- I use this cheap Android tablet more than my iPad Pro - and it costs a fraction of the price
- One of my favorite budget tablets this year managed to be replace both my Kindle and iPad
- Critical Vulnerabilities Found in WordPress Plugins WPLMS and VibeBP
- How to detect this infamous NSO spyware on your phone for just $1
- I let my 8-year-old test this Android phone for kids. Here's what you should know before buying
칼럼 | 성공적인 ‘제로 트러스트 네트워크 액세스’ 구현을 위한 제언
예를 들어 많은 은행 고객이 수년간 오프라인 지점을 방문하지 않았다는 점을 언급할 수 있다. 인터넷과 모바일 뱅킹의 기능과 편리성 때문에 오프라인 지점 방문이 불필요해졌기 때문이다. 백엔드 기술의 구현은 이처럼 클라우드 컴퓨팅과 오픈 뱅킹이 가져온 역량 위에 구축됐다고 할 수 있다.
네트워크 내부의 개체를 무조건 신뢰하고 외부의 개체를 신뢰하지 않는 기존의 정적인 보안 접근 방식은 이제 조직을 적절히 보호할 수 없다. 이 문제를 해결하려면 사용자 ID, 기기, 애플리케이션, 데이터 및 네트워크 중심 보안에 중점을 두고 동적이며 안전한 액세스를 제공하는 새로운 프레임워크가 필요하다. 바로 이 지점에서 ZTNA가 등장한다.
ZTNA는 독립적인 솔루션이 아니다
제로 트러스트는 사용자 ID뿐만 아니라 기기, 애플리케이션, 데이터, 네트워크 보안을 다루는 포괄적인 프레임워크의 일부다. CISO는 각 영역의 현재 상태를 평가하고, 기존의 접근 제어 메커니즘을 이해하며, 초기 및 지속적인 검증이 어떻게 수행되는지 파악해야 한다. 사용자 친화적이고 고객 중심적인 보안 환경을 구축하는 것과 마찬가지로 ZTNA 구현을 위해 중요한 자산의 우선순위를 정하는 것도 필수적이다.