1. 식별자·신원
| 기능 | 세부 구현내용 | 구현 기술/솔루션 |
| 식별자 관리 | 클라우드·온프레미스 전반 글로벌 ID 통합 관리 | IdP (Okta, Microsoft Entra ID, Ping Identity), AD Federation, LDAP 통합, SCIM 프로토콜 |
| 인증 | 컨텍스트 기반 지속적 신원 검증 | FIDO2/WebAuthn, MFA (Duo, Google Authenticator), Passkey, 인증서 기반 인증(PKI), 적응형 인증(Adaptive MFA) |
| 위험도 평가 | AI 기반 실시간 사용자 행동 분석 및 위험도 결정 | UEBA (Securonix, Exabeam, Microsoft Sentinel), AI/ML 기반 위험 스코어링, SIEM 연동 |
| 접근 관리 | 자동화된 적시·최소권한(JIT/JEA) 접근 적용 | PAM (CyberArk, BeyondTrust, Delinea), IGA (SailPoint, Saviynt), RBAC·ABAC 엔진 |
| 가시성 및 분석 | UEBA 기반 사용자 가시성 확보 및 중앙 집중화 | SIEM (Splunk, Microsoft Sentinel, IBM QRadar), UEBA, 로그 수집·분석 플랫폼 |
| 자동화 및 통합 | ID 생명주기 완전 통합, 동적 프로파일링·JIT 접근제어 | IGA 자동화 워크플로우, SOAR 연동, Directory Sync, HR 시스템 연동 |
2. 기기 및 엔드포인트
| 기능 | 세부 구현내용 | 구현 기술/솔루션 |
| 정책 준수 모니터링 | 지속적 기기 보안 상태 모니터링·검증, 동적 권한 수정 | MDM/UEM (Microsoft Intune, Jamf, VMware Workspace ONE), NAC (Cisco ISE, Aruba ClearPass) |
| 데이터 접근제어 | 기기 실시간 위험 분석 기반 동적 접근 결정 | MDM 연동 조건부 접근(Conditional Access), Device Compliance Policy, Zero Trust Network Access(ZTNA) |
| 자산 관리 | 전 환경 자산·취약점 관리 통합 | CMDB (ServiceNow), 취약점 스캐너 (Tenable, Qualys, Rapid7), CAASM (CyCognito) |
| 기기 위협 보호 | 전 기기 위협 보호·패치 자동화 | EDR (CrowdStrike Falcon, SentinelOne, Microsoft Defender), XDR, 패치 관리 (WSUS, Tanium) |
| 가시성 및 분석 | 지속적 기기 상태 평가 | EDR 콘솔 통합, SIEM 연동, 자산 인벤토리 대시보드 |
| 자동화 및 통합 | 기기 프로비저닝·등록·격리·해제 완전 자동화 | Zero Touch Provisioning, MDM 자동화, SOAR 기반 격리 자동화, API 연동 |
3. 네트워크
| 기능 | 세부 구현내용 | 세부 기술/솔루션 |
| 네트워크 세분화 | 애플리케이션 워크플로우 기반 마이크로 세그멘테이션 | 마이크로 세그멘테이션 (Illumio, Guardicore/Akamai, VMware NSX), SDN, 클라우드 Security Group |
| 위협 대응 | 컨텍스트·ML 기반 위협 보호·필터링 통합 | NGFW (Palo Alto, Fortinet, Check Point), IPS/IDS, NTA (Darktrace, Vectra AI), DNS 보안 |
| 트래픽 암호화 | 전체 트래픽 암호화 및 암호 민첩성 적용 | TLS 1.3, mTLS, IPSec VPN, PKI 인프라, PQC(양자 내성 암호) 준비, 인증서 관리(ACME, Venafi) |
| 트래픽 관리 | 동적 네트워크 규칙 및 애플리케이션 우선순위 관리 | SD-WAN (Cisco Viptela, VMware SD-WAN), SASE (Zscaler, Netskope), 정책 기반 라우팅 |
| 네트워크 회복성 | 전체 워크로드 가용성 확보 | 로드밸런서 (F5, Citrix ADC), CDN, DDoS 방어 (Cloudflare, Akamai), BCP/DR 설계 |
| 가시성 및 분석 | 전체 트래픽 가시성 및 상관관계 분석 | NDR (ExtraHop, Darktrace), NetFlow/IPFIX 분석, 패킷 캡처(PCAP), SIEM 연동 |
| 자동화 및 통합 | 네트워크 자동화된 변경·관리 | Network Automation (Ansible, Terraform), SOAR 기반 자동 대응, NetDevOps |
4. 시스템
| 기능 | 세부 구현내용 | 구현 기술/솔루션 |
| 접근통제 | MFA·신뢰도 기반 접근 인가, 명령 실행 시 실시간 재인증 | PAM (CyberArk, BeyondTrust), Just-in-Time Access, 세션 녹화·감사, Privileged Session Manager |
| 시스템 계정 관리 | 리소스별 접근 정책, 권한 계정 이상 행위 탐지 및 실시간 잠금 | PAM + UEBA 연동, AD Tiering 모델, 서비스 계정 관리(Delinea Secret Server) |
