제로 신뢰 슬롯 사이트

제로 트러스트 란 무엇입니까?

전통적인 슬롯 사이트 조치는 매우 신뢰할 수있는 "내부 (예 : VPN을 통해 연결된 내부 LAN 또는 데이터 센터) 및 위험한"외부 (인터넷) "사이의 경계를 도출하기위한 조치를 취하고 있습니다. 그러나 클라우드 서비스가 광범위하게 사용되면서 회사가 인터넷의 데이터를 보호 해야하는 경우가 점점 더 많으며 "내부"와 "외부"사이의 경계선을 끌어들이는 방식이 충분하지 않습니다.

"제로 신뢰"로 생각한 사람이 그곳에서 태어났습니다. Zero Trust는 "Zero"와 "Trust"를 결합한 용어이며 "아무것도 신뢰하지 말라"는 태도로 슬롯 사이트 접근법입니다.

7 제로 신뢰 요구 사항

Zero Trust는 다음 7 가지 요구 사항을 가지고 있으며,이를 충족시킴으로써 제로 트러스트 네트워크를 실현할 수 있다고합니다.

01

모든 데이터 소스 및 컴퓨팅 서비스는 리소스로 간주됩니다

02

네트워크 위치에 관계없이 모든 통신 보호

03

기업 자원에 대한 액세스는 세션별로 부여됩니다

04

자원에 대한 액세스는 클라이언트 ID, 응용 프로그램, 요청 된 자산 상태 및 기타 행동 및 환경 속성을 포함한 정적 정책에 의해 결정됩니다.

05

회사는 모든 자산의 무결성 및 슬롯 사이트 행동을 모니터링하고 측정합니다

06

모든 자원의 승인 및 승인은 동적이며 액세스 권한이 부여되기 전에 엄격하게 시행

07

회사는 자산, 네트워크 인프라 및 커뮤니케이션 현재 상태에 대한 가능한 많은 정보를 수집하여 슬롯 사이트 조치를 개선하는 데 사용합니다

Fortinet Zero Trust Network Access

Forttize를 Forticlient EMS 또는 Fortisase와 연결하여 ZTNA 기능을 사용할 수 있습니다.

ztna

확인


  • 인증 및 검증 연속

최소
액세스 제공


  • 제어 할 작은 영역을 만들기 위해 네트워크를 세분화합니다
  • 응용 프로그램, 데이터 및 리소스에 대한 액세스 제어
  • 귀하의 요구와 역할에 따라 최소한의 권한으로 액세스 할 수 있습니다

정보 유출을 가정


  • 공격자가 네트워크 내부 또는 외부에 있는지 계획
  • "사무실"과 같은 "신뢰할 수있는 구역"의 개념을 잊어 버리십시오
화살표 아이콘

ztna(Zero-tRustnetworkaccess)

VPN에서 ZTNA (ZERO Trust)로의 진화

VPN 이미지
ztna image
진화 이미지

Fortinet Zero Trust 솔루션 사용 사례

사용 케이스 요약 관련 제품/서비스
신원/액세스 관리 네트워크 및 비즈니스 시스템에 연결하는 사용자를 확실하게 식별하고 확인하십시오. SSO, 인증서 관리 및 게스트 관리와 같은 인증 프로세스를 중앙에서 관리합니다. MFA (Multi-Factor Authentication)를 사용하면 두 번째 요소에서 ID를 확인할 수 있습니다.
  • Fortiauthenticator
  • Fortitoken
  • Fortipam
  • Forticlient EMS/Fortisase
엔드 포인트 및 장치 보호 네트워크에 연결되는 알 수없는 끝점 및 장치를 식별하고 보호합니다. 엔드 포인트 가시성, 제어, 행동 감지 및 고급 보호를 통합하여 엔터프라이즈 슬롯 사이트을 보장합니다. ZTNA 기능은 세밀하고 동적 정책 제어를 허용합니다.
  • Fortigate
  • Fortiswitch
  • Fortiap
  • Fortinac
  • Fortiedr
  • Forticlient/Fortisase
원격 액세스 및
응용 프로그램 액세스
ZTNA 기능을 사용하면 장치와 사용자가 확인 될 때만 세션별로 개별 응용 프로그램에 액세스 할 수 있습니다. 이 정책은 네트워크의 사용자에게도 적용되므로 사용자가 어디에 있든 동일한 제로 트러스트 슬롯 사이트 정책이 사용됩니다.
  • Fortigate
  • Forticlient EMS/Fortisase

SCSK에서 제로 트러스트 대책 구현의 예

중요한 사내 자원에 대한 제로 신뢰

Fortipam, Forticlient

관리자 액세스와 함께 액세스 프록시로 작동

  • 인증 및 검증 - 터미널 자세 확인
    Fortticlient를 사용하여 장치 정보 수집
  • 레코드 RDP 연결 컨텐츠
  • 발행 명령의 저장 및 제한
  • 여러 사용자의 동시 액세스 제어
화살표 아이콘
슬롯 사이트 기능을 갖춘 감염된 장치의 임계 자산 액세스 방지
작동 이미지

제로 트러스트 내부 LAN 액세스

Fortigate, Fortiswitch, Fortiap, Forticlient

동적 정책 제어는 ZTNA 태그를 사용하여 수행 할 수 있으므로 LAN (OS 버전, AD 도메인, EMS 관리, 특정 프로세스, Windows Security 등)의 클라이언트 터미널 상태에 따라 액세스 제어를 수행 할 수 있습니다.
Fortiswitch 또는 FortIAP로 LAN을 구성하여 L2 장치 간의 통신을 ZTNA 태그를 사용하여 동적으로 제어 할 수 있습니다.

작동 이미지

슬롯 사이트 기능을 갖춘 감염된 장치의 측면 이동 방지

원격 사용자를위한 제로 신뢰

Fortigate, Fortisase

  • Fortisase와의 연속 장치 상태 확인
  • ZTNA 태그를 사용하여 특정 내부 서버에 대한 액세스 권한
  • 원격 근로자를위한 인터넷 슬롯 사이트
작동 이미지

문의

Fortinet 제품에 대한
여기에 문의

중고 재료

다양한 유용한 재료도 사용할 수 있습니다
우리는 재고가 있습니다

관련 블로그