본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
(부제) 나는 CISO 이다/ISMS-P 인증심사

제로트러스트 가이드라인 1.0 요약

by 노벰버맨 2023. 8. 2.

1. 제로트러스트 추진배경

가. 환경변화

-디지털 대전환 가속화로 네트워크 경계 확장 및 다변화 발생

(원격 재택근무, 리소스 위치 다변화, 접속요구시간 및 위치 예측 불가)

-복잡한 환경변화로 정보보호 관리의 어려움 증가

-기존 경계보안모델의 한계 도달

 

나. 기존 경계보안모델의 한계

-내부자에 대한 암묵적 신뢰 기반의 위험 노출

-악성코드, 크리덴셜 스터핑을 통해 내부 침투 후 횡적이동을 통해 시스템 접근하여 권한획득 및 데이터 유출

-기존 보안기술을 개선, 보완한 SIEM, SOAR, XDR 등 운용 - 다양한 악성행위 감시, 정보 유출 등에 한계 도달

 

다. 미국의 제로트러스트 도입 현황

-2010년, 탈경계화 등 경계기반 보안모델의 한계 극복 시도, 존 킨더백이 제로트러스트 개념 제시

-2013년, CSA 등에서 SDP 등에 대한 논의 진해

-2020년, NIST에서 7가지 사상, 접근방법을 포함한 제로트러스트 아키텍처 발표

-2021년, 바이든 행정부에서 제로트러스트와 공급망 보안 추진을 위한 행정명령 발표

 

2. 제로트러스트의 개요

가. 제로트러스트의 정의

-정보 시스템 및 서비스에 대한 접속요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고, 주어진 권한을 정확하고 최소한으로 부여하는데 있어서 불확실성을 최소화하도록 설계된 개념 및 아이디어 모음(NIST SP 800-207, ’20년)

 

나. 제로트러스트의 특징

-네트워크 및 시스템이 침해되었다는 가정에서 출발
-모든 자원의 경계를 구분하여 분리
-자원 접근 요구에 대해 최소한의 권한 부여 (선인증 후접속)

-Never Trust, Always Verify

-각 벤더별 ZeroTrust에 대해 정의 및 응용 제안 중임 (하지만 하나의 솔루션이 아닌 개념들의 모음(기술, 문화, 프로세스 등)

 

3. 제로트러스트의 기본철학 및 핵심원칙

가. 제로트러스트의 기본철학

나. 제로트러스트의 핵심원칙

 

4. 제로트러스트 접근제어 개념도 및 구성요소

가. 제로트러스트의 접근제어 개념도

나. 제로트러스트의 접근제어 구성요소 

 

5. 제로트러스트 도입절차 및 핵심요소

가. 제로트러스트 도입절차

나. 제로트러스트 도입 핵심요소

다. 제로트러스트 성숙도 단계

(KISA) 제로트러스트가이드라인 1.0 전체본 (230714).pdf
4.90MB
(KISA) 제로트러스트가이드라인 1.0 요약서 (230714).pdf
9.49MB

댓글