ZTNA(Zero Trust Network Access)ì˜ ì´í•´ ========================================= ZTNA란 무엇ì¸ê°€? ---------------------- ZTNA(Zero Trust Network Access)는 네트워í¬ê°€ ì•„ë‹Œ ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 기반으로 ë³´ì•ˆì„ ì œê³µí•˜ëŠ” ë„¤íŠ¸ì›Œí¬ ë³´ì•ˆ ì ‘ê·¼ 방법입니다. ZTNA를 사용하면 ë„¤íŠ¸ì›Œí¬ ë‚´ë¶€ì— ìžˆëŠ”ì§€ ì—¬ë¶€ì— ê´€ê³„ì—†ì´ ì‚¬ìš©ìž, 장치 ë° ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 ê²€ì¦í•˜ê³ ì œì–´í• ìˆ˜ 있습니다. ì´ë¥¼ 통해 네트워í¬ê°€ 침해ë˜ì—ˆë”ë¼ë„ 악성 사용ìžê°€ 민ê°í•œ ë°ì´í„°ì— 액세스하지 못하ë„ë¡ ë³´í˜¸í• ìˆ˜ 있습니다. Genian ZTNA는 ZTNA 솔루션으로서 네트워í¬ê°€ ì•„ë‹Œ ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 기반으로 ë³´ì•ˆì„ ì œê³µí•˜ëŠ” í´ë¼ìš°ë“œ ë° On-Premise 솔루션입니다. Genian ZTNA는 다ìŒê³¼ ê°™ì€ ë‹¤ì–‘í•œ ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. **ì‚¬ìš©ìž ë° ìž¥ì¹˜ ì¸ì¦** Genian ZTNA는 ì‚¬ìš©ìž ì´ë¦„, 암호, ìƒì²´ ì¸ì‹ ë˜ëŠ” SSO와 ê°™ì€ ë‹¤ì–‘í•œ ë°©ë²•ì„ ì‚¬ìš©í•˜ì—¬ ì‚¬ìš©ìž ë° ìž¥ì¹˜ë¥¼ ì¸ì¦í• 수 있습니다. **ì• í”Œë¦¬ì¼€ì´ì…˜ ì œì–´** Genian ZTNA는 사용ìž, 장치 ë° ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 ê²€ì¦í•˜ê³ ì œì–´í• ìˆ˜ 있습니다. **위협 íƒì§€ ë° ëŒ€ì‘** Genian ZTNA는 ë°ì´í„° 암호화, ì‚¬ìš©ìž ì¸ì¦ ë° ìœ„í˜‘ íƒì§€ì™€ ê°™ì€ ë‹¤ì–‘í•œ 보안 ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. **ì •ì±… 기반 액세스 ì œì–´** Genian ZTNA는 ì—í• ê¸°ë°˜ 액세스 ì œì–´(RBAC), ì‚¬ìš©ìž ì§€ì • ì •ì±… ë° ê°ì‚¬ 추ì ê³¼ ê°™ì€ ë‹¤ì–‘í•œ ë°©ë²•ì„ ì‚¬ìš©í•˜ì—¬ 액세스를 ì œì–´í• ìˆ˜ 있습니다. Genian ZTNAì˜ ë‹¤ì–‘í•œ ì´ì ------------------------------- **보안 ê°•í™”** : 네트워í¬ê°€ 침해ë˜ì—ˆë”ë¼ë„ 악성 사용ìžê°€ 민ê°í•œ ë°ì´í„°ì— 액세스하지 못하ë„ë¡ ë³´í˜¸í•©ë‹ˆë‹¤. **비용 ì ˆê°** : 기존 ë„¤íŠ¸ì›Œí¬ ë³´ì•ˆ 아키í…ì²˜ì˜ ë³µìž¡ì„±ê³¼ ë¹„ìš©ì„ ì¤„ì¼ ìˆ˜ 있습니다. **ìœ ì—°ì„± í–¥ìƒ** : 사용ìžì™€ ì• í”Œë¦¬ì¼€ì´ì…˜ì´ ì–´ë””ì— ìžˆë“ ì•¡ì„¸ìŠ¤í• ìˆ˜ 있ë„ë¡ í•˜ì—¬ ìœ ì—°ì„±ì„ í–¥ìƒì‹œí‚¬ 수 있습니다. **ê·œì • 준수 í–¥ìƒ** : HIPAA, PCI DSS ë° GDPRì„ í¬í•¨í•œ 다양한 ê·œì •ì„ ì¤€ìˆ˜í•˜ëŠ” ë° ë„ì›€ì´ ë 수 있습니다. ZTNAê°€ 해결해주는 ë¬¸ì œì 들 ---------------------------- **ë°ì´í„° ìœ ì¶œ** Genian ZTNA는 사용ìž, 장치 ë° ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 ê²€ì¦í•˜ê³ ì œì–´í•¨ìœ¼ë¡œì¨ ë°ì´í„° ìœ ì¶œì„ ë°©ì§€í• ìˆ˜ 있습니다. **ì•…ì˜ì ì¸ ì‚¬ìš©ìžì˜ 공격** Genian ZTNA는 사용ìžì™€ ì• í”Œë¦¬ì¼€ì´ì…˜ ê°„ì— ë³´ì•ˆ í„°ë„ì„ ì„¤ì •í•¨ìœ¼ë¡œì¨ ê³µê²©ìœ¼ë¡œë¶€í„° ì• í”Œë¦¬ì¼€ì´ì…˜ì„ ë³´í˜¸í• ìˆ˜ 있습니다. **보안 아키í…ì²˜ì˜ ë³µìž¡ì„±ê³¼ 비용** Genian ZTNA를 사용하여 ë§Žì€ ë³´ì•ˆ 솔루션들로 ì´ë£¨ì–´ì§„ 보안 아키í…ì²˜ë“¤ì„ ë‹¨ìˆœí•˜ê²Œ í•˜ê³ ê·¸ë¡œì¸í•´ ë¹„ìš©ì„ ì¤„ì¼ ìˆ˜ 있습니다. **허가ë˜ì§€ ì•Šì€ ê¸°ê¸°ì˜ ë¬´ë‹¨ 반입** ZTNAê°€ 구현ë˜ì§€ ì•Šì€ ë„¤íŠ¸ì›Œí¬ëŠ” ì‚¬ë‚´ì— ì¡´ìž¬í•˜ëŠ” ì´ë”ë„· í¬íŠ¸ì— ì–´ë– í•œ 기기를 연결하ë”ë¼ë„ 즉시 네트워í¬ë¥¼ ì‚¬ìš©í• ìˆ˜ 있게 ëœë‹¤. ì´ëŠ” ì‚¬ë¬´ì‹¤ì´ ë¬¼ë¦¬ì 으로 매우 ì•ˆì „í•˜ê²Œ 보호ë˜ê³ 있다 하ë”ë¼ë„ ì§ì›ë“¤ì´ íšŒì‚¬ì˜ ìžì‚°ì´ 아니거나 허용ë˜ì§€ ì•Šì€ ê¸°ê¸°ë¥¼ 네트워í¬ì— 연결하여 Wormì´ë‚˜ Ransomware 등으로 ì¸í•´ 사내 IT ì‹œìŠ¤í…œì— ì‹¬ê°í•œ ì†ìƒì„ ì´ˆëž˜í• ìˆ˜ 있게 ëœë‹¤. ZTNA는 ì´ ë¬¸ì œë¥¼ 해결하기 위해 ëª¨ë“ ì—°ê²°ë˜ëŠ” ê¸°ê¸°ì— ëŒ€í•´ ì¸ì¦í•˜ê³ ì¼ì • 수준 ì´ìƒì˜ 보안 요구사í•ì„ 충족하는 경우ì—만 네트워í¬ë¥¼ ì‚¬ìš©í• ìˆ˜ 있게 í•´ 준다. **ë³´ì•ˆì‚¬ê³ ë°œìƒ ì‹œ IP 추ì 불가** ëŒ€ë¶€ë¶„ì˜ ë³´ì•ˆì‹œìŠ¤í…œì€ ê°ì‚¬ê¸°ë¡ì„ 통해 IP주소를 남긴다. ë³´ì•ˆì‚¬ê³ ë°œìƒ ì‹œ ê°ì‚¬ê¸°ë¡ 확ì¸ì„ 통해 ë¬¸ì œê°€ ë˜ëŠ” IP를 확ì¸í•˜ë”ë¼ë„ 현재 ê·¸ IPê°€ ê³¼ê±°ì— ì‚¬ìš©ë˜ì—ˆë˜ 시스템과 ê°™ì€ ì‹œìŠ¤í…œì¸ì§€ 사용ìžëŠ” 누구ì¸ì§€, ì–´ë–¤ 시스템ì¸ì§€ì— 대한 ì •ë³´ë¥¼ 얻는 ê²ƒì€ êµ‰ìž¥ížˆ ì–´ë µê³ ë³µìž¡í•œ ì¼ì´ë‹¤. ZTNA는 지ì†ì ì¸ ë„¤íŠ¸ì›Œí¬ ê°ì‹œë¥¼ 통해 ì—°ê²° ë˜ëŠ” ëª¨ë“ ë‹¨ë§ì— 대한 기ë¡ì„ 남겨ë‘ì–´ 수개월 ì „ íŠ¹ì • ì‹œì ì— í•´ë‹¹ IP를 ì‚¬ìš©í–ˆë˜ ë‹¨ë§ì— 대한 다양한 ì •ë³´ë¥¼ ì œê³µí•´ì¤„ 수 있다. **보안 ê·œì œì—ì„œ 요구ë˜ëŠ” IT ìžì‚°ê´€ë¦¬** ì˜¤ëŠ˜ë‚ ì˜ IT í™˜ê²½ì€ BYOD, IoT 등으로 ì¸í•´ ê³¼ê±°ì— ë¹„í•´ 훨씬 복잡 다양해졌다. ì´ë¡œì¸í•´ ê¸°ì—…ì— ìš”êµ¬ë˜ëŠ” ë§Žì€ ë³´ì•ˆ ê·œì œì—ì„œ IT ìžì‚°ì— 대한 관리가 ì² ì €ížˆ ì´ë£¨ì–´ì§ˆ ê²ƒì„ ìš”êµ¬í•˜ê³ ìžˆë‹¤. 하지만 IT ìžì‚°ì„ ì •í™•í•˜ê²Œ íŒŒì•…í•˜ê³ ê·¸ ìƒíƒœë¥¼ í•ìƒ 확ì¸í•˜ëŠ” ê²ƒì€ ê´€ë¦¬ìžì—게 ì–´ë ¤ìš´ ë¬¸ì œì´ë‹¤. IT ìžì‚°ì„ 관리하기 위해서는 MAC 주소와 ê°™ì€ ì‹ë³„ 값부터 단ë§ì˜ ì œì¡°ì‚¬, ì œí’ˆëª…, ì´ë¦„, 위치 (스위치 í¬íŠ¸ ë˜ëŠ” 물리ì 위치), 사용ìžëª…, ë„¤íŠ¸ì›Œí¬ ì—°ê²°/ë‹¨ì ˆ ì‹œê°ë“±ì˜ ì •ë³´ê°€ ì •í™•ížˆ 수집ë˜ì–´ì•¼ 한다. ZTNA는 네트워í¬ì— ì—°ê²°ë˜ëŠ” IT ìžì‚°ì— 대해 실시간으로 ê°ì‹œí•˜ì—¬ í•ìƒ ì›í•˜ëŠ” ë°ì´í„°ë¥¼ ì¶œë ¥í• ìˆ˜ 있ë„ë¡ í•´ì„œ 관리ìžì˜ ë¶€ë‹´ì„ í¬ê²Œ 줄여준다. **ë¬´ì„ ëžœ ì ‘ì†ìž¥ì¹˜ì˜ ê³µìœ ë¹„ë°€ë²ˆí˜¸** 스마트í°ê³¼ ê°™ì€ ëª¨ë°”ì¼ ê¸°ê¸°ë“¤ì´ í™•ì‚°ë˜ê³ ê·¸ê²ƒë“¤ì´ ì—…ë¬´ì— í™œìš©ë˜ë©´ì„œ ë¬´ì„ ëžœ ì‚¬ìš©ì´ ì ì°¨ ì¦ê°€ë˜ê³ 있다. ê³ ê°€ì˜ ê´€ë¦¬í˜• ë¬´ì„ ì ‘ì†ìž¥ì¹˜ë¥¼ 사용하는 경우 í–¥ìƒëœ ë³´ì•ˆì‹œìŠ¤í…œì´ ì ìš©ë˜ì–´ ë¬´ì„ ëžœ ì ‘ì† ì‹œ ê° ê°œì¸ì˜ 비밀번호를 ì´ìš©í•œ ì‚¬ìš©ìž ì¸ì¦ì´ ì´ë£¨ì–´ì§ˆ 수 있다. 