| 네트워크 분리 정책 | 등급·기능별 분류, 그룹 간 이동 시 정책 적용 | 망분리 솔루션, VLAN/VRF, 클라우드 VPC 설계, 서버 접근제어(HIWARE, 알약 서버백신) |
| 시스템 보안 및 정책 관리 | 전체 시스템 실시간 모니터링 및 자동 패치·정책 변경 | CSPM (Prisma Cloud, Wiz), 패치 관리 (Tanium, BigFix), CIS Benchmark 자동화, SCAP |
| 가시성 및 분석 | 외부 센서 연계 지속적 시스템 상태 모니터링 | SIEM, SOAR, 서버 모니터링 (Zabbix, Datadog), 에이전트 기반 상태 수집 |
| 자동화 및 통합 | 중앙 집중 관리 및 AI 기반 이상 행위 탐지 | SIEM+AI 분석, IaC (Terraform, Ansible), CMDB 자동 동기화, SOAR 자동 대응 |
5. 애플리케이션 및 워크로드
| 기능 | 세부 구현내용 | 구현 기술/솔루션 |
| 애플리케이션 접근 | 실시간 위험 분석 기반 지속적 접근 인가 | ZTNA (Zscaler ZPA, Cloudflare Access, Palo Alto Prisma Access), App-level SSO, OAuth 2.0/OIDC |
| 애플리케이션 위협 보호 | 맞춤형 공격 대응 보호 | WAF (Imperva, F5 AWAF, Cloudflare WAF), RASP (Runtime Application Self-Protection), API 보안 (Salt Security, Noname) |
| 접근 가능한 애플리케이션 | 전 앱에 사용자·단말 직접 접근 (ZTNA) | ZTNA 솔루션, SDP (Software Defined Perimeter), VPN 대체 Clientless ZTNA |
| 안전한 애플리케이션 배포 | 자동화 코드 배포, 공급망 손상 소프트웨어 격리 | CI/CD (Jenkins, GitHub Actions, GitLab CI), 컨테이너 보안 (Aqua, Twistlock), 코드 서명, SBOM 도구 (Syft, Grype) |
| 소프트웨어·앱 보안 | 개발 프로세스 보안, 런타임 자동 검증 | SAST (Checkmarx, SonarQube), DAST (Burp Suite, OWASP ZAP), SCA (Snyk, Black Duck), DevSecOps 파이프라인 |
| 가시성 및 분석 | 지속적·동적 앱 상태 및 보안 모니터링 | APM (Datadog, Dynatrace, New Relic), CSPM, 앱 로그 SIEM 연동 |
| 자동화 및 통합 | 보안·성능 최적화 지속적 환경 적응 | GitOps, 컨테이너 오케스트레이션 (Kubernetes), 서비스 메시 (Istio), 정책 자동화 (OPA/Rego) |
6. 데이터
| 기능 | 세부 구현내용 | 구현 기술/솔루션 |
| 데이터 목록 관리 | ML 기반 지속적 목록 관리 및 분류 강화 | DSPM (Varonis, Cyera, Dig Security), 데이터 카탈로그 (Collibra, Alation), 클라우드 네이티브 분류 (AWS Macie, Microsoft Purview) |
| 접근 결정 방법 | 적시·최소권한 기반 동적 데이터 접근 결정 | DSPM + IAM 연동, ABAC 기반 데이터 접근 정책, DAM (Imperva DAM, IBM Guardium) |
| 데이터 암호화 | 저장·전송·사용 중 전체 암호화, 암호 민첩성 확보 | HSM (Thales, Utimaco), KMS (AWS KMS, Azure Key Vault), TLS 1.3, 동형암호(HE), TEE (Intel SGX), DRM |
| 데이터 분류 | 분류·레이블 지정 자동화 | Microsoft Purview Information Protection, Varonis, Titus, 자동 태깅 엔진 |
| 데이터 손실 방지 | 자동화된 DLP 시행 및 민감 데이터 탐지 | DLP (Symantec DLP, Forcepoint DLP, Microsoft Purview DLP), CASB (Netskope, McAfee MVISION) |
| 가시성 및 분석 | 전체 접근 이벤트 로그·분석, 암호화 데이터 분석 | DAM, SIEM 연동, 데이터 접근 감사 로그, 행동 분석 (Varonis DatAlert) |
| 자동화 및 통합 | 고가치 데이터 접근제어 자동 집행, 전체 백업 자동화 | SOAR 기반 데이터 접근 자동 차단, 백업 자동화 (Veeam, Cohesity), 데이터 목록 자동 동기화 |
'(부제) 나는 CISO 이다 > 제로 트러스트 (ZT)' 카테고리의 다른 글
| 제로트러스트 6대 핵심구성요소 간 모호한 경계(차이점) 정리 (0) | 2026.03.02 |
|---|---|
| 제로트러스트 핵심구성요소 6가지 (0) | 2026.03.02 |
| 제로트러스트 모델의 3대 교차기능과 핵심구성요소 연계 (0) | 2026.02.18 |
| 접근 주체 & 접근 환경 신뢰도 평가 조건 (1) | 2026.02.17 |
| PIP(Policy Information Point, 정책 정보 지점) (0) | 2026.02.17 |
댓글