[Sumitomo Corporation X SCSK] SASE가 해결 한 슬롯 거버넌스 개선 계획은 무엇입니까? 해외 기지를 연결하는 네트워크 갱신 프로젝트!
- Sase
- 구현 케이스
- 클라우드
- ../../ 기사/2024/06/prismaaccess.html

DX, 클라우드 사용 증가 및 원격 작업 설정, 네트워크 트래픽 볼륨이 증가하고 슬롯 위험이 비례 적으로 증가하고 있으며, 편안하고 안전한 네트워크를 구축하는 방법, 효율적으로 운영 할 수있는 시스템을 만드는 방법이 회사의 주요 문제가되었습니다.
이 중에는 네트워크와 슬롯을 지원하고 통합 네트워크 운영 관리 및 고급 슬롯을 실현하는 "슬롯"라는 최신 기술이 주목을 받고 있습니다. IT 관리자가 전체 기업의 네트워크와 슬롯 상태를 쉽게 이해하고 최적의 비즈니스 환경을 실현할 수 있도록 SD 브랜치는 정확히 어떤 모습입니까?
이번에는 슬롯 시장의 주요 회사로 알려진 Fortinet의 자회사 인 Fortinet Japan LLC의 Tosaka와 통합 네트워크 슬롯 제품을 개발 한 SCSK 직원과 사이버 공격의 최신 트렌드와 SD 브랜치 및 SD 브랜치에 대한 솔루션에 대한 솔루션에 대한 솔루션에 대한 SCSK 직원에게 물었습니다.
목차
![]() Fortinet Japan LLC 마케팅 본부 Field Ciso -Enterprise MR. Tosaka Tsuneo |
![]() SCSK Co., Ltd. 제품 서비스 비즈니스 그룹 네트워크 슬롯 비즈니스 부서 슬롯 제품 파트 1 부국장 FORTINETNSE1-7 Fortinet Certified Solution 전문가 OT 슬롯 USUI Yuichiro |
- 최근 슬롯 동향에 대해 알려주세요
MR. 토사카최근 몇 년 동안 다양한 요인이 슬롯 위험이 증가했으며 그 중 하나는 환경 적 요인입니다. 일본 정부의 DX를 홍보하려는 노력에 대응하기 위해 모든 회사는 업계 나 회사 규모에 관계없이 현재 다양한 작업에이를 사용하고 있습니다.
클라우드 및 SAAS 애플리케이션의 옵션 수가 증가하고 원격 작업의 설정으로 인해 네트워크 공격의 위험이 증가했습니다. 어디서나 모든 응용 프로그램에 연결할 수 있기 때문입니다 (장치). 또한 2026 년까지 회사의 90%가 Edge Networks와 관련된 슬롯 사고를 가질 것으로 예상됩니다.
사용자 장치 애플리케이션 증가로 인해 네트워크 위협 증가
이것의 또 다른 이유는 사이버 공격 방법이 증가하고 정교한 기술 요소입니다. 새로운 맬웨어가 서로 개발되고 있으며 랜섬웨어 갱으로 알려진 사이버 범죄 조직의 수가 증가하고 있습니다. 또한 AI의 사용으로 인해 사이버 공격의 속도와 정확성이 증가하여 공격을 발견하고 방지하기가 어렵습니다.
- 구체적으로 어떤 종류의 사이버 위협이 있습니까?
MR. 토사카예를 들어, 생성 된 AI를 악용하는 "Wormgpt"와 같은 탈옥 세대 AI가 있습니다. 생성 된 AI는 일반적으로 입력 및 출력을 모니터링하는 GuardRails라는 알고리즘을 통합하고 악의적 인 지침에 응답하지 않고 (응답하지 않음) 오용을 방지합니다. 그러나 이러한 방어를 탈옥함으로써 비즈니스 전자 메일 사기를 통해보다 진보 된 가장과 랜섬웨어 감염과 같은 손상에 대한 보고서가 수행되었습니다.
또한 "측면 이동 (수평 배치)으로 인해 손상이 증가 할 수 있습니다. 측면 이동은 네트워크를 점차적으로 이동하는 맬웨어를 침범하여 다른 시스템에 대한 영향 범위를 확대하는 행위를 말합니다. 예를 들어, 이메일이 감염 경로 인 경우 외부 또는 원격 작업은 반드시 회사 네트워크 입구 및 출구 (일반적으로 UTM (UTM) (통합 위협 관리))을 통과 할 필요는 없으며 PC가 헤어질 수 있습니다. UTM을 통과하더라도 최근 몇 년 동안 악성 맬웨어는 탐지를 통과하고 회사에 침입 한 것으로보고되었습니다. 그런 다음 감염된 PC는 주변 시스템을 검색하고 감염을 퍼뜨리는 활동을 시작합니다. 다시 말해, 손상은 엔드 포인트에서 그것을 깨닫지 않고도 증가합니다.
