top of page

ZTCAP,

Zero Trust Conditional Adaptive Policy

SHIELDGate의 RBI 기술은 Zero Trust 보안 기술이 적용됩니다.

인터넷 접속 시, ZTCAP에 따라 정책을 집행하고,

RBI를 통해 접속하여 위협을 원천적으로 차단합니다.

Zero Trust 보안 모델을 적용하여

사용자가 접속한 사이트의 컨텐츠를 어떠한 위협도 없이

​안전하게 사용할 수 있는 인터넷 접속 보안 서비스입니다.

서비스의 접속(사용) 환경에 따른

​정책을 집행합니다.

사이트의 어떤 스크립트도 엔드 포인트에서

​실행되지 않습니다.

접속한 사이트에서 다운로드 받은 파일은 

무해화(*CDR) 처리 됩니다.

*CDR(Contents Disarm&Reconstruction)

기존 VPN을 SHIELDGate로 대체하는 방법

조건부 정책 집행 가능

  • 서비스의 접속(사용) 환경에 따른 정책 집행을 통해​ 접속/차단의 범주를 다양하게 적용할 수 있습니다.

100% 격리된 안전한 화면 제공

  • 웹 필터를 통해 사용자가 접속하는 사이트의 신뢰 여부를 판단하여 격리 접속을 합니다.
     

  • ​사용자가 단말기(엔드 포인트)에는 그 어떤 스크립트도 실행하지 않으면서도 인터넷 사용자 경험은 그대로 제공합니다.

​다운로드 받은 파일은 *CDR 처리

  • 접속한 사이트에서 다운로드 받은 파일은 CDR 기술로 안전하게 내부 반읍을 돕습니다.

*CDR, Contents Disarm&Reconstruction

웹 어플리케이션 보안

  • SHIELDGate는 Microsoft, Google 등 ID 공급자를 통해 웹 어플리케이션을 SaaS, 클라우드, 온프레미스 환경에서 보호할 수 있습니다.
     

  • 강력한 제로트러스트 규칙으로 웹 기반 어플리케이션에서 일관된 사용자 조건부 접근 정책을 시행하세요.

사용자 행위에 대한 가시성 확보

  • 사용자 행위(로그인, 로그아웃, 리소스 사용 내역 등)에 대한 모든 로그 열람이 가능합니다.
     

  • SHIELDGate에서 사용자 행위 로그를 확인하거나 클라우드 스토리지 저장할 수 있습니다.

과거의 접근법

기본적인 신뢰를 전제로 한 내부망 사용

전통적인 경계보안 모델에서는 보호 대상을 온프레미스 하드웨어 뒤에 배치하고, 사용자가 원격 액세스 장비(VPN 등)를 이용하여 트래픽을 보호합니다.

VPN은 인증을 통과한 모든 사용자를 신뢰하기 때문에 공격자가 인증을 한번 성공하게 되면 내부로 침입하여 피해를 가중시킬 수 있습니다. 더불어 VPN은 클라이언트를 사용하기 때문에 트래픽 백홀링으로 인해 성능이 하락하게 되어 사용자의 생산성에 영향을 줄 수 밖에 없습니다.

 

기업을 타겟한 공격이 고도화되고 있으며, 하이브리드 업무 방식이 보편화되면서 기업 내 데이터는 클라우드 스토리지로 이동하기 때문에 기존 보안 방식에 위험성은 점점 커지고 있습니다.

shildgate_img_mody.png

현대적 접근법

ZTNA(Zero Trust Network Access)

사용자는 VPN 대신 클라이언트나 웹 브라우저를 통해 사내 시스템에 연결합니다. 해당 연결은 ID공급자, 장치 및 기타 접근 요소를 종합하여 판단하는 제로트러스트 보안에 따라 평가됩니다.

​사내 시스템을 사용하기 위해 설치 되었던 클라이언트를 사내 네트워크에 연결하는데 VPN이 필요했던 기존 방식에서, SHIELDGate의 서버를 통해 모든 트래픽을 비공개로 라우팅하여 연결 및 검증을 진행하고 최적의 성능과 보안 정책을 수립할 수 있습니다.

소프트캠프 ZTCA 및 SSE

Zero Trust 응용 프로그램 액세스는 Security Service Edge(SSE)네트워크 보안 모델의 중요한 구성 요소입니다.

소프트캠프의 ZTCA가 소프트캠프의 SSE 솔루션, SHIELDGate의 보안 및 연결 전환에 얼마나 적합한지 알아보세요.

8_edited.jpg

​소프트캠프 ZTCA에 대해 궁금한 점이 있으신가요?

​지금 바로 문의하세요.

bottom of page