이해 사용자 입력 지시: 엣지 보안 이해: 네트워크 아키텍처의 새로운 경계를 보호하기

EdgeOneDev-Dev Team
10 분 읽기
Mar 14, 2025

이해 사용자 입력 지시: 엣지 보안 이해: 네트워크 아키텍처의 새로운 경계를 보호하기

오늘날 급속도로 발전하는 디지털 환경에서 IoT(사물인터넷) 장치, 모바일 네트워크 및 클라우드 컴퓨팅의 확산은 전통적인 네트워크 인프라의 경계를 크게 확장했습니다. 이러한 확장은 데이터, 애플리케이션 및 리소스를 네트워크 엣지에서 보호하는 데 있어 엣지 보안이 필수 요소로 떠오르게 했습니다. 

전통적인 보안 모델이 중앙 집중식 데이터 센터에 초점을 맞추는 것과 달리, 엣지 보안은 분산된 컴퓨팅 환경의 고유한 문제를 다룹니다. 이 기사는 엣지 보안의 정의, 주요 특징, 응용 프로그램, 이점 및 점점 더 연결되는 세상에서 직면하는 과제를 포괄적으로 이해하는 것을 목표로 합니다.

엣지 보안이란 무엇인가요?

엣지 보안의 주요 특징

엣지 보안은 네트워크의 가장자리에 있는 데이터와 시스템을 보호하기 위해 설계된 다양한 기술과 기법을 포함합니다. 이러한 기능은 분산된 환경에서 잠재적인 위협을 완화하고 강력한 보안을 보장하는 데 필수적입니다.

1. 데이터 암호화

데이터 암호화는 엣지 보안의 기본적인 측면입니다. 이는 무단 접근을 방지하기 위해 전송 중인 데이터와 저장된 데이터를 모두 암호화하는 것을 포함합니다. 데이터를 안전한 형식으로 변환함으로써 암호화는 데이터가 가로채어져도 무단 당사자가 읽을 수 없도록 보장합니다. 이 기능은 데이터가 종종 소스에 가까운 곳에서 처리되고 저장되는 엣지 환경에서 특히 중요하여 전송 중 노출 위험을 줄입니다.

2. 침입 탐지 및 예방

침입 탐지 시스템(IDS)과 침입 예방 시스템(IPS)은 엣지 보안에서 중요한 역할을 합니다. 이러한 시스템은 악의적인 행동의 징후를 찾기 위해 네트워크 트래픽과 시스템 활동을 모니터링합니다. IDS는 잠재적인 위협을 탐지하는 데 초점을 맞추고, IPS는 이를 차단하거나 완화하기 위한 사전 조치를 취합니다. 자동화 및 실시간 위협 탐지를 통합하면 보안 사고에 대한 신속한 대응이 가능해져 잠재적인 피해를 최소화할 수 있습니다.

3. 접근 제어

접근 제어는 엣지 보안의 또 다른 중요한 기능입니다. 이는 특정 리소스에 접근할 수 있는 사람 또는 대상을 결정하기 위해 엄격한 정책을 구현하는 것을 포함합니다. 역할 기반 접근 제어(RBAC)와 속성 기반 접근 제어(ABAC)는 일반적으로 사용되는 방법으로 보안을 시행합니다. 최소 권한 원칙(POLP)도 널리 채택되어 사용자와 장치가 그들의 기능을 수행하는 데 필요한 최소 수준의 접근만 허용되도록 보장합니다. 이 접근 방식은 무단 접근과 데이터 유출의 위험을 크게 줄입니다.

4. 가시성과 모니터링

가시성은 엣지 보안에서 필수적이며, 관리자가 네트워크 활동을 모니터링하고 이상 현상을 분석할 수 있게 해줍니다. 효과적인 모니터링 도구는 데이터 흐름, 장치 상호작용 및 잠재적인 보안 사고에 대한 통찰력을 제공합니다. 엣지 환경에 대한 명확한 시각을 유지함으로써 조직은 위협을 신속하게 식별하고 대응할 수 있어 지속적인 보안과 규정 준수를 보장합니다.