전자 메일 감염 경로의 측면 이동의 예
이 배경에 대한 응답으로, 기본의 엔드 포인트를 포함하여 네트워크를 지속적으로 모니터링하고 신뢰 기반 슬롯을 제로화하여 가능한 한 소스에서 위협을 중지 할 수 있습니다.
- 우리는 종종 제로 트러스트에 대해 듣지만 회사는 어떤 종류의 도전에 직면합니까?
USUI우리가 자주 듣는 세 가지 주요 문제가 있습니다. 처음에는 전체 네트워크를 시각화 할 수 없으며, 다양한 사이버 위협과 IT 관리자 부족을 다루는 방법을 모릅니다.
기업 과제
- 각각에 대해 자세히 알려주세요
USUITosaka도 언급했듯이, 많은 SaaS 응용 프로그램을 포함한 원격 복제 및 웹 회의 빈도가 증가함에 따라 IT 사용 환경을보다 복잡하고 다양하게 만들었습니다. 데이터 양을 늘리는 것은 슬롯 측면 일뿐 만 아니라 네트워크 대기 시간과 같은 비즈니스 문제이지만 네트워크 상태를 올바르게 모니터링하고 최적으로 운영하기가 어려워지고 있습니다.
또한 예산 문제로 인해 많은 사람들이 이러한 사이버 위협을 해결하기 위해 어떤 수준의 조치를할지 확신하지 못합니다. 제로 신뢰 관점에서, 이제 방화벽과 IP 주소를 단독으로 제어하여 위협을 방지 할 수 없으며, 응용 프로그램 계층도 모니터링해야합니다. 네트워크 구성이 더욱 복잡해짐에 따라이를 모두 다루는 적절한 슬롯 조치를 구현하는 것은 매우 어렵습니다.
또한, IT 직원의 부족도 도전입니다. 지점과 같은 작은 기지는 인력을 할당 할 수없고 관리자 부족에 빠지는 경향이 있습니다. 본사에서도 여러 위치의 네트워크 구성 및 사용을 파악하기가 어렵 기 때문에 설정을 변경하고 추가 장비를 도입하며 문제를 해결하기가 어렵습니다.
이러한 방식으로 IT 환경의 다양 화와 사이버 위협의 증가로 인해 관리자의 부담이 증가하고 있으며 네트워크 운영이보다 안전하고 쉽게 관리 될 수있는 시스템이 필요합니다.
-주목을 끌고있는 것은 "슬롯"입니다.
USUI네, 그건 사실입니다. 슬롯는 소프트웨어 정의 지점의 약자이며 지점 및 위치를 포함하여 회사와 관련된 전체 네트워크를 효율적으로 관리하는 아키텍처입니다. 슬롯-WAN (소프트웨어 정의 된 와이드 지역 네트워크) 외에도 SD-LAN (소프트웨어 정의 지역 네트워크) 및 모든 슬롯 기능은 소프트웨어와 통합 될 수 있습니다.
슬롯는 원래 슬롯-WAN의 진화 였지만 슬롯-WAN은 본사와 지점 간의 커뮤니케이션을 최적화하는 메커니즘이지만 SD 브랜치는 지점 내부의 네트워크 (위치) 및 슬롯을 포함하여 대상을 중심으로 관리 할 수 있습니다.
슬롯-WAN |
슬롯 |
---|---|
|
|
슬롯-WAN과 슬롯의 차이
- 슬롯는 무엇을 할 수 있습니까?
USUI앞에서 언급했듯이 슬롯는 소프트웨어를 사용하여 다양한 네트워크 및 슬롯 설정 및 운영의 통합 제어를 허용합니다. 전통적으로 LAN 및 WAN과 같은 네트워크 설정은 스위치, 라우터, 게이트웨이 장치 등을 사용하여 수행해야했으며 슬롯을 위해서는 방화벽, 컨트롤러, 웹 필터링 등을 사용하는 등의 목적에 따라 장치를 개별적으로 제어해야했습니다. 이는 직원의 운영 노력을 편안하게 이해하기가 어렵고 슬롯을 어렵게 만들어줍니다.
슬롯는 네트워크 관리를 중앙 집중화하여 네트워크 문제의 원인을 원칙적으로 조사하고이를 처리하고 새로운 위치에 네트워크를 신속하게 배포 할 수 있습니다. 또한 회사 전체에 일관된 슬롯 정책을 적용함으로써 사이버 공격의 위험을 최소화 할 수 있으며 가장 큰 장점은 이러한 모든 운영을 간소화 할 수 있다는 것입니다.
- "Fortigate"
MR. 토사카Fortigate는 UTM 기능이있는 게이트웨이 장치입니다. Fortinet이 개발 한 Fortinet은 통합 네트워크 슬롯 시장의 주요 회사로, 전 세계 1 위의 슬롯 기기를 자랑합니다.
