사용자가 리소스에 접근하려 할 때, 중앙 정책 엔진(PDP)이 사용자/기기 상태(1, 3원칙)와 기업 정책(2, 4원칙)을 분석하여, 보안된 통로(5원칙)를 통해 접근을 허용하고, 이 모든 과정은 실시간으로 기록 및 분석(6원칙)
1. 기본 전제: 암묵적 신뢰의 완전 배제 (Assume Breach)
모든 접근 시도는 물리적 위치나 네트워크 환경에 상관없이 기본적으로 '거부(Deny)' 상태에서 시작합니다.
- 명시적 신뢰 확인: 기업망 내 가치 있는 모든 리소스에 대한 접근은 사전에 정의된 인증 및 승인 과정을 거치기 전까지 결코 허용되지 않습니다.
- 동적 신뢰 평가: 성공적으로 인증된 세션이라도, 모니터링 중 의심 징후가 발견되면 즉시 추가 인증을 요구하거나 해당 세션을 강제 종료합니다.
2. 중앙집중적 정책 관리 및 일관된 접근 제어
보안 사고 방지와 관리 효율성을 위해 정책의 수립과 결정은 통합되어야 합니다.
- 중앙집중형 PDP(정책 결정 지점): 정책 관리 지점이 분산되면 일관된 보안 적용이 어렵습니다. 따라서 정책의 수립과 결정은 중앙에서 통제합니다.
- 유연한 PEP(정책 집행 지점): 실행 지점은 네트워크 곳곳에 분산될 수 있으나, 반드시 중앙 PDP의 실시간 지침에 따라 동작해야 합니다. (예: 퇴사자 발생 시 즉각적인 전사적 접근 차단)
3. 주체 및 자산의 가시성 확보와 강력한 인증
누가, 어떤 기기로 접근하는지 완벽하게 파악하는 것이 제로 트러스트의 출발점입니다.
- 목록화 및 상태 관리: 등록되지 않은 기기나 보안 상태(패치, 백신 등)가 확인되지 않은 단말은 리소스 접근을 원천 봉쇄하거나 제한된 구역만 허용합니다.
- 다중 요소 인증(MFA): 단순 패스워드를 넘어 생체 인식, 보안 키 등 강력한 인증 체계를 필수적으로 적용합니다.
4. 리소스 세분화 및 최소 권한 부여 (Micro-Segmentation)
공격자가 내부망에 침투하더라도 피해가 확산되는 것을 방지합니다.
- 횡적 이동(Lateral Movement) 차단: 리소스를 작은 단위로 격리하고, 사용자 및 기기별로 업무 수행에 필요한 최소한의 권한만 부여합니다.
- 세밀한 접근 제어: 접근 주체, 리소스 특성, 접속 환경 등 다양한 요소를 결합하여 정교하게 접근 권한을 설계합니다.
5. 논리적 경계 형성 및 통신 보호
물리적 네트워크 경계를 넘어 소프트웨어 정의 기반의 보안 환경을 구축합니다.
- 세션 단위 접근 허용: 리소스별로 장시간 접속을 허용하지 않고, 매 세션 단위로 연결을 검증하고 해제합니다.
- 종단 간 암호화: 모든 통신 과정에서 데이터의 기밀성과 무결성을 보장하기 위한 암호화 기술을 적용하여 논리적 보호막을 형성합니다.
6. 지속적 모니터링 및 신뢰성 검증
보안 상태는 고정된 것이 아니라 실시간으로 변하는 데이터로 관리되어야 합니다.
- 전방위적 데이터 수집: 접근 주체, 리소스, 네트워크 활동 등 모든 상태 정보를 실시간으로 수집합니다.
- 가시성 및 분석: 수집된 로그를 수치적으로 시각화하여 현재의 보안 수준을 파악하고, 상세 분석을 통해 신뢰도를 지속적으로 재평가하여 감사에 활용합니다.
'(부제) 나는 CISO 이다 > 제로 트러스트 (ZT)' 카테고리의 다른 글
| 접근 주체 & 접근 환경 신뢰도 평가 조건 (1) | 2026.02.17 |
|---|---|
| PIP(Policy Information Point, 정책 정보 지점) (0) | 2026.02.17 |
| 기존 모델과 제로 트러스트 모델 비교 (0) | 2026.02.17 |
| SPA(Single Packet Authorization) (0) | 2026.02.02 |
| 제로트러스트 요소기술, SDP (1) | 2026.02.02 |
댓글