주요 엣지 보안 기술

1. AI 기반 보안 분석

AI 기반 보안 분석은 엣지에서 실시간 위협 탐지 및 대응을 가능하게 하는 혁신적인 기술입니다. 엣지 장치에 로컬로 AI 알고리즘을 배포함으로써 보안 데이터를 클라우드 기반 분석에 의존하지 않고 처리할 수 있어 지연 시간을 줄이고 반응성을 개선합니다. 이러한 시스템은 정상적인 행동 패턴을 학습하고 실시간으로 이상을 플래그할 수 있어 위협을 식별하고 완화하는 데 매우 효과적입니다.

2. 엣지 네이티브 보안 서비스

전통적인 보안 도구는 엣지 환경의 분산된 특성에 잘 맞지 않는 경우가 많습니다. 엣지 네이티브 보안 서비스는 이러한 환경에서 리소스 사용을 최적화하고 강력한 보호를 제공하도록 특별히 설계되었습니다. AI EdgeLabs 및 Barracuda Networks와 같은 기업들은 엣지 장치와 원활하게 통합되어 효율적인 위협 관리 및 데이터 보호를 보장하는 솔루션을 제공합니다.

3. 양자 저항 암호화

양자 컴퓨팅의 출현으로 전통적인 암호화 방법이 쓸모없어질 위험에 처해 있습니다. 양자 저항 암호화는 양자 공격을 견딜 수 있는 암호화 표준 개발에 중점을 둔 새로운 분야입니다. 이 기술은 엣지 장치를 보호하고 장기적인 데이터 무결성을 보장하는 데 중요합니다.

4. 경량 암호화

엣지 장치는 종종 제한된 계산 능력과 배터리 수명을 가지고 있습니다. 경량 암호화는 이러한 장치에 부담을 주지 않으면서 강력한 보안을 제공하도록 설계되었습니다. CanaryBit와 같은 솔루션은 저사양 장치를 위한 암호화를 최적화하여 보안과 효율성을 모두 보장합니다.

5. 행동 분석

행동 분석은 엣지 보안에서 사용되는 또 다른 주요 기술입니다. 사용자 및 장치 행동을 분석함으로써 보안 시스템은 보안 위협을 나타낼 수 있는 편차를 탐지할 수 있습니다. 이 접근 방식은 제로 데이 공격 및 내부자 위협을 식별하는 데 특히 효과적입니다.

엣지 보안의 이점

엣지 보안은 현대 네트워크 인프라의 필수 구성 요소가 되는 몇 가지 중요한 이점을 제공합니다. 이러한 이점은 다음과 같습니다:

  1. 강화된 데이터 보호: 엣지에서 암호화, 접근 제어 및 침입 탐지를 구현함으로써 조직은 데이터 보호를 크게 강화할 수 있습니다. 이 접근 방식은 데이터 유출 위험을 최소화하고 민감한 정보가 안전하게 유지되도록 보장합니다.
  2. 개선된 네트워크 성능: 엣지 보안은 데이터 처리를 소스에 가까운 곳에서 수행함으로써 지연 시간을 줄이고 네트워크 성능을 향상시킵니다. 이는 IoT 및 모바일 네트워크의 효율성을 높일 뿐만 아니라 중앙 집중식 클라우드 리소스에 대한 부담을 줄입니다.
  3. 비용 효율성: 광범위한 중앙 집중식 처리 및 저장의 필요성을 최소화함으로써 엣지 보안은 운영 비용을 낮출 수 있습니다. 또한 비용이 많이 드는 데이터 유출 및 사이버 사건의 위험을 줄여 장기적인 비용 절감을 제공합니다.

엣지 컴퓨팅을 위한 보안 프레임워크

제로 트러스트 아키텍처(ZTA)

제로 트러스트 아키텍처(ZTA)는 "절대 신뢰하지 말고 항상 검증하라"는 원칙에 따라 엣지 보안의 기초가 되었습니다. 이 접근 방식은 어디서 유래하든 모든 접근 요청을 검증하여 리소스에 대한 접근을 허용하기 전에 사용자, 장치 및 애플리케이션의 지속적인 검증을 보장합니다. ZTA에는 여러 핵심 원칙이 포함됩니다:

  1. 명시적 검증: 사용자 신원, 위치, 장치 건강 및 데이터 분류를 포함한 모든 가능한 데이터 포인트를 기반으로 인증 및 권한 부여합니다.
  2. 최소 권한 접근: 역할에 따라 필요한 최소한의 접근으로 사용자 접근을 제한하며, 필요 시 적시에(JIT) 및 적절한 정도로(JEA) 정책을 사용합니다.
  3. 침해 가정: 모든 네트워크 트래픽을 신뢰할 수 없는 것으로 간주하고, 종단 간 암호화를 구현하며, 이상 징후를 지속적으로 모니터링합니다.

