본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
(부제) 나는 CISO 이다/ISMS-P 인증심사

제로 트러스트 아키텍처 접근법

by 노벰버맨 2023. 8. 31.

*제로 트러스트 아키텍처 수립 방법

- 제로 트러스트 모든 원리 실행

- 일부 원리에 중점을 두고 정책 수립 가능

 

1. 강화된 아이덴티티 거버너스

-행위자의 아이덴티티를 핵심요소로 설정하여 정책 수립

-사용 디바이스, 자산상태, 환경요소 등에 의해 최종 신뢰도 계산에 영향을 주거나 네트워크 위치에 따라 특정 데이터 소스에 부분적인 액세스만 허용

-개방형 네트워크 모델, 방문객의 액세스를 허용하는 기업 네트워크 모델, 기업 소유가 아닌 디바이스가 자주 연결되는 기업 네트워크 모델에서 강화된 아이덴티티 거버넌스 기반 접근법 채택

-모든 주체에게 네트워크 액세스를 허용, 리소스에 대한 액세스를 권한을 갖는 아이덴티티로 제한

-리소스 포털 모델에 유효

 

2. 논리적 마이크로 세그멘테이션

-단일 네트워크 세그먼트에 개별 리소스 또는 리소스 그룹을 배치하고, 이를 보호할 수 있는 인프라스트럭처 디바이스를 배치하는  방식

-호스트 기반 마이크로 세그멘테이션 구현 가능

-게이트웨어 또는 클라이언트 에이전트에서 정책 집행 포인트로써 클라이언트/자산/서비스의 개별 액세스 요청을 동적으로 허용

 

3. 네트워크 기반 세그멘테이션

-오버레이 네트워크(L7 또는 하위계층)를 사용하여 구현 가능 - 소프트웨어 정의 경계

-네트워크 및 인텐트 기반 네트워킹 개념 포함

-에이전트-게이트웨이 모델

-에이전트와 리소스 게이트웨이 사이 통신에 사용할 보안 채널 설정

댓글