제로 신뢰 슬롯 사이트
제로 트러스트 란 무엇입니까?
전통적인 슬롯 사이트 조치는 매우 신뢰할 수있는 "내부 (예 : VPN을 통해 연결된 내부 LAN 또는 데이터 센터) 및 위험한"외부 (인터넷) "사이의 경계를 도출하기위한 조치를 취하고 있습니다. 그러나 클라우드 서비스가 광범위하게 사용되면서 회사가 인터넷의 데이터를 보호 해야하는 경우가 점점 더 많으며 "내부"와 "외부"사이의 경계선을 끌어들이는 방식이 충분하지 않습니다.
"제로 신뢰"로 생각한 사람이 그곳에서 태어났습니다. Zero Trust는 "Zero"와 "Trust"를 결합한 용어이며 "아무것도 신뢰하지 말라"는 태도로 슬롯 사이트 접근법입니다.
7 제로 신뢰 요구 사항
Zero Trust는 다음 7 가지 요구 사항을 가지고 있으며,이를 충족시킴으로써 제로 트러스트 네트워크를 실현할 수 있다고합니다.
01
모든 데이터 소스 및 컴퓨팅 서비스는 리소스로 간주됩니다
02
네트워크 위치에 관계없이 모든 통신 보호
03
기업 자원에 대한 액세스는 세션별로 부여됩니다
04
자원에 대한 액세스는 클라이언트 ID, 응용 프로그램, 요청 된 자산 상태 및 기타 행동 및 환경 속성을 포함한 정적 정책에 의해 결정됩니다.
05
회사는 모든 자산의 무결성 및 슬롯 사이트 행동을 모니터링하고 측정합니다
06
모든 자원의 승인 및 승인은 동적이며 액세스 권한이 부여되기 전에 엄격하게 시행
07
회사는 자산, 네트워크 인프라 및 커뮤니케이션 현재 상태에 대한 가능한 많은 정보를 수집하여 슬롯 사이트 조치를 개선하는 데 사용합니다
Fortinet Zero Trust Network Access
Forttize를 Forticlient EMS 또는 Fortisase와 연결하여 ZTNA 기능을 사용할 수 있습니다.
ztna
확인
- 인증 및 검증 연속
최소
액세스 제공
- 제어 할 작은 영역을 만들기 위해 네트워크를 세분화합니다
- 응용 프로그램, 데이터 및 리소스에 대한 액세스 제어
- 귀하의 요구와 역할에 따라 최소한의 권한으로 액세스 할 수 있습니다
정보 유출을 가정
- 공격자가 네트워크 내부 또는 외부에 있는지 계획
- "사무실"과 같은 "신뢰할 수있는 구역"의 개념을 잊어 버리십시오
ztna(Zero-tRustnetworkaccess)
VPN에서 ZTNA (ZERO Trust)로의 진화



Fortinet Zero Trust 솔루션 사용 사례
사용 케이스 | 요약 | 관련 제품/서비스 |
---|---|---|
신원/액세스 관리 | 네트워크 및 비즈니스 시스템에 연결하는 사용자를 확실하게 식별하고 확인하십시오. SSO, 인증서 관리 및 게스트 관리와 같은 인증 프로세스를 중앙에서 관리합니다. MFA (Multi-Factor Authentication)를 사용하면 두 번째 요소에서 ID를 확인할 수 있습니다. |
|
엔드 포인트 및 장치 보호 | 네트워크에 연결되는 알 수없는 끝점 및 장치를 식별하고 보호합니다. 엔드 포인트 가시성, 제어, 행동 감지 및 고급 보호를 통합하여 엔터프라이즈 슬롯 사이트을 보장합니다. ZTNA 기능은 세밀하고 동적 정책 제어를 허용합니다. |
|
원격 액세스 및 응용 프로그램 액세스 |
ZTNA 기능을 사용하면 장치와 사용자가 확인 될 때만 세션별로 개별 응용 프로그램에 액세스 할 수 있습니다. 이 정책은 네트워크의 사용자에게도 적용되므로 사용자가 어디에 있든 동일한 제로 트러스트 슬롯 사이트 정책이 사용됩니다. |
|
SCSK에서 제로 트러스트 대책 구현의 예
중요한 사내 자원에 대한 제로 신뢰
Fortipam, Forticlient
관리자 액세스와 함께 액세스 프록시로 작동
- 인증 및 검증 - 터미널 자세 확인
Fortticlient를 사용하여 장치 정보 수집 - 레코드 RDP 연결 컨텐츠
- 발행 명령의 저장 및 제한
- 여러 사용자의 동시 액세스 제어

제로 트러스트 내부 LAN 액세스
Fortigate, Fortiswitch, Fortiap, Forticlient
동적 정책 제어는 ZTNA 태그를 사용하여 수행 할 수 있으므로 LAN (OS 버전, AD 도메인, EMS 관리, 특정 프로세스, Windows Security 등)의 클라이언트 터미널 상태에 따라 액세스 제어를 수행 할 수 있습니다.
Fortiswitch 또는 FortIAP로 LAN을 구성하여 L2 장치 간의 통신을 ZTNA 태그를 사용하여 동적으로 제어 할 수 있습니다.

슬롯 사이트 기능을 갖춘 감염된 장치의 측면 이동 방지
원격 사용자를위한 제로 신뢰
Fortigate, Fortisase
- Fortisase와의 연속 장치 상태 확인
- ZTNA 태그를 사용하여 특정 내부 서버에 대한 액세스 권한
- 원격 근로자를위한 인터넷 슬롯 사이트

관련 제품
-
Fortigate/FortigateCloud한 장치에서 강력한 슬롯 사이트 기능을 제공하는 통합 위협 관리 (UTM) 어플라이언스.
- Cloud / SaaS
- 네트워크 슬롯 사이트
- OT 슬롯 사이트
-
Forticlient/ForticlientCloud단일 모듈에서 엔드 포인트 보호, 컴플라이언스 관리 및 슬롯 사이트 액세스 기능을 제공합니다.
- Cloud / SaaS
- 엔드 포인트 슬롯 사이트
-
Fortiswitch안전하고 단순하며 확장 가능한 이더넷 스위치.
- 네트워크 슬롯 사이트
- OT 슬롯 사이트
-
FortiapFortigate와 통합되어 업계에서 최고 수준의 안전한 보안 무선 서비스를 제공합니다.
- 네트워크 슬롯 사이트
- OT 슬롯 사이트
-
Fortiauthenticator/fortitokenFortinet에서 제공하는 ID 및 액세스 관리 솔루션.
- 네트워크 슬롯 사이트
- OT 슬롯 사이트
- 엔드 포인트 슬롯 사이트
-
FortisaseFortinet은 클라우드에서 다양한 슬롯 사이트 기능을 제공하여 어디서나 액세스를 보호합니다.
- Cloud / SaaS
-
Fortiedr공격 전후에서 응답 할 수있는 엔드 포인트 슬롯 사이트 제품.
- OT 슬롯 사이트
- 엔드 포인트 슬롯 사이트
-
Fortinac네트워크에 연결된 모든 장치에 대한 가시성 및 액세스 제어를 제공하는 솔루션.
- 네트워크 슬롯 사이트
- OT 슬롯 사이트