이러한 원칙을 시행함으로써 ZTA는 공격 표면을 줄이고, 네트워크 내의 측면 이동을 제한하며, 전반적인 보안을 강화합니다.

안전한 접근 서비스 엣지(SASE)

안전한 접근 서비스 엣지(SASE)는 네트워크 보안 기능과 WAN 기능을 결합하여 조직의 동적 안전한 접근 요구를 지원합니다. 이 클라우드 기반 아키텍처는 안전한 웹 게이트웨이(SWG), 클라우드 접근 보안 브로커(CASB), 서비스형 방화벽(FWaaS) 및 제로 트러스트 네트워크 접근(ZTNA)과 같은 보안 서비스를 WAN 기능과 통합합니다. SASE는 분산 네트워크를 가진 조직에 특히 유용하며, 안전한 데이터 전송 및 접근 제어를 보장합니다.

소프트웨어 정의 경계(SDP)

소프트웨어 정의 경계(SDP)는 사용자와 그들이 필요로 하는 특정 리소스 간에 동적으로 프로비저닝된 안전한 연결을 생성합니다. SDP는 사용자에게 필요한 특정 리소스에만 접근을 허용하는 '필요한 만큼만' 모델을 구현하여 무단 사용자로부터 네트워크 인프라를 숨깁니다. 이 접근 방식은 공격 표면을 줄이고 무단 접근의 위험을 최소화합니다.

마이크로 세분화

마이크로 세분화는 네트워크를 안전한 구역으로 나누어 조직이 워크로드를 서로 격리하고 개별적으로 보호할 수 있게 합니다. 이 세분화된 접근 방식은 네트워크 내의 측면 이동을 제한하고 잠재적인 침해를 포함하여 보안 사고의 영향을 줄입니다. 엄격한 접근 제어 및 지속적인 모니터링을 적용함으로써 마이크로 세분화는 전반적인 네트워크 보안을 강화합니다.

엣지 보안의 응용 프로그램은 무엇인가요?

일반적인 엣지 보안 응용 프로그램

엣지 보안의 응용 프로그램은 광범위하고 다양하며 여러 산업과 사용 사례를 포괄합니다. 엣지 보안이 중요한 역할을 하는 주요 영역은 다음과 같습니다:

  • 엣지 컴퓨팅 환경: 엣지 컴퓨팅은 데이터를 소스에 가까운 곳에서 처리하여 지연 시간을 줄이고 응답 시간을 개선합니다. 이러한 환경에서 엣지 보안은 데이터가 처리되고 전송되는 동안 안전하게 유지되도록 보장합니다. 이는 IoT 및 모바일 네트워크에서 민감한 정보를 생성하고 공유하는 장치에서 특히 중요합니다.
  • 산업용 사물인터넷(IIoT): IIoT 분야는 중요한 인프라를 관리하기 위해 서로 연결된 장치와 시스템에 크게 의존합니다. 엣지 보안은 민감한 데이터를 보호하고 산업 프로세스의 무결성을 보장하는 데 중요합니다. 이는 운영을 방해하고 안전성을 손상시킬 수 있는 사이버 공격을 예방하는 데 도움을 줍니다.
  • 자율 시스템: 자율 차량, 스마트 도시 및 기타 자율 시스템은 안전하고 신뢰할 수 있는 운영을 보장하기 위해 강력한 보안 조치가 필요합니다. 엣지 보안은 사이버 위협에 대한 필요한 보호를 제공하여 이러한 시스템이 방해받지 않고 기능할 수 있도록 보장합니다. 또한 장치와 인프라 간에 교환되는 데이터의 기밀성과 무결성을 유지하는 데 도움을 줍니다.

산업별 엣지 보안 응용 프로그램

다양한 산업은 고유한 엣지 보안 고려 사항을 가지고 있습니다:

  • 제조업: 중요한 생산 프로세스를 제어하는 산업 IoT 장치는 IT와 OT 시스템의 융합을 보호하는 솔루션을 우선시해야 합니다.
  • 헬스케어 산업: 환자 정보에 대한 엄격한 데이터 보호 요구 사항을 충족해야 하며, 환자 안전에 직접적인 영향을 미칠 수 있는 의료 장치의 연결된 생태계를 보호해야 합니다.
  • 중요 인프라 보호: 사이버 보안과 물리적 보안 차원을 모두 고려하는 전문 엣지 보안 접근 방식이 요구되며, 시스템의 탄력성과 가용성을 강조해야 합니다.