하지만 ë§Žì€ ë„¤íŠ¸ì›Œí¬ì—ì„œ ê³µìœ ë¹„ë°€ë²ˆí˜¸ë¥¼ 통해 ë¬´ì„ ëžœì— ì ‘ì†í•˜ëŠ” ê²ƒì´ í˜„ì‹¤ì´ë‹¤. ê³µìœ ë¹„ë°€ë²ˆí˜¸ëŠ” ì†ì‰½ê²Œ 노출ë 수 ìžˆê³ ì ‘ì†ìžì— 대한 ì‹ë³„ì´ ë¶ˆê°€ëŠ¥í•˜ì—¬ 추ì ì´ ì–´ë µë‹¤. íšŒì‚¬ì˜ ê³µìœ ë¹„ë°€ë²ˆí˜¸ëŠ” ì›ì¹™ì 으로 ê·¸ 비밀번호를 아는 ì§ì›ì´ 회사를 ë– ë‚˜ê²Œ ë 경우 변경해야 한다. 하지만 ì „ ì§ì›ì´ 쓰는 비밀번호를 매번 변경하는 ê²ƒì€ ì‰¬ìš´ì¼ì´ 아니다. ì´ë¥¼ 위해 ë¬´ì„ ëžœ ì ‘ì†ì‹œ ê°œì¸ì˜ 비밀번호를 ì´ìš©í•˜ì—¬ ì¸ì¦í• 수 있ë„ë¡ í•´ì£¼ëŠ” 802.1X ì‹œìŠ¤í…œì´ í•„ìš”í•˜ë‹¤. ZTNA는 기본ì 으로 802.1X를 지ì›í•˜ì—¬ 보다 í–¥ìƒëœ ë¬´ì„ ëžœ ë³´ì•ˆì„ êµ¬ì¶•í• ìˆ˜ 있게 í•´ 준다. **허가ë˜ì§€ ì•Šì€ ì™¸ë¶€ ë„¤íŠ¸ì›Œí¬ ì ‘ì†** ë„¤íŠ¸ì›Œí¬ ê¸°ìˆ ì´ ë°œì „í•¨ì— ë”°ë¼ ì‚¬ìš©ìžì˜ 단ë§ì€ ìžì‹ ì´ ì†í•œ 기업ì—ì„œ ì œê³µí•˜ëŠ” ë„¤íŠ¸ì›Œí¬ ì´ì™¸ì—ë„ ë‹¤ì–‘í•œ í˜•íƒœì˜ ì™¸ë¶€ ë„¤íŠ¸ì›Œí¬ ì ‘ì†ì´ 가능해졌다. 스마트í°ì„ ì´ìš©í•œ Hotspotì´ë‚˜ Public WiFi와 ê°™ì´ ì†ì‰½ê²Œ ì´ìš© 가능한 ì ‘ì†ì„ 통해 ê¸°ì—…ì˜ ë³´ì•ˆì‹œìŠ¤í…œì„ ìš°íšŒí•˜ëŠ” ì¸í„°ë„· ì—°ê²°ì„ ë§Œë“¤ì–´ 내부ìžë£Œ ìœ ì¶œê³¼ ê°™ì€ ë¬¸ì œì ì´ ë°œìƒë 수 있다. ZTNA는 기업 내부ì—ì„œ ì ‘ì† ê°€ëŠ¥í•œ WiFi를 모니터ë§í•˜ê³ ì–´ë–¤ 사용ìžê°€ ì ‘ì†í•˜ëŠ”지를 관리, í†µì œí• ìˆ˜ 있으며 ë˜í•œ ì‚¬ìš©ìž ë‹¨ë§ì—ì„œ IT 관리ìžê°€ ì„¤ì •í•˜ì§€ 않는 ë„¤íŠ¸ì›Œí¬ ëŒ€ì—ì— ì ‘ì†í•˜ëŠ” ì´ë²¤íŠ¸ ë“±ì„ ëª¨ë‹ˆí„°ë§í•´ì„œ 내부 ë³´ì•ˆì‹œìŠ¤í…œì„ ìš°íšŒí•˜ë ¤ëŠ” ì‹œë„를 차단해준다. **필수 소프트웨어 미설치 ë° êµ¬ë™** 관리ìžëŠ” 다양한 보안 ë¬¸ì œë¥¼ 해결하기 위해 사용ìžì˜ ì‹œìŠ¤í…œì— ì„¤ì¹˜í•´ì•¼ í• í•„ìˆ˜ì ì¸ ì†Œí”„íŠ¸ì›¨ì–´ë‚˜ ìš´ì˜ì²´ì œ ì„¤ì •ì„ ì§ì›ë“¤ì—게 요구하게 ëœë‹¤. 하지만 ëª¨ë“ ì‚¬ìš©ìžì˜ 단ë§ì´ ê·¸ 요구사í•ì„ í•ìƒ 준수하는 ê²ƒì€ ì•„ë‹ˆê¸° ë•Œë¬¸ì— ë³´ì•ˆì‚¬ê³ ëŠ” ëŠìž„ì—†ì´ ë°œìƒë˜ê³ 있다. ZTNA는 Antivirus와 ê°™ì´ ë‹¨ë§ì— 필수ì 으로 필요한 소프트웨어나 화면보호기와 ê°™ì€ í•„ìˆ˜ì ì¸ ì„¤ì •ì´ ê·œì •ì— ë§žê²Œ 올바르게 ë˜ì–´ìžˆëŠ”지 지ì†ì 으로 모니터ë§í•˜ì—¬ ê·œì •ì„ ìœ„ë°˜í•œ 경우 차단, ì¹˜ìœ , ê²©ë¦¬í• ìˆ˜ 있게 í•´ 준다. **ìš´ì˜ì²´ì œ ìµœì‹ ë³´ì•ˆíŒ¨ì¹˜ 미ì ìš©** 단ë§ì˜ ë³´ì•ˆì„ ìœ„í•´ 무엇보다 가장 중요한 ê²ƒì€ ìµœì‹ ë³´ì•ˆíŒ¨ì¹˜ì˜ ì ìš©ì´ë‹¤. ZTNA는 단ë§ì˜ 보안패치 ì ìš© ìƒíƒœë¥¼ 지ì†ì 으로 모니터ë§í•˜ì—¬ 패치가 ì ìš©ë˜ì§€ ì•Šì€ ë‹¨ë§ì„ 네트워í¬ì—ì„œ 격리한다. ì´ëŠ” ì œì–´ê°€ 단ë§ì´ ì•„ë‹Œ ë„¤íŠ¸ì›Œí¬ ìˆ˜ì¤€ì—ì„œ ë™ìž‘한다는 ì ì´ ê¸°ì¡´ì˜ ë‹¨ë§ì„ 관리하는 소프트웨어가 ì œê³µí•˜ëŠ” 것과 í¬ê²Œ 다르다. 