본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
(부제) 나는 CISO 이다/제로 트러스트 (ZT)

제로트러스트 핵심구성요소 6가지

by 노벰버맨 2026. 3. 2.

1. 식별자·신원 (Identity)

핵심 질문 "접근을 요청하는 주체가 누구인가?"
영역 사람·서비스·봇 등 모든 접근 주체를 식별하고, 그 신원을 지속적으로 검증하는 영역
주요 기능 식별자 관리: 온프레미스~클라우드 전반의 ID를 통합 관리 (SSO, 글로벌 ID)
인증: 패스워드 → MFA → FIDO → 컨텍스트 기반 인증 → 지속적 신원 검증으로 진화
위험도 평가: 정적 규칙 기반 → AI 기반 실시간 사용자 행동 분석(UEBA)으로 진화
접근 관리: 역할 기반의 정적 권한 → 적시·최소권한(JIT/JEA)의 동적 접근 제어로 진화
요약 "누가 접근하는지"를 확인하고,
신뢰도를 지속적으로 측정

 

2. 기기 및 엔드포인트 (Device & Endpoint)

핵심 질문 "접근에 사용되는 기기는 안전한가?"
영역 접근 주체가 사용하는 단말(PC·모바일·IoT 등)의 보안 상태를 검증하는 영역
주요 기능 정책 준수 모니터링: 기기가 보안 정책(패치, 설정 등)을 준수하는지 실시간 확인
데이터 접근제어: 검증된 기기만 데이터에 접근하도록 제어
자산 관리: 모든 기기 목록화 → 취약점 식별 → 자동 패치
기기 위협 보호: EDR → XDR 등 위협 탐지·대응 자동화
요약 "어떤 기기로 접근하는지"를 확인하고,
기기 자체의 보안 상태를 검증

 

3. 네트워크 (Network)

핵심 질문 "데이터가 이동하는 경로는 안전한가?"
영역 트래픽이 흐르는 네트워크 인프라 자체의 보안을 다루는 영역
주요 기능 네트워크 세분화: 대규모 경계 → 소규모 경계 → 마이크로 세그멘테이션으로 세분화
위협 대응: 정적 필터링 → 기계학습 기반 이상 탐지로 진화
트래픽 암호화: 일부 암호화 → 전체 암호화 → 암호 민첩성(양자 내성 등 대응) 확보
트래픽 관리: 수동 모니터링 → 자동화된 동적 네트워크 규칙 생성
네트워크 회복성: 주요 시스템 → 전체 워크로드에 대한 가용성 확보
요약 "어떤 경로로 통신하는지"를 제어하고,
경로 자체를 안전하게 유지

 

4. 시스템 (System)

핵심 질문 "접근 대상이 되는 인프라는 안전하게 관리되고 있는가?"
영역 서버·클라우드 인스턴스·운영체제 등 인프라 자체의 보안 관리를 다루는 영역
주요 기능 접근통제: 로컬 계정 인증 → MFA + 동적 권한 + 명령 실행 시 실시간 재인증
시스템 계정 관리: 시스템별 분산 관리 → 중앙 집중 통합 관리 → 이상 행위 시 실시간 계정 잠금
네트워크 분리 정책: 망분리 경계 기반 → 중요도별 세분화 → 등급 간 재인증 없는 이동 정책
시스템 보안 및 정책 관리: 수동 패치 → 자동 패치 + 실시간 모니터링
요약 "서버·OS 등 인프라를 어떻게 안전하게 운영·관리하는지"를 제어하고,
시스템 자체를 안전하게 유지

 

5. 애플리케이션 및 워크로드 (Application & Workload)

핵심 질문 "사용자가 실제로 사용하는 앱과 서비스는 안전한가?"
영역 사용자가 직접 사용하는 애플리케이션과 그 개발·배포 파이프라인의 보안을 다루는 영역
주요 기능 애플리케이션 접근: 로컬 인가 → 실시간 위험 분석 기반 지속적 인가
애플리케이션 위협 보호: 범용 보호 → 맞춤형 공격 방어
접근 가능한 애플리케이션: VPN 접근 → 모든 앱에 인터넷 직접 접근 (ZTNA 방식)
안전한 애플리케이션 배포: 강한 코드 배포 → CI/CD + DevSecOps + 공급망 보안
소프트웨어·앱 보안: 정적 테스트 → SBOM + 동적 테스트 + 런타임 자동 검증
요약 "서버·OS 등 인프라를 어떻게 안전하게 운영·관리하는지"를 제어하고,
시스템 자체를 안전하게 유지

 

6. 데이터 (Data)

핵심 질문 "보호해야 할 데이터는 어디에 있고, 누가 접근할 수 있는가?"
영역 데이터 자체의 분류·보호·접근 제어를 다루는 영역
주요 기능 데이터 목록 관리: 수동 분류 → AI·ML 기반 자동 목록화 및 분류 강화
접근 결정 방법: 정적 접근제어 → 식별자·기기 위험도를 반영한 동적 최소권한 접근
데이터 암호화: 미암호화 저장 → 저장·전송 중 전체 암호화 + 사용 중 데이터 암호화 + 암호 민첩성
데이터 분류: 수동 태깅 → 자동화된 분류 및 레이블링
데이터 손실 방지(DLP): 기본 DLP → 자동화된 태그 기반 민감 데이터 식별 및 누출 방지
요약 "데이터가 어디에 있든, 데이터 자체를 직접 보호"하는 마지막 방어선

댓글