*Fortinet은 9 년 연속 (주요 연구 회사에 따르면) (Fortinet.com)
Fortigate 기능
Fortigate에는 VPN (Virtual Private Network) 및 가상 도메인과 같은 게이트웨이와 같은 네트워크 기능이 있습니다 (사실상 도메인을 가상으로 여러로 나누어 부서와 같은 별도의 네트워크로 나누기). 또한 UTM으로서 방화벽, IPS/ID, 웹 필터링, 바이러스 백신 및 안티 스팸과 같은 광범위한 슬롯 기능이있어 안전한 네트워크를 구축하는 데 중요한 솔루션이 있습니다.
Fortigate는 인터넷과 기업 네트워크 사이의 "경계"에서 통신을 올바르게 제어 할 수 있으며 사이버 위협을 감지하고 방어 할 수 있습니다. 그러나 앞에서 언급했듯이 Zero Trust에 응답하려면 "Endpoints"를 철저히 관리하고 엔드 포인트의 모든 문제에 신속하게 응답 할 수있는 SD 브랜치가 필요합니다. 따라서 Fortigate를 사용하여 "슬롯 SD 브랜치"를 권장합니다.
-Fortigate는 어떻게 슬롯 브랜치를 실현할 것인가?
Fortigate를 사용하여 슬롯
USUIFortigate는 Fortinet 제공 스위치 및 "Fortiswitch"및 "FortIAP"와 같은 액세스 포인트를 연결하여 안전한 SD 브랜치를 구성합니다. 특히, FortiGate 및 다양한 네트워크 장치는 "Fortilink"(일반 목적 프로토콜 사용)를 사용하여 연결됩니다. 이를 통해 Fortigate의 관리 화면 중 하나를 사용하여 스위치 및 액세스 포인트를 제어, 구성 및 관리 할 수 있으므로 전체 네트워크를 중앙에서 관리 할 수 있습니다. 동시에, 해당 네트워크를 통해 흐르는 트래픽은 슬롯 검사를 받아야하므로 Fortigate는 UTM의 다양한 슬롯 기능을 네트워크 아래 각 터미널로 확장 할 수 있습니다.
Fortigate Management Screen
이것은 Fortigate가 상주하는 네트워크 경계에 도달하기 전에 엔드 포인트에서 맬웨어 감염 및 측면 움직임을 신속하게 감지하고 처리 할 수 있습니다.
-Fortigate의 "Secure 슬롯"의 독특한 강점은 무엇입니까?
USUIFortigate는 슬롯를 표준 기능으로 슬롯하므로 슬롯에는 새로운 비용이 없습니다. 또한, 이해하기 쉬운 일본 GUI를 사용하면 슬롯 설정을 포함하여 전체 네트워크의 시각화 및 중앙 관리가 가능하여 IT 인력의 운영 부담을 크게 줄여 시스템 설치에서 운영으로 비용이 절감됩니다.
SD 브랜치라고하지만 슬롯 기능을 처리 할 수있는 정도는 제조업체마다 다릅니다. Fortigate에는 다양한 UTM 슬롯 기능이 있으며 공장 및 기타 산업에 사용되는 OT 프로토콜도 지원합니다. 우리는 최근에 주목을 받고있는 OT 슬롯을 포함한 회사의 광범위한 요구를 충족시킬 수 있다고 확신합니다.
- 마지막으로 SCSK의 미래 노력에 대해 알려주십시오
USUISCSK는 2008 년에 Fortinet 제품을 처리하기 시작했으며 일본의 최고 수준의 판매 기록을 자랑합니다. 우리는 지금까지 경작 한 전문 기술을 사용하여 슬롯 위협 평가를 통해 제안서를 제공하고 회사의 요구를 충족시키기 위해 포괄적 인 기술 지원 및 유지 보수 시스템을 제공 할 수 있습니다.
최근에, 우리는 클라우드 변화 및 구약 슬롯과 같은 추세에 대한 더 많은 문의를 받았으며, SD 브랜치가 더욱 까다로워지고 있다고 생각합니다. Fortinet 제품을 이미 사용하든 다른 회사 제품을 사용하든 SCSK에는 많은 멀티 벤더 엔지니어가 있으므로 현재 (다른 공급 업체) 환경에서 이동할 수 있음을 안심할 수 있습니다.
슬롯, 네트워크 운영 관리 또는 제로 트러스트를 다루는 것에 대해 걱정하고 있다면 먼저 저희에게 연락하십시오.
제품 정보
자세한 내용은 여기를 클릭하십시오
여기에서 자료를 다운로드
자료 다운로드질문 또는 문의 사항
저희에게 연락하십시오
이메일로 최신 정보 및 기타 정보를 보내드립니다.
슬롯 레터 구독 | SCSK