관리ìžëŠ” ë„¤íŠ¸ì›Œí¬ ì œì–´ë¥¼ 통해서 사용ìžê°€ ìš°íšŒí• ìˆ˜ 없는 ê°•ë ¥í•œ ì •ì±…ì„ ìˆ˜í–‰í• ìˆ˜ 있게 ëœë‹¤. ZTNA와 Firewallì˜ ì°¨ì´ì ---------------------------- ZTNA(Zero Trust Network Access)와 ë°©í™”ë²½ì€ ëª¨ë‘ ë„¤íŠ¸ì›Œí¬ë¥¼ 보안하는 ë° ì‚¬ìš©ë˜ì§€ë§Œ ìž‘ë™ ë°©ì‹ê³¼ ì œê³µí•˜ëŠ” 보안 ìˆ˜ì¤€ì´ ë‹¤ë¦…ë‹ˆë‹¤. ë°©í™”ë²½ì€ ë„¤íŠ¸ì›Œí¬ì˜ 출입구를 보호하는 ë° ì‚¬ìš©ë˜ëŠ” ë„¤íŠ¸ì›Œí¬ ë³´ì•ˆ 장치입니다. ë°©í™”ë²½ì€ IP 주소, í¬íŠ¸ ë° í”„ë¡œí† ì½œê³¼ ê°™ì€ ë‹¤ì–‘í•œ ê¸°ì¤€ì— ë”°ë¼ íŒ¨í‚·ì„ í•„í„°ë§í•˜ì—¬ 네트워í¬ì— 들어오거나 나가는 ê²ƒì„ ì°¨ë‹¨í• ìˆ˜ 있습니다. ZTNA는 네트워í¬ê°€ ì•„ë‹Œ ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 기반으로 ë³´ì•ˆì„ ì œê³µí•˜ëŠ” 보안 ì ‘ê·¼ 방법입니다. ZTNA는 ë„¤íŠ¸ì›Œí¬ ë‚´ë¶€ì— ìžˆëŠ”ì§€ ì—¬ë¶€ì— ê´€ê³„ì—†ì´ ì‚¬ìš©ìž, 장치 ë° ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 ê²€ì¦í•˜ê³ ì œì–´í• ìˆ˜ 있습니다. ì´ë¥¼ 통해 네트워í¬ê°€ 침해ë˜ì—ˆë”ë¼ë„ 악성 사용ìžê°€ 민ê°í•œ ë°ì´í„°ì— 액세스하지 못하ë„ë¡ ë³´í˜¸í• ìˆ˜ 있습니다. ZTNA와 ë°©í™”ë²½ì˜ ì£¼ìš” ì°¨ì´ì ì€ ZTNA는 네트워í¬ê°€ ì•„ë‹Œ ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 기반으로 ë³´ì•ˆì„ ì œê³µí•œë‹¤ëŠ” 것입니다. 즉, ZTNA는 ë„¤íŠ¸ì›Œí¬ ë‚´ë¶€ì— ìžˆëŠ”ì§€ ì—¬ë¶€ì— ê´€ê³„ì—†ì´ ì‚¬ìš©ìž, 장치 ë° ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 ê²€ì¦í•˜ê³ ì œì–´í• ìˆ˜ 있습니다. 반면 ë°©í™”ë²½ì€ ë„¤íŠ¸ì›Œí¬ì˜ 출입구를 보호하는 ë°ë§Œ 사용ë©ë‹ˆë‹¤. Genian ZTNA는 기존 NACì˜ ê¸°ëŠ¥ì„ í†µí•˜ì—¬ 기존까지 ì œê³µí•˜ë˜ ë‹¨ë§ ì¤‘ì‹¬, ë™ì ì¸ ì •ì±…, ë‚´/외부ë§ì— 대한 장ì ì„ ê·¸ëŒ€ë¡œ 활용 í• ìˆ˜ 있습니다. **ë„¤íŠ¸ì›Œí¬ ì¤‘ì‹¬ vs ë‹¨ë§ ì¤‘ì‹¬** Firewallì€ ê·¸ 구성 ìœ„ì¹˜ìƒ ì¼ë°˜ì 으로 ë‘ê°œ ì´ìƒì˜ ë„¤íŠ¸ì›Œí¬ ì¤‘ê°„ì— ìœ„ì¹˜í•˜ì—¬ ì–‘ 네트워í¬ë¥¼ 오가는 í†µì‹ ì— ëŒ€í•œ ì ‘ê·¼ì œì–´ë¥¼ ì œê³µí•˜ëŠ”ë° ë°˜í•´ ZTNA는 ê° ë‹¨ë§ ê°„ì˜ í†µì‹ ì— ëŒ€í•œ ì ‘ê·¼ì œì–´ë¥¼ ì œê³µí•œë‹¤. 예를 들어 ë™ì¼í•œ ì„œë¸Œë„·ì— ì¡´ìž¬í•˜ëŠ” ë‘ PCê°„ì— ì´ë£¨ì–´ì§€ëŠ” 파ì¼ê³µìœ ì— ëŒ€í•´ì„œ ì¼ë°˜ì 으로 Firewallì€ ì œì–´í•˜ì§€ 못하는 반면 ZTNA는 ì œì–´ë¥¼ í• ìˆ˜ 있다. **ì •ì ì¸ ì •ì±… vs ë™ì ì¸ ì •ì±…** Firewallì˜ ì •ì±…ì€ ì¼ë°˜ì 으로 5 Tuplesë¼ ë¶ˆë¦¬ëŠ” 출발지/목ì ì§€ì˜ ì£¼ì†Œ, í¬íŠ¸ì™€ ê°™ì€ ê°ì²´ë¥¼ 통해서 ì´ë£¨ì–´ì§„다. 최근 차세대 방화벽ì—ì„œ 사용ìžì™€ ê°™ì€ ì¶”ê°€ì ì¸ ê°ì²´ë¥¼ 통한 ì œì–´ë¥¼ ì œê³µí•˜ê¸° 시작했으나 ê·¸ 수가 많지 않다. 반면 ZTNAì˜ ê²½ìš°ëŠ” í†µìƒ ìˆ˜ 백개 ì´ìƒì˜ ì¡°ê±´ì„ í†µí•´ 단ë§ë“¤ì˜ ê·¸ë£¹ì„ êµ¬ì„±í•˜ë©´ ê° ë‹¨ë§ì˜ ìƒíƒœ ë³€ê²½ì— ë”°ë¼ êµ¬ì„±ëœ ê·¸ë£¹ì— ìžë™ìœ¼ë¡œ í¬í•¨/í•´ì œê°€ ë˜ê³ ê·¸ì— ë”°ë¼ ì •ì±…ì´ ì ìš©ë˜ëŠ” 구조를 ì œê³µí•œë‹¤. 