엣지 보안 관리의 모범 사례

엣지 보안은 현대 사이버 보안에서 가장 큰 도전과 기회를 나타냅니다. 컴퓨팅이 계속 분산됨에 따라 조직은 성능이나 혁신을 희생하지 않고 분산 자산을 보호하는 포괄적인 전략을 개발해야 합니다. 제로 트러스트 원칙에 기반한 다층 보안 접근 방식을 구현하고, 목적에 맞게 설계된 엣지 보안 기술을 활용하며, 확장된 네트워크 전반에 걸쳐 지속적인 가시성을 유지함으로써 조직은 엣지 컴퓨팅의 복잡성을 안전하게 탐색할 수 있습니다. 다음은 조직이 엣지 보안 태세를 강화할 수 있는 주요 관행입니다:

  1. 포괄적인 평가: 조직은 엣지 생태계를 철저히 매핑하고 모든 장치, 연결 지점, 데이터 흐름 및 기존 보안 통제를 식별하는 것으로 시작해야 합니다. 이러한 가시성은 전략적 보안 계획의 기초를 설정합니다.
  2. 아이덴티티 및 접근 관리: 다중 요소 인증 및 컨텍스트 인식 접근 제어와 같은 강력한 인증 메커니즘이 필수적입니다. 장치 신원도 사용자 신원만큼이나 철저하게 검증되어야 합니다.
  3. 안전한 데이터 처리: 데이터 저장 및 전송 중 암호화를 구현하고 민감한 처리 작업을 위한 안전한 환경을 구축함으로써 엣지에서 정보를 보호하는 데 도움이 됩니다. 데이터 최소화 원칙에 따라 어떤 정보가 로컬 처리와 중앙 집중 처리에 필요한지를 결정해야 합니다.
  4. 지속적인 모니터링: SIEM(보안 정보 및 이벤트 관리) 솔루션을 엣지 환경까지 확장하면 실시간 위협 탐지가 가능합니다. 행동 분석을 통해 서명 기반 탐지가 놓칠 수 있는 비정상 활동을 식별할 수 있습니다.
  5. 자동화된 대응 기능: 엣지 환경의 분산 특성으로 인해 자동화된 사건 대응이 중요해집니다. 미리 정의된 플레이북을 통해 인력이 개입하기 전에 신속하게 위협을 차단할 수 있습니다.

과제 및 미래 방향

주요 엣지 보안 과제

수많은 이점에도 불구하고 엣지 보안은 현대 환경에서 효과성을 보장하기 위해 해결해야 할 여러 과제에 직면해 있습니다:

  • 확장된 공격 표면: 수많은 물리적 위치와 장치에 컴퓨팅 노드가 배치됨에 따라 조직은 기하급수적으로 커진 공격 표면에 직면하게 됩니다. 잠재적인 진입점의 수가 많아져 종합적인 보호 노력이 복잡해집니다.
  • 장치 이질성: 엣지 환경은 일반적으로 다양한 보안 기능, 운영 체제 및 업데이트 메커니즘을 가진 다양한 장치 유형을 포함합니다. 이러한 다양성은 표준화된 보안 접근 방식을 구현하기 어렵게 만듭니다.
  • 리소스 제약: 많은 엣지 장치는 제한된 처리 능력, 메모리 및 대역폭으로 작동하여 지원할 수 있는 보안 조치를 제한합니다. 이 맥락에서 경량이면서도 효과적인 보안 솔루션이 필수적입니다.
  • 데이터 주권 및 규정 준수: 분산된 엣지 위치에서 데이터를 처리하고 저장함에 따라 조직은 다양한 관할권에서 복잡한 규제 요구 사항을 탐색하면서 일관된 보안 통제를 유지해야 합니다.
  • 물리적 보안 문제: 강력한 물리적 보호가 있는 중앙 집중식 데이터 센터와 달리 엣지 배포는 종종 덜 안전한 위치에 존재하여 변조, 도난 또는 무단 물리적 접근의 위험을 초래합니다.

