์ฌ์ด๋ฒ ๋ณด์
๊ธฐ์ VPN ๊ฒ์ดํธ์จ์ด์ ๋ํ ํต์ฐฐ

VPN 게이트웨이는 무엇을 위한 것인가? 이 클래스의 솔루션은 미래가 있는가? 통신 채널을 보호할 때 어떤 매개변수를 고려해야 하는가?
많은 조직은 전송된 데이터를 보호해야 하는 긴급한 필요성을 경험하고 있다. 원격 작업으로의 대규모 전환은 이 추세를 더욱 강화했다. VPN 게이트웨이를 선택할 때 기능, 가격, 또는 필요한 인증서의 가용성 중 무엇이 결정하는가? 이러한 문제를 깊이 있게 살펴보자.
VPN 게이트웨이를 구성하는 방법
암호화 게이트웨이를 사용하는 실제 옵션으로는 비디오 통신 채널, 텔레메디신, 공식 국가 포털에 대한 보안 액세스가 최근에 요구되고 있다. 일반적으로 특정 리소스에 액세스하는 사용자의 일반 시나리오를 이야기할 수 있다. 이것은 IDM 시스템과 같은 보안 통신 채널, 클라우드 플랫폼, 또는 다른 리소스로 라우팅을 수행하는 단일 진입점일 수 있다.
기술적으로, 암호화 게이트웨이를 사용하는 두 가지 시나리오가 있다. 사이트 간(site-to-site) 및 클라이언트 간(client-to-site) 시나리오이다. 사이트 간 시나리오는 두 가지 요구 사항 세트를 가지고 있다. 첫 번째는 지리적으로 분산된 네트워크이다. 예를 들어, 공통 VPN 네트워크로 연결된 수십 개의 지사를 가진 경우가 있다. 두 번째 옵션은 두 데이터 센터 간의 보안 채널이다.
전송 중인 기업 데이터를 보호하는 작업은 정책 기반 VPN과 라우트 기반 VPN으로 나눌 수 있다. 후者の 경우 노드 수가 수천 대의 장치로 증가하면 관련이 된다. 백본을 보호하는 경우에는 일반적으로 저수준 솔루션과 점대점 토폴로지가 사용된다.
높은 트래픽 채널을 보호할 때 점대점 아키텍처만으로 제한될 수 없다. 점대다점 아키텍처 솔루션은 세계 시장에서 큰 수요를 보이고 있다. L2 수준에서 채널을 보호하는 것은 매우 효과적이며, 이는 지연이 없는 것을 보장하는 유일한 접근 방식이다.
사이트 간 보호는 소프트웨어 및 하드웨어 수준에서 모두 구현될 수 있다는 점을 염두에 두어야 한다. 후자의 경우 고객은 예를 들어 보호된 채널의 속도 특성과 같은 구현 옵션을 선택할 수 있다.
원격으로 일하는 직원의 수가 증가함에 따라 클라이언트 간 시나리오의 필요성도 증가했다. 즉, 사용자 간에 직접 VPN 연결을 구축하는 것이다. 이러한 채널은 빠른 통신, 비디오 회의, 전화 및 기타 작업에 사용된다.
그러나 점대점 통신을 구현할 때에는 큰 변화가 없었다. 스트림 인코더를 사용하여 良好的 연결 속도를 제공한다.另一方面, 데이터 센터 간의 더 효율적인 통신 채널에 대한 수요가 증가하고 있다. 어떤 경우에는 100GB 이상의 대역폭을 갖는 연결이 필요하며, 이는 VPN 게이트웨이 클러스터 전체가 필요할 수 있다.
원격 액세스를 조직하는 시나리오의 경우, 특히 팬데믹 기간 동안 큰 성장이 나타났으며, 이는 확장성 문제가 발생한 영역이다. 기술 솔루션의 변화뿐만 아니라 수십 개의 VPN 연결 사이의 부하를 분산시키기 위한 전문 로드 밸런서의 사용과 같은 규모의 변화도 발생했다. 또한 프로젝트 구현 타임라인이 훨씬 짧아졌다.
암호화 게이트웨이 사용 시나리오가 필요한 준수 수준과 관련하여 위협 모델이 주요 중요성을 갖는다는 점을 주목해야 한다. 준수 수준은 규제 문서에서 명시적으로 표시되거나 조직에 의해 독립적으로 결정될 수 있다.