예를 들어 Antivirus를 êµ¬ë™ ì¤‘ì´ì§€ ì•Šì€ ë‹¨ë§ì´ë¼ëŠ” ê·¸ë£¹ì´ ìžˆë‹¤ê³ ê°€ì •í•˜ë©´ ì´ ê·¸ë£¹ì— ì†í•œ 단ë§ì€ ìƒíƒœì— ë”°ë¼ ì‹¤ì‹œê°„ìœ¼ë¡œ 변화하게 ëœë‹¤. **ì™¸ë¶€ë§ vs 내부ë§** ì´ ê°™ì€ ì´ìœ ë¡œ ì¸í•´ Firewallì€ ë‹¨ë§ì˜ 사용ìžë¥¼ íŠ¹ì •í• ìˆ˜ ì—†ê³ ìƒì„¸í•œ ì •ë³´ë¥¼ ìˆ˜ì§‘í• ìˆ˜ 없는 외부 사용ìžì™€ 내부 ì‹œìŠ¤í…œê°„ì˜ ì ‘ê·¼ì œì–´ì˜ ëª©ì ì— ë³´ë‹¤ ì í•©í•˜ê³ ZTNA는 다양한 ìƒíƒœ ì •ë³´ë¥¼ ì–»ì„ ìˆ˜ 있는 내부 사용ìžì— 대한 ì ‘ê·¼ì œì–´ 시스템으로 ì 합하다. ë‘ ê°œì˜ ì œí’ˆì€ ê°ê°ì˜ ì—í• ì— ë§žëŠ” 위치 ë° êµ¬ì„±ìœ¼ë¡œ ë„¤íŠ¸ì›Œí¬ ë³´ì•ˆì„ ë³´ë‹¤ 효과ì 으로 êµ¬ì¶•í• ìˆ˜ 있는 ìƒí˜¸ 보완ì ì¸ ì—í• ì„ ìˆ˜í–‰í•œë‹¤. ZTNA 구축단계 -------------- **가시성 확보** ZTNA를 구축하는 ê¶ê·¹ì ì¸ ëª©ì ì€ ê´€ë¦¬ìžê°€ ì •í•œ ë³´ì•ˆê·œì •ì„ ì¤€ìˆ˜í•˜ì§€ 않는 단ë§ì´ 네트워í¬ì— ì ‘ì†í•´ì„œ 사용하는 ê²ƒì„ í†µì œí•˜ê³ ê´€ë¦¬í•˜ëŠ” 것ì´ë‹¤. 하지만 ì´ ëª©ì ì„ ìœ„í•´ 단ë§ì— 대한 í†µì œê¸°ëŠ¥ì„ ë„¤íŠ¸ì›Œí¬ ë° ë‹¨ë§ì— 즉시 ì 용하기는 매우 ì–´ë µìŠµë‹ˆë‹¤. 예를 들어 802.1X를 ê° ìŠ¤ìœ„ì¹˜ 별로 ì„¤ì •í•˜ê¸°ì— ì•žì„œ 네트워í¬ì— 있는 ìŠ¤ìœ„ì¹˜ë“¤ì´ ëª¨ë‘ 802.1X를 지ì›í•˜ëŠ”지 ê·¸ë¦¬ê³ í˜„ìž¬ ê° ìŠ¤ìœ„ì¹˜ì— ì—°ê²°ëœ ë‹¨ë§ì´ 802.1X ì¸ì¦ì„ 지ì›í•˜ëŠ”지, 지ì›í•˜ì§€ 않는다면 MAC 주소 기반 ì¸ì¦ì„위해 필요한 ê° ë‹¨ë§ì˜ MAC 주소는 어떻게 ìˆ˜ì§‘í• ê²ƒì¸ì§€ ë“±ì˜ ë§Žì€ ì‚¬ì „ ê³ ë ¤ì‚¬í•ì´ 필요하다. ë•Œë¬¸ì— ë„¤íŠ¸ì›Œí¬ì— 대한 ê°€ì‹œì„±ì„ í™•ë³´í•˜ëŠ” ê²ƒì´ ê°€ìž¥ 처ìŒìœ¼ë¡œ 해야 í• ìž‘ì—…ì´ë‹¤. ì´ë•Œ í†µì œ ì—†ì´ ê°€ì‹œì„±ì´ í™•ë³´ê°€ 가능해야 í•˜ëŠ”ë° 802.1X는 ì œì–´ê°€ ì´ë£¨ì–´ì ¸ì•¼ë§Œ ê°€ì‹œì„±ì„ ì–»ì„ ìˆ˜ 있는 구조ì´ê¸° ë•Œë¬¸ì— ê°€ì‹œì„± í™•ë³´ë§Œì„ ìœ„í•œ 목ì 으로 ì 합하지 않다. ê°€ì‹œì„±ì€ ë‹¨ë§ì´ 가진 IP/MAC 주소와 ê°™ì€ ê¸°ë³¸ ì •ë³´ë¥¼ 시작으로 어플리케ì´ì…˜, 사용ìžë¥¼ ì‹ë³„í•˜ê³ í”Œëž«í¼ ì¢…ë¥˜/ì´ë¦„/ì œì¡°ì‚¬, 호스트명, ì—°ê²° 스위치/í¬íŠ¸, ì—°ê²° SSID, 서비스í¬íŠ¸, ë™ìž‘ìƒíƒœì™€ ê°™ì€ ì •ë³´ë“¤ì´ ì œê³µë˜ì–´ì•¼ 한다. 추가ì 으로 단ë§ì— 대한 보다 ìƒì„¸í•œ ê°€ì‹œì„±ì„ ìœ„í•´ ZTNA Client를 ì œê³µí•˜ê³ ìžˆìŠµë‹ˆë‹¤. **단ë§ì˜ 분류** ê°€ì‹œì„±ì´ í™•ë³´ë˜ë©´ ê·¸ ë°ì´í„°ë¥¼ 기반으로 ë³´ì•ˆì •ì±…ì„ ìˆ˜ë¦½í•´ì•¼ 한다. ë³´ì•ˆì •ì±… ìˆ˜ë¦½ì˜ ì²« 단계는 ìˆ˜ì§‘ëœ ë°ì´í„°ë¥¼ 바탕으로 단ë§ì„ 분류하는 것ì´ë‹¤. ZTNAì—ì„œ ì œê³µë˜ëŠ” 다양한 ì¡°ê±´ì„ ì´ìš©í•˜ì—¬ 단ë§ì„ ë¶„ë¥˜í•˜ê³ ì œì–´ê°€ 필요한 ê·¸ë£¹ì´ ì–´ë–¤ 그룹ì¸ì§€ì— 대해서 ê²°ì •í•´ì•¼ 한다. 