엣지 보안의 새로운 경향

여러 새로운 기술이 엣지 보안 접근 방식을 혁신하고 있습니다:

  • AI 기반 보안 분석: 엣지 위치에 배포된 이러한 시스템은 보안 데이터를 로컬에서 처리하여 클라우드 기반 분석과 관련된 지연 없이 실시간으로 위협을 식별할 수 있습니다. 정상적인 행동 패턴을 학습하여 빠르게 이상을 플래그하고 위협 탐지를 강화할 수 있습니다.
  • 엣지 네이티브 보안 서비스: 분산 환경을 위해 특별히 설계된 이러한 솔루션은 엣지 용도로 단순히 조정된 전통적인 도구를 대체하고 있습니다. 엣지를 위해 목적에 맞게 설계되어 리소스 사용을 최적화하고 분산 컴퓨팅의 고유한 요구에 맞는 강력한 보호를 제공합니다.
  • 양자 저항 암호화: 양자 컴퓨팅이 현재의 암호화 표준을 위협함에 따라 양자 저항 암호화의 개발이 가속화되고 있습니다. 조직들은 잠재적인 양자 공격에 대비하여 엣지 인프라를 준비하고 있으며, 장기적인 데이터 보안을 보장합니다.

엣지 보안의 미래는 더욱 발전된 자동화 및 AI 기반 보호 메커니즘의 통합이 이루어질 가능성이 높습니다. 이러한 기능이 성숙해짐에 따라 보안은 점점 더 엣지 컴퓨팅 채택의 장벽이 아닌 촉진제가 될 것입니다. 단, 조직은 기술 인프라와 함께 보안 접근 방식을 발전시키려는 노력을 지속해야 합니다.

텐센트 엣지원 엣지 보안 서비스

텐센트 엣지원은 엣지 컴퓨팅을 위한 통합 솔루션을 제공하도록 설계된 선도적인 엣지 보안 및 가속 플랫폼입니다. 이 플랫폼은 다음과 같은 포괄적인 기능 세트를 제공합니다:

  1. 엣지 보안: 텐센트 엣지원은 T 수준 DDoS 보호, 웹 보호, 봇 관리 및 속도 제한과 같은 강력한 보안 기능을 제공합니다. 엣지 네트워크에 보안 기능을 통합하여 실시간 위협 탐지 및 완화를 보장합니다.
  2. 엣지 가속: 이 플랫폼은 글로벌 엣지 노드를 통해 콘텐츠 전송을 최적화하여 정적 및 동적 콘텐츠 가속을 지원합니다. 또한 지능형 DNS 관리, HTTPS 인증서 관리 및 TCP/UDP 가속을 제공하여 지연 시간을 크게 줄이고 사용자 경험을 개선합니다.
  3. 엣지 미디어: 텐센트 엣지원은 엣지에서 즉각적인 비디오 및 이미지 처리를 가능하게 하여 미디어 전달을 향상시킵니다. 이 기능은 중앙 서버의 부하를 줄이고 멀티미디어 콘텐츠 전달의 효율성을 개선합니다.
  4. 엣지 개발: 이 플랫폼은 서버리스 기능 및 엣지 애플리케이션 배포를 포함한 유연한 엣지 컴퓨팅 기능을 지원합니다. 개발자는 엣지원의 글로벌 인프라를 활용하여 최종 사용자에 가까운 곳에서 애플리케이션을 구축하고 배포할 수 있어 낮은 지연 시간과 높은 성능을 보장합니다.

텐센트 엣지원은 전자 상거래, 금융 및 콘텐츠 전달과 같은 다양한 산업의 요구를 충족하도록 설계되어 보안, 성능 및 확장성을 위한 통합 솔루션을 제공합니다.

결론

엣지 보안은 현대 네트워크 인프라의 필수 구성 요소로, 네트워크 엣지에서 데이터, 애플리케이션 및 리소스를 보호하는 데 필수적입니다. 데이터 암호화, 침입 탐지, 접근 제어 및 가시성 등 주요 기능은 분산 컴퓨팅 환경의 고유한 문제를 해결하는 데 적합합니다. 엣지 컴퓨팅, IIoT 및 자율 시스템에서의 응용 프로그램은 엣지 보안이 잠재적 위협으로부터 보호하는 데 중요한 역할을 하고 있습니다. 복잡성, 성능 및 새로운 위협과 같은 과제를 해결해야 하지만 AI 및 머신 러닝의 발전에 의해 추진되는 엣지 보안의 지속적인 진화는 연결 기술을 위한 보다 안전하고 효율적인 미래를 약속합니다.

