제1절 제로 트러스트
제로 트러스트 보안 모델은 기본적으로 인증 절차 없이는 누구도 신뢰하지 않으며 시스템에 접속하고자 하는 모든 주체는 접속 권한을 부여 받기 전에 인증과정을 거치도록 요구한다.
제로 트러스트 모델은 2010년 분석 기관이 포레스트 리서치의 존 킨더버그가 만든 용어이다. 네트워크 자산에 연결하는 모든 주체는 신뢰할 수 없다는 가정하에 자산에 대한 접근 권한을 부여하기 위해서는 인증을 강조하고 있다.
기존 경계보안에서는 내부 사용자와 트래픽은 암묵적으로 신뢰할 수 있다는 가정하에 출발하는데 클라우드 서비스와 모바일 환경의 증가로 네트워크 경계를 설정하고 관리하는 것이 더욱 어려워지고 있다. 제로 트러스트 모델에서는 정보자산에 접근하고자 하는 모든 주체는 잠재적인 위험 요소라는 전제한에 모니터링하며 정보자산에 대한 액세스 권한을 필요한 경우에만 부여하고 안전한 경로를 통해서 접속하도록 하는 방식이다.
[표] 제로 트러스트 3가지 유형
구분 | 정의 | 특징 |
마이크로 세그먼테이션 | 논리적으로 작은 네트워크 단위로 분할하고 네트워크 간의 접근을 통제하는 방식 | 운영관리가 어렵고, 확장성이 떨어짐 |
소프트웨어 정의 경계 | 사용자가 인증을 받은 후 사용자와 애플리케이션 간에 주문형 IP 터널을 설정하는 방식 | IP 터널이 만들어진 뒤에는 트랜잭션의 안전성, 무결성을 보장하지 못함 |
제로 트러스트 프록시 | 인증된 사용자와 애플리케이션 사이에 주문형 경계를 설정하고 인라인 동작 및 페이로드 분석을 하는 방식 | 마이크로 세그먼테이션과 소프트웨어 정의 경계 방식의 장점을 결합한 방식 |
'(부제) 나는 CISO 이다 > SecureDog 프로젝트' 카테고리의 다른 글
정보보호 관리체계의 개요 (0) | 2022.04.11 |
---|---|
마이크로세그먼테이션 (0) | 2022.04.08 |
암호화의 개요 (0) | 2022.04.01 |
권한 부여 (인가, Authorization) (0) | 2022.03.27 |
인증과 권한 부여 (0) | 2022.03.27 |
댓글