 매력적인 대안으로, 네트워크 경계의 내부나 외부와 관계없이 비공개 네트워크의 자원에 액세스하려고 하는 모든 사람 및 장치에 대해 엄격한 ID 검증을 요구합니다. Zero Trust 아키텍처는 하나의 특정 기술로 가능한 것이 아니며 네트워크 보안에 대한 전체적인 접근 방식으로 다양한 원칙과 기술을 통합한 것입니다. Zero Trust 네트워크 액세스(ZTNA)를 통해 보안 위험을 의미있게 줄이려면 공개된 보기에서 앱을 숨기고 모든 요청을 확인하는 메커니즘을 구현해야 하며 이를 위해서는 고성능의 전역 네트워크가 이상적입니다.
Cloudflare Access는 125개 국가와 330개 도시에 걸쳐 있으며 클라우드에 무관한 대규모의 진정한 전역 네트워크에서 ZTNA를 제공하며 이는 VPN 클라이언트 대신 내부 자원의 앞에 위치하면서 직원의 싱글 사인온(SSO)을 확인하는 ID 인식 보호 계층으로 기업 VPN을 대체합니다. 네트워크 VPN 장치를 통해 내부 애플리케이션에 액세스하는 직원의 트래픽을 라우팅하는 것이 아니라 직원을 가장 가까운 데이터 센터에 연결합니다. 인증은 인터넷에 연결된 모든 사용자 또는 장치로부터 50밀리초 내에 있는 네트워크 에지에서 일어나므로 인증 및 보안 액세스가 빨라집니다.
Cloudflare 데이터 센터는 사용자와 가깝기 때문에 Access는 VPN의 필요 없이 사용자를 신속하게 인증할 수 있으며 가장 빠르고 안정한 인증 메커니즘으로 내부 앱과 네트워크를 보호합니다. 네트워크 대기 시간이라는 페널티가 사라집니다. 사용자 제어를 관리하는 힘든 프로세스가 완화됩니다. 원격 액세스가 안전해지고 확장 가능해지며 글로벌해집니다. 이제 내부 앱 및 리소스를 사설 네트워크에 배치할 필요도 없습니다. 온프레미스, 하이브리드, 멀티 클라우드 환경 등 어떠한 환경에 배포해도 안전합니다.
이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.
이 글을 읽고 나면 다음을 이해할 수 있습니다.
기존 VPN 기술의 함정
Zero Trust 덕분에 보안 표준이 바뀐 방법
전역 클라우드 네트워크 구현의 이점
Omdia에서는 Omdia Market Radar: Zero Trust 액세스에서 VPN의 단점에 대한 대응으로 Zero Trust 액세스의 부상과 원격 근무 및 클라우드 컴퓨팅의 급속한 확장에 대하여 알아봅니다.