엣지 보안에 대한 FAQ

Q1: 엣지 보안이란 정확히 무엇인가요?

A1: 엣지 보안은 데이터, 애플리케이션 및 인프라를 네트워크의 가장 바깥 경계, 즉 인터넷이나 다른 네트워크와 연결되는 곳에서 보호하는 것을 의미합니다. 이는 전통적인 네트워크 경계를 넘어서는 분산된 엔드포인트, 장치 및 컴퓨팅 리소스를 보호하는 데 초점을 맞춥니다.

Q2: 엣지 보안은 전통적인 네트워크 보안과 어떻게 다르나요?

A2: 전통적인 네트워크 보안은 중앙 집중식 IT 리소스 주변의 명확히 정의된 경계를 보호하는 데 중점을 두었습니다. 엣지 보안은 여러 장소, 장치 및 클라우드 환경에 걸쳐 분산 자산을 보호하는 데 초점을 맞춥니다.

Q3: 엣지 컴퓨팅은 보안 위험에 어떤 영향을 미치나요?

A3: 엣지 컴퓨팅은 처리 및 데이터 저장을 더 많은 위치에 분산시킴으로써 위험을 증가시킵니다. 이는 제한된 보안 기능을 가진 장치를 사용할 수 있습니다. 그러나 데이터 전송량을 줄이고 지역화된 위협 탐지를 가능하게 하여 보안을 향상시킬 수도 있습니다.

Q4: 제로 트러스트란 무엇이며, 왜 엣지 보안에 중요한가요?

A4: 제로 트러스트는 어떤 사용자나 장치도 자동으로 신뢰해서는 안 된다는 보안 모델입니다. 모든 접근 요청에 대해 지속적인 신원 및 권한 확인을 요구하여 분산된 엣지 환경을 보호하는 데 이상적입니다.

Q5: SASE란 무엇이며 엣지 보안과 어떻게 관련이 있나요?

A5: 안전한 접근 서비스 엣지(SASE)는 네트워크 보안 기능과 WAN 기능을 결합한 클라우드 기반 아키텍처입니다. 사용자 위치에 관계없이 리소스에 대한 안전한 접근을 제공하여 분산 엣지 환경을 보호하는 데 특히 유용합니다.

Q6: 효과적인 엣지 보안 프레임워크의 필수 구성 요소는 무엇인가요?

A6: 효과적인 프레임워크는 강력한 인증 및 권한 부여, 네트워크 세분화, 암호화, 지속적인 모니터링 및 분석, 자동화된 위협 대응, 정기적인 업데이트 및 패치 관리, 장치 수명 주기 관리 등을 포함해야 합니다.

Q7: AI가 엣지 보안의 미래에 어떤 영향을 미칠까요?

A7: AI는 실시간 위협 탐지, 자동화된 대응 기능, 공격 예측을 위한 예측 분석 및 오탐지 감소를 통해 엣지에서 보다 자율적인 보안을 가능하게 할 것입니다. 엣지 배포의 규모가 증가함에 따라 AI 기반 보안 도구는 필수 요소가 될 것입니다.

Q8: 5G는 엣지 보안 요구 사항에 어떤 영향을 미칠까요?

A8: 5G는 더 많은 연결된 장치와 애플리케이션의 채택을 가속화하여 보호가 필요합니다. 이는 네트워크 슬라이싱, 대규모 IoT 배포 및 분산 인프라와 관련된 새로운 보안 문제를 도입하지만, 네트워크 기반 제어를 통해 보안을 개선할 기회도 제공합니다.

Q9: 엣지 보안에 대한 새로운 표준이 있나요?

A9: NIST, 산업 인터넷 연합 및 엣지 컴퓨팅 연합과 같은 여러 조직이 엣지 보안 표준을 개발하고 있습니다. 이러한 노력은 안전한 엣지 배포를 위한 참조 아키텍처, 보안 요구 사항 및 상호 운용성 표준에 초점을 맞추고 있습니다.

Q10: 조직은 엣지에서 보안과 성능을 어떻게 균형 잡아야 하나요?

A10: 조직은 엣지 환경을 위해 특별히 설계된 경량 보안 솔루션을 우선시하고, 제한된 리소스로 작동할 수 있는 보안 조치를 구현하며, 장치의 중요성에 따라 적절한 통제를 적용하는 위험 기반 접근 방식을 사용해야 합니다.