단ë§ì„ 분류하는 ê¸°ì¤€ì€ ê´€ë¦¬ìžì˜ ì¼ìƒì ì¸ ê´€ë¦¬ì—…ë¬´ì— í•„ìš”í•œ 그룹ì´ë‚˜ ê¸°ì—…ì´ ë”°ë¼ì•¼í• ê·œì œì—ì„œ 요구ë˜ëŠ” ë³´ì•ˆê·œì • 미준수 단ë§ì„ ì‹ë³„í•˜ëŠ”ê²ƒì´ ìš°ì„ ì 으로 ê³ ë ¤ë 수 있다. **ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´** ì œì–´ì˜ ë°©ë²•ì€ í•œ 가지가 ì•„ë‹ˆë¼ ë„¤íŠ¸ì›Œí¬ í™˜ê²½ì´ë‚˜ 단ë§ì˜ ìƒíƒœì— ë”°ë¼ ë‹¤ì–‘í•œ ë°©ì‹ìœ¼ë¡œ ì ìš©í• ìˆ˜ 있어야 한다. 802.1X는 ë¬¼ë¡ ARPí†µì œ, 스위치 ì œì–´, SPANë°©ì‹, ì—ì´ì „트 기반, 타 보안시스템 ì—°ë™ê¹Œì§€ 여러 가지 ì˜µì…˜ì„ ë†“ê³ ì„ íƒì 으로 ì‚¬ìš©í• ìˆ˜ 있어야 한다. ì ‘ê·¼ì œì–´ 단계ì—ì„œ 가장 ë¨¼ì € ê³ ë ¤ë˜ëŠ” ê²ƒì´ ë‹¨ë§ì— 대한 사용ìžì˜ ì¸ì¦ì´ë‹¤. 단ë§ì„ ì–´ë–¤ 사용ìžê°€ 사용하는 것ì¸ì§€ ì‹ë³„하는 ìž‘ì—…ì€ ë§¤ìš° 중요한 ìž‘ì—…ì¸ë° ì´ë•Œ 사용ë˜ëŠ” ì‚¬ìš©ìž ë°ì´í„°ë² ì´ìŠ¤ëŠ” ì¼ë°˜ì 으로 ê¸°ì—…ì´ ì´ë¯¸ ë³´ìœ í•œ ì¸ì¦ì‹œìŠ¤í…œê³¼ ì—°ë™í•˜ëŠ” ê²ƒì´ ê¶Œìž¥ëœë‹¤. Microsoft Active Directory와 ê°™ì€ LDAP ì—°ë™ì´ë‚˜, Google G-Suite, Office 365와 ê°™ì€ ê¸°ì—…ìš© 서비스, ì´ë©”ì¼, 심지어는 RDBMS까지 다양한 외부 ì‹œìŠ¤í…œê³¼ì˜ ì—°ë™ì´ ê³ ë ¤ëœë‹¤. ê·¸ë‹¤ìŒ ë‹¨ê³„ë¡œ 사용ìžê°€ 단ë§ì˜ ì†ì„±ì— ë”°ë¼ ì—í• ê¸°ë°˜ ì ‘ê·¼ì œì–´ê°€ ì œê³µë˜ì–´ì•¼ 한다. ì˜ì—… ì¡°ì§ê³¼ ê¸°ìˆ ì¡°ì§ì´ ê°ê¸° 다른 ì ‘ì† ê¶Œí•œì„ ê°€ì§ˆ 수 있ë„ë¡ VLANì„ í• ë‹¹í•˜ê±°ë‚˜ ì—°ê²°ì„ ì°¨ë‹¨í•˜ëŠ” ì œì–´ë¥¼ 수행한다. ì ‘ê·¼ì œì–´ë¥¼ 통해 ì—°ê²°ì´ ì°¨ë‹¨ëœ ì‚¬ìš©ìžì—게는 웹 브ë¼ìš°ì ¸ 사용 ì‹œ 관리ìžê°€ ì§€ì •í•œ 페ì´ì§€ë¡œ 사용ìžì˜ ì ‘ì†ì„ 우회시켜 사용ìžê°€ 스스로 필요한 조치를 ì·¨í• ìˆ˜ 있ë„ë¡ í•˜ëŠ” Captive Web Portal 페ì´ì§€ë¥¼ êµ¬ì„±í• ìˆ˜ 있다. ì´ íŽ˜ì´ì§€ë¥¼ 통해 사용ìžëŠ” ìžì‹ ì—게 요구ë˜ëŠ” ë³´ì•ˆì •ì±…ì„ í™•ì¸í•˜ê³ 조치를 취해서 네트워í¬ì— ì ‘ì† ê°€ëŠ¥í•œ ìƒíƒœë¡œ 스스로 ì¡°ì¹˜í• ìˆ˜ 있ë„ë¡ ë„와준다. **IT보안 ìžë™í™”** ìžë™í™”는 사용ìžë“¤ì´ ë”°ë¼ì•¼ í• ë³´ì•ˆê·œì • (ìš´ì˜ì²´ì œ ì—…ë°ì´íŠ¸ ë° ì„¤ì •, 필수 소프트웨어 설치 ë° ë™ìž‘등)ì„ ê´€ë¦¬ìžê°€ ì •í•œ ì •ì±…ì— ë”°ë¼ ìžë™ìœ¼ë¡œ ì ìš©ë˜ë„ë¡ í•´ì£¼ëŠ” 것ì´ë‹¤. ì œì–´ê°€ 필요한 단ë§ì— 대해서 ì¸ì¦ê³¼ ê°™ì´ ì œì–´ ìžì²´ê°€ 목ì ì„ ë‹¬ì„±í•˜ëŠ” ìˆ˜ë‹¨ì´ ë˜ê¸°ë„ 하지만 ë˜ ë‹¤ë¥¸ 경우ì—는 ì œì–´ì— ì•žì„œ ìžë™í™”를 통해 사용ìžì˜ 단ë§ì´ ì¹˜ìœ ë˜ëŠ” ê²ƒì´ ë” í•„ìš”í• ìˆ˜ 있다. 예를 들어 ì „ì²´ 사용ìžì˜ 90%ê°€ 준수하지 않는 ë³´ì•ˆì •ì±…ì´ ìžˆë‹¤ê³ í–ˆì„ ë•Œ 90%ì˜ ì‚¬ìš©ìžì— 대해 ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´ ì •ì±…ì„ ìˆ˜í–‰í•˜ëŠ” 것보다는 ì—ì´ì „트를 통하여 ìžë™ìœ¼ë¡œ ì •ì±…ì„ ë”°ë¥´ë„ë¡ ì²˜ë¦¬ëœë‹¤ë©´ 보다 ì†ì‰½ê²Œ ZTNA를 ë„ìž…í• ìˆ˜ ìžˆì„ ê²ƒì´ë‹¤. ë˜í•œ ìžë™í™”는 ê¸°ì¡´ì— ì‚¬ë‚´ì— ë³´ìœ í•œ 다양한 ì‹œìŠ¤í…œë“¤ê³¼ì˜ ì—°ë™ì„ 통해 ìƒí˜¸ ì •ë³´ë‚˜ ì´ë²¤íŠ¸ë¥¼ ì£¼ê³ ë°›ì•„ 관리ìžì˜ 개입 ì—†ì´ ì—…ë¬´ê°€ ìžë™ì 으로 처리ë 수 있ë„ë¡ í•´ì¤€ë‹¤. 