*제로 트러스트 아키텍처 수립 방법
- 제로 트러스트 모든 원리 실행
- 일부 원리에 중점을 두고 정책 수립 가능
1. 강화된 아이덴티티 거버너스
-행위자의 아이덴티티를 핵심요소로 설정하여 정책 수립
-사용 디바이스, 자산상태, 환경요소 등에 의해 최종 신뢰도 계산에 영향을 주거나 네트워크 위치에 따라 특정 데이터 소스에 부분적인 액세스만 허용
-개방형 네트워크 모델, 방문객의 액세스를 허용하는 기업 네트워크 모델, 기업 소유가 아닌 디바이스가 자주 연결되는 기업 네트워크 모델에서 강화된 아이덴티티 거버넌스 기반 접근법 채택
-모든 주체에게 네트워크 액세스를 허용, 리소스에 대한 액세스를 권한을 갖는 아이덴티티로 제한
-리소스 포털 모델에 유효
2. 논리적 마이크로 세그멘테이션
-단일 네트워크 세그먼트에 개별 리소스 또는 리소스 그룹을 배치하고, 이를 보호할 수 있는 인프라스트럭처 디바이스를 배치하는 방식
-호스트 기반 마이크로 세그멘테이션 구현 가능
-게이트웨어 또는 클라이언트 에이전트에서 정책 집행 포인트로써 클라이언트/자산/서비스의 개별 액세스 요청을 동적으로 허용
3. 네트워크 기반 세그멘테이션
-오버레이 네트워크(L7 또는 하위계층)를 사용하여 구현 가능 - 소프트웨어 정의 경계
-네트워크 및 인텐트 기반 네트워킹 개념 포함
-에이전트-게이트웨이 모델
-에이전트와 리소스 게이트웨이 사이 통신에 사용할 보안 채널 설정
'(부제) 나는 CISO 이다 > ISMS-P 인증심사' 카테고리의 다른 글
개인정보 안전성 확보조치 규정 개정 (0) | 2023.11.29 |
---|---|
위험 대응 방안 (0) | 2023.09.13 |
제로 트러스트 개요 (0) | 2023.08.30 |
NSTAC : 제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서 (0) | 2023.08.22 |
SOAR (0) | 2023.08.16 |
댓글