1. 식별자·신원 (Identity)
| 핵심 질문 | "접근을 요청하는 주체가 누구인가?" |
| 영역 | 사람·서비스·봇 등 모든 접근 주체를 식별하고, 그 신원을 지속적으로 검증하는 영역 |
| 주요 기능 | 식별자 관리: 온프레미스~클라우드 전반의 ID를 통합 관리 (SSO, 글로벌 ID) |
| 인증: 패스워드 → MFA → FIDO → 컨텍스트 기반 인증 → 지속적 신원 검증으로 진화 | |
| 위험도 평가: 정적 규칙 기반 → AI 기반 실시간 사용자 행동 분석(UEBA)으로 진화 | |
| 접근 관리: 역할 기반의 정적 권한 → 적시·최소권한(JIT/JEA)의 동적 접근 제어로 진화 | |
| 요약 | "누가 접근하는지"를 확인하고, 그 신뢰도를 지속적으로 측정 |
2. 기기 및 엔드포인트 (Device & Endpoint)
| 핵심 질문 | "접근에 사용되는 기기는 안전한가?" |
| 영역 | 접근 주체가 사용하는 단말(PC·모바일·IoT 등)의 보안 상태를 검증하는 영역 |
| 주요 기능 | 정책 준수 모니터링: 기기가 보안 정책(패치, 설정 등)을 준수하는지 실시간 확인 |
| 데이터 접근제어: 검증된 기기만 데이터에 접근하도록 제어 | |
| 자산 관리: 모든 기기 목록화 → 취약점 식별 → 자동 패치 | |
| 기기 위협 보호: EDR → XDR 등 위협 탐지·대응 자동화 | |
| 요약 | "어떤 기기로 접근하는지"를 확인하고, 기기 자체의 보안 상태를 검증 |
3. 네트워크 (Network)
| 핵심 질문 | "데이터가 이동하는 경로는 안전한가?" |
| 영역 | 트래픽이 흐르는 네트워크 인프라 자체의 보안을 다루는 영역 |
| 주요 기능 | 네트워크 세분화: 대규모 경계 → 소규모 경계 → 마이크로 세그멘테이션으로 세분화 |
| 위협 대응: 정적 필터링 → 기계학습 기반 이상 탐지로 진화 | |
| 트래픽 암호화: 일부 암호화 → 전체 암호화 → 암호 민첩성(양자 내성 등 대응) 확보 | |
| 트래픽 관리: 수동 모니터링 → 자동화된 동적 네트워크 규칙 생성 | |
| 네트워크 회복성: 주요 시스템 → 전체 워크로드에 대한 가용성 확보 |
|
| 요약 | "어떤 경로로 통신하는지"를 제어하고, 경로 자체를 안전하게 유지 |
4. 시스템 (System)
| 핵심 질문 | "접근 대상이 되는 인프라는 안전하게 관리되고 있는가?" |
| 영역 | 서버·클라우드 인스턴스·운영체제 등 인프라 자체의 보안 관리를 다루는 영역 |
| 주요 기능 | 접근통제: 로컬 계정 인증 → MFA + 동적 권한 + 명령 실행 시 실시간 재인증 |
| 시스템 계정 관리: 시스템별 분산 관리 → 중앙 집중 통합 관리 → 이상 행위 시 실시간 계정 잠금 | |
| 네트워크 분리 정책: 망분리 경계 기반 → 중요도별 세분화 → 등급 간 재인증 없는 이동 정책 | |
| 시스템 보안 및 정책 관리: 수동 패치 → 자동 패치 + 실시간 모니터링 | |
| 요약 | "서버·OS 등 인프라를 어떻게 안전하게 운영·관리하는지"를 제어하고, 시스템 자체를 안전하게 유지 |
5. 애플리케이션 및 워크로드 (Application & Workload)
| 핵심 질문 | "사용자가 실제로 사용하는 앱과 서비스는 안전한가?" |
| 영역 | 사용자가 직접 사용하는 애플리케이션과 그 개발·배포 파이프라인의 보안을 다루는 영역 |
| 주요 기능 | 애플리케이션 접근: 로컬 인가 → 실시간 위험 분석 기반 지속적 인가 |
| 애플리케이션 위협 보호: 범용 보호 → 맞춤형 공격 방어 | |
| 접근 가능한 애플리케이션: VPN 접근 → 모든 앱에 인터넷 직접 접근 (ZTNA 방식) | |
| 안전한 애플리케이션 배포: 강한 코드 배포 → CI/CD + DevSecOps + 공급망 보안 | |
| 소프트웨어·앱 보안: 정적 테스트 → SBOM + 동적 테스트 + 런타임 자동 검증 | |
| 요약 | "서버·OS 등 인프라를 어떻게 안전하게 운영·관리하는지"를 제어하고, 시스템 자체를 안전하게 유지 |
6. 데이터 (Data)
| 핵심 질문 | "보호해야 할 데이터는 어디에 있고, 누가 접근할 수 있는가?" |
| 영역 | 데이터 자체의 분류·보호·접근 제어를 다루는 영역 |
| 주요 기능 | 데이터 목록 관리: 수동 분류 → AI·ML 기반 자동 목록화 및 분류 강화 |
| 접근 결정 방법: 정적 접근제어 → 식별자·기기 위험도를 반영한 동적 최소권한 접근 | |
| 데이터 암호화: 미암호화 저장 → 저장·전송 중 전체 암호화 + 사용 중 데이터 암호화 + 암호 민첩성 | |
| 데이터 분류: 수동 태깅 → 자동화된 분류 및 레이블링 | |
| 데이터 손실 방지(DLP): 기본 DLP → 자동화된 태그 기반 민감 데이터 식별 및 누출 방지 | |
| 요약 | "데이터가 어디에 있든, 데이터 자체를 직접 보호"하는 마지막 방어선 |
'(부제) 나는 CISO 이다 > 제로 트러스트 (ZT)' 카테고리의 다른 글
| 제로트러스트 핵심구성요소별 기능 및 구현 기술 연계 (0) | 2026.03.02 |
|---|---|
| 제로트러스트 6대 핵심구성요소 간 모호한 경계(차이점) 정리 (0) | 2026.03.02 |
| 제로트러스트 모델의 3대 교차기능과 핵심구성요소 연계 (0) | 2026.02.18 |
| 접근 주체 & 접근 환경 신뢰도 평가 조건 (1) | 2026.02.17 |
| PIP(Policy Information Point, 정책 정보 지점) (0) | 2026.02.17 |
댓글