보다 ìžì„¸í•œ 구축방법 ë° ê³ ë ¤ì‚¬í•ì— 대해서는 :doc:`/deploying/deployment-models` ì„ ì°¸ê³ í•˜ê¸° 바란다. Genian ZTNAì˜ íŠ¹ì§• ---------------------- **1세대 ZTNA** 1세대 ZTNA는 사용ìžì™€ 장치를 ì¸ì¦í•˜ê³ ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 허용하거나 거부하는 ë° ì¤‘ì ì„ ë‘¡ë‹ˆë‹¤. 2세대 ZTNA는 1세대 ZTNAì˜ ê¸°ëŠ¥ì„ í™•ìž¥í•˜ì—¬ ì‚¬ìš©ìž ë° ìž¥ì¹˜ì˜ í–‰ë™ì„ 모니터ë§í•˜ê³ ì´ìƒ 징후를 ì‹ë³„합니다. ë˜í•œ ì• í”Œë¦¬ì¼€ì´ì…˜ê³¼ ë°ì´í„°ë¥¼ 보호하기 위한 추가 보안 ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. **í´ë¼ìš°ë“œ 기반 보안서비스** Genian ZTNA는 í´ë¼ìš°ë“œ 기반 솔루션ì´ë¯€ë¡œ 관리 ë° ìœ ì§€ 관리가 간편하며 í´ë¼ìš°ë“œ 기반 보안 서비스는 위협 íƒì§€, ë°ì´í„° 암호화 ë° ì‚¬ìš©ìž ì¸ì¦ê³¼ ê°™ì€ ë‹¤ì–‘í•œ 보안 ê¸°ëŠ¥ì„ ì œê³µí•©ë‹ˆë‹¤. **ZTNA 게ì´íŠ¸ì›¨ì´** ZTNA 게ì´íŠ¸ì›¨ì´ëŠ” 사용ìžì™€ ì• í”Œë¦¬ì¼€ì´ì…˜ ê°„ì˜ ë³´ì•ˆí„°ë„ì„ ìƒì„±í•˜ì—¬ í†µì‹ í•˜ëŠ” ë°ì´í„°ë¥¼ ë³´í˜¸í•˜ê³ ì´ìƒ 징후를 ì‹ë³„í•˜ëŠ”ë° ì‚¬ìš©í•©ë‹ˆë‹¤. **ì‚¬ìš©ìž ë° ìž¥ì¹˜ ì¸ì¦** Genian ZTNA는 ì‚¬ìš©ìž ì´ë¦„, 암호, ìƒì²´ ì¸ì‹ ë˜ëŠ” SSO와 ê°™ì€ ë‹¤ì–‘í•œ ë°©ë²•ì„ ì‚¬ìš©í•˜ì—¬ ì‚¬ìš©ìž ë° ìž¥ì¹˜ë¥¼ ì¸ì¦í• 수 있습니다. **ì• í”Œë¦¬ì¼€ì´ì…˜ ì œì–´** Genian ZTNA는 사용ìž, 장치 ë° ì• í”Œë¦¬ì¼€ì´ì…˜ì— 대한 액세스를 ê²€ì¦í•˜ê³ ì œì–´í• ìˆ˜ 있습니다. **네트워í¬ì„¼ì„œ ê¸°ë°˜ì˜ ì§„ë³´ëœ ê°€ì‹œì„±** Genian ZTNA는 ê° ë„¤íŠ¸ì›Œí¬ì˜ 브로드ìºìŠ¤íŠ¸ ë„ë©”ì¸ì— ì§ì ‘ ì—°ê²°ë˜ëŠ” 네트워í¬ì„¼ì„œë¥¼ 사용해 기존 IT ì¸í”„ë¼ì™€ì˜ ì—°ë™ì„ 최소화하여 ë„ìž…ì´ ê°„íŽ¸í•˜ê³ í—ˆë¸Œì™€ ê°™ì€ ë ˆê±°ì‹œ ë„¤íŠ¸ì›Œí¬ í™˜ê²½ì—ì„œë„ ë¬¸ì œì—†ì´ ë™ìž‘한다. ë”불어 ë„¤íŠ¸ì›Œí¬ ê°€ì‹œì„± í™•ë³´ì— í•„ìš”í•œ ê° ì„œë¸Œë„·ì˜ ì¤‘ìš” 트래픽 - Broadcast(ARP, DHCP, uPNP, mDNS), Multicast - ì„ ëª¨ë‹ˆí„°ë§í• 수 있기 ë•Œë¬¸ì— ë„¤íŠ¸ì›Œí¬ ìž¥ì¹˜ì™€ ì—°ë™ì„ 통한 ZTNA ì œí’ˆêµ°ì— ë¹„í•´ ì§„ë³´ëœ ê°€ì‹œì„±ì„ ì œê³µí•œë‹¤. **ì§„ë³´ëœ ë‹¨ë§ í”Œëž«í¼ ì •ë³´** `Device Platform Intelligence`_ ë¡œ 불리는 ì°¨ë³„í™”ëœ ë‹¨ë§ ì‹ë³„ ë° ì •ë³´ì œê³µ ì‹œìŠ¤í…œì„ í†µí•´ 가장 ì •í™•í•˜ê³ ë‹¨ë§ì— 대한 다양한 ì •ë³´ë¥¼ 통해 IT 관리ìžì˜ ì¼ìƒì ì¸ ê´€ë¦¬ì—…ë¬´ì„ ì†ì‰½ê²Œ 만들어준다. ì œê³µì •ë³´ì˜ ì¢…ë¥˜: íŒë§¤ 종료, ì§€ì› ì¢…ë£Œ, ë„¤íŠ¸ì›Œí¬ ì—°ê²°ë°©ì‹, ì œì¡°ì‚¬ ë„ì‚°, ì œì¡°ì‚¬ 합병, ì œì¡°êµê°€, ë°œí‘œëœ ì·¨ì•½ì ëª©ë¡ ë“± **다양한 ì ‘ê·¼ì œì–´ ë°©ì‹** ì ‘ê·¼ì œì–´ëŠ” 802.1X부터 ARPí†µì œ, DHCP 서버, 스위치 ì