VPN 게이트웨이를 선택할 때의 기술적 세부 사항
VPN 게이트웨이의 암호화와 사용되는 경우를 생각해 보면, 게이트웨이 사용 모델이 보호 수준을 크게 결정한다는 점을 염두에 두어야 한다. L3 보호 수준을 구현하는 다양한 기술적 수단이 있지만, 이 경우에 작동하는 L2 네트워크를 설계하는 것은 문제가 있지만, 근본적으로 가능하다. L4 수준은 실제로 공용 인터넷 리소스와 기업 사이트에 액세스하는 표준이 되고 있다.
데이터 중복성과 고장 허용성이 VPN 게이트웨이를 선택할 때 중요한 기준이다. 장비와 제어 시스템의 고장 허용성을 고려해야 한다. 비상 시에 백업 작업 클러스터로 전환하는 속도와 시스템을 정상 상태로 복원하는 속도와 같은 중요한 매개변수도 있다.
하드웨어는 종종 공급자가 선언한 평균 고장 간 시간 수준을 갖지 않는다. 따라서 백본에서 사용되는 장비의 경우, 이중 전원 공급 또는 중복 냉각 시스템과 같은 기본적인 고장 허용성 수단을 잊지 말아야 한다.
통신 채널 보호를 위한 대안 솔루션
여기에서触れて야 할 다른 중요한 주제는 VPN 게이트웨이의 대안 솔루션과 암호화된 통신 채널 보호 솔루션을 다른 보안 도구와 통합하여 다양한 위협에 대한 더好的 보호를 обеспеч하는 방법이다.
암호화 게이트웨이 외에도 고성능 하드웨어 암호화 장치와 가상 대응 장치가 채널을 보호하는 데 사용될 수 있다. 이는 거의 모든 OSI 모델 수준에서 작동할 수 있다. 또한 트랜시버 형태의 작은 단일 보드 솔루션과 IoT 장치에 내장할 수 있는 모듈이 있다.
전문가들은 개인 암호화 게이트웨이가 장치로서渐渐적으로 시장에서 사라지고 통합 시스템으로 대체될 것이라고 예측한다. 다른 관점은 보편적인 시스템은 일반적으로 저렴하지만, 전문 솔루션보다 효율성이 낮다는 것이다. 성공적인 통합은 클라우드에서 서비스 제공자 수준에서 수행될 수 있다. 이 경우, 서비스 제공자가 호환성 문제를 결정하며, 클라이언트는 필요한 기능을 갖춘 보편적인 솔루션을 받는다.
시장 예측 및 전망
암호화 게이트웨이의 속도를 높이는 필요성이 크고, 이러한 클래스의 솔루션은 이러한 요청을 충족하기 위해 개발될 것이다. 시장에서 통합 프로세스가 작동할 것이다. 그러나 이러한 움직임의 결과는 아직 불분명하다. VPN 게이트웨이 산업은 IoT 장치, 5G 기술 및 원격 작업의 지속적인 성장에 의해 추진될 것이다. 산업 제어 시스템과 같은 암호화 보호 도구에 대한 새로운 니치가 나타날 수 있다.
보안 VPN 채널을 기업 수준에서 지원하려면 높은 수준의 전문 지식이 필요하므로, 고객은 이러한 정보 보안 솔루션의 사용 모델을 점점 더 변경하여 암호화 게이트웨이의 관리를 서비스 제공자에게 아웃소싱할 것이다. 중요한 트렌드는 암호화 게이트웨이의 UX 구성 요소에 대한 관심이 증가하고, 사용하기 편리해질 것이다.
다른 관점은 암호화 게이트웨이 시장은 운명이 결정되어 있으며, 향후 5년 또는 10년 내에 이러한 솔루션은 니치 제품으로 변할 것이라는 것이다. 보편적인 솔루션과 지역화된 장비가 그들을 대체할 것이다. 그러나 TLS 게이트웨이 클래스는 진화할 것이다.
결론
통신 채널의 암호화 보호 수단을 선택할 때, 특정 솔루션의 기능뿐만 아니라 규제자의 요구 사항에 대한 준수도 고려해야 한다. 다양한 VPN 게이트웨이 옵션을 고려할 때, 사용 시나리오와 다른 정보 보안 시스템과의 통합 문제를 해결하는 데 대해 생각해야 한다. 어떤 경우에는 전문 시스템이 보안을 더 잘 보장할 수 있지만, 보편적이고 다기능 솔루션은 종종 비용 효율성이 더 좋다.