œì–´, SPAN 기반 ì œì–´, ì—ì´ì „트 기반 ì œì–´, 타 ì†”ë£¨ì…˜ê³¼ì˜ ì—°ë™ì„ 통한 ì œì–´ 등 기존 ZTNA ì œí’ˆ 대비 가장 íë„“ì€ ì œì–´ ë°©ì‹ì„ 지ì›í•˜ì—¬ 관리ìžì˜ 요구사í•ì— 맞게 단계ì ì¸ ë³´ì•ˆì •ì±…ì„ ìˆ˜ë¦½í•˜ê¸° 쉽게 í•´ 준다. (ì°¸ê³ :doc:`controlling/enforcement-methods`) **다양한 IT보안 ìžë™í™”** Genian ZTNAì—ì„œ ì œê³µë˜ëŠ” ì—ì´ì „트는 단ë§ì˜ ì •ë³´ìˆ˜ì§‘ì„ ë„˜ì–´ì„œ ìš´ì˜ì²´ì œ ì„¤ì • 관리, ì• í”Œë¦¬ì¼€ì´ì…˜ 관리, 장치 ì œì–´, ì—…ë°ì´íŠ¸ 관리 등 관리ìžê°€ ì›í•˜ëŠ” 다양한 IT보안 ìžë™í™”를 ì†ì‰½ê²Œ êµ¬ì¶•í• ìˆ˜ 있게 í•´ 준다. ë˜í•œ 다양한 ì‹ ì²/ìŠ¹ì¸ ì‹œìŠ¤í…œì„ ì œê³µí•˜ì—¬ IT 관리ìžì˜ ì¼ìƒ 업무를 ë‹¨ìˆœí™”ì‹œì¼œì£¼ê³ ì‚¬ìš©ìžì—게는 íŽ¸ë¦¬ì„±ì„ ì œê³µí•œë‹¤. **í–¥ìƒëœ ë¬´ì„ ëžœ 보안** 네트워í¬ì„¼ì„œ ë° ì—ì´ì „트를 통해 ë¬´ì„ ì •ë³´ë¥¼ 수집하여 Rogue AP íƒì§€, 비ì¸ê°€ ë¬´ì„ ëžœ ì ‘ì† ëª¨ë‹ˆí„°ë§ ë° ì œì–´, Soft AP차단 ë“±ì˜ ë¬´ì„ ëžœ 보안 ê¸°ëŠ¥ì„ ì œê³µí•œë‹¤. **ë›°ì–´ë‚œ ì—°ë™ì„±** :doc:`REST API </api>`, Webhook, Syslog와 ê°™ì´ í‘œì¤€ì ì¸ ì—°ë™ ê¸°ìˆ ì„ ì œê³µí•˜ì—¬ 기존 ITì‹œìŠ¤í…œê³¼ì˜ ë‹¤ì–‘í•œ ì—°ë™ì„ 통해 ì‹œí리티 ì˜¤ì¼€ìŠ¤íŠ¸ë ˆì´ì…˜ ë„구로서 í™œìš©í• ìˆ˜ 있다. **다양한 구성 ë°©ì‹** On-Premises ë˜ëŠ” Cloud-managedì˜ ìš´ì˜ë°©ì‹ì„ 지ì›í•˜ì—¬ ìžì²´ì ì¸ ìš´ì˜ì¡°ì§ì´ 있거나 없는 경우 모ë‘ì— ì í•©í•œ ì†”ë£¨ì…˜ì„ ì œê³µí•œë‹¤. 아울러 ì§€ì •ëœ í•˜ë“œì›¨ì–´ë¥¼ 통해서만 구ë™ì´ 가능한 Applianceë°©ì‹ì´ ì•„ë‹Œ 소프트웨어형 ì œí’ˆìœ¼ë¡œ 사용ìžê°€ 하드웨어를 ì„ íƒí• 수 있어 ê°€ìƒ ë¨¸ì‹ ì´ë‚˜ 사내 ìœ íœ´ìž¥ë¹„ë¥¼ ì´ìš©í•œ êµ¬ì¶•ì´ ê°€ëŠ¥í•˜ë‹¤. **ìš©ë„ì— ë§žëŠ” Edition** Genian ZTNAì€ ìœ„ì—ì„œ 설명한 구축 ë‹¨ê³„ì— ë§žê²Œ 3ê°€ì§€ì˜ :doc:`Edition </deploying/editions>` 으로 구분ë˜ì–´ 있다. Basic Editionì€ ZTNA구축 ì´ˆê¸°ë‹¨ê³„ì— í•„ìš”í•œ 가시성 ì œê³µì„ ì£¼ëª©ì 으로 한다. Basic Editionì„ í†µí•´ 기존 ë„¤íŠ¸ì›Œí¬ êµ¬ì„±ì˜ ë³€ê²½ ì—†ì´ ë¹ ë¥´ê²Œ ê°€ì‹œì„±ì„ í™•ë³´í• ìˆ˜ 있다. Professional Editionì€ ê·¸ ìœ„ì— 802.1X, ARPí†µì œ, SPANì œì–´ì™€ ê°™ì€ ë°©ì‹ì˜ ë„¤íŠ¸ì›Œí¬ ì ‘ê·¼ì œì–´ ê¸°ëŠ¥ì„ ì œê³µí•œë‹¤. Basic Editionì„ í†µí•´ í†µì œê°€ 필요한 네트워í¬ë‚˜ 단ë§ì´ 확ì¸ë˜ë©´ Professional Edition으로 ì—…ê·¸ë ˆì´ë“œí•˜ì—¬ 단ë§ë“¤ì„ ì œì–´í• ìˆ˜ 있다. 마지막으로 Enterprise Editionì€ ëŒ€ê·œëª¨ 기업ì—ì„œ 즉시ì ì¸ ì ‘ê·¼ì œì–´ë¥¼ ì 용하기 ì–´ë µê±°ë‚˜ 다양한 기존 ì‹œìŠ¤í…œê³¼ì˜ ì—°ë™ì´ 필요한 경우 ê³ ë ¤ë 수 있다. .. _802.1X: https://en.wikipedia.org/wiki/IEEE_802.1X .. _Device Platform Intelligence: https://www.genians.com/device-platform-intelligence/