본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

제로4

제로 트러스트 아키텍처 접근법 *제로 트러스트 아키텍처 수립 방법 - 제로 트러스트 모든 원리 실행 - 일부 원리에 중점을 두고 정책 수립 가능 1. 강화된 아이덴티티 거버너스 -행위자의 아이덴티티를 핵심요소로 설정하여 정책 수립 -사용 디바이스, 자산상태, 환경요소 등에 의해 최종 신뢰도 계산에 영향을 주거나 네트워크 위치에 따라 특정 데이터 소스에 부분적인 액세스만 허용 -개방형 네트워크 모델, 방문객의 액세스를 허용하는 기업 네트워크 모델, 기업 소유가 아닌 디바이스가 자주 연결되는 기업 네트워크 모델에서 강화된 아이덴티티 거버넌스 기반 접근법 채택 -모든 주체에게 네트워크 액세스를 허용, 리소스에 대한 액세스를 권한을 갖는 아이덴티티로 제한 -리소스 포털 모델에 유효 2. 논리적 마이크로 세그멘테이션 -단일 네트워크 세그먼트에.. 2023. 8. 31.
제로 트러스트 개요 1. 제로 트러스트의 개요 가. 제로 트러스트의 정의 -트러스트를 암묵적으로 승인하지 않고 지속적으로 평가하여 리소스 보호에 초점을 맞춘 사이버 보안 패러다임 나. 제로 트러스트의 특징 -기업의 리소스/데이터를 보호하기 위한 E2E 접근법 -아이덴티티, 크리덴셜, 접근 관리, 운영, 엔드포인트, 호스팅 환경, 내부 연결 인프라스트럭처 등 포함 -(최소권한부여), 접근이 필요한 사람만 리소스 접근 허용 & 업무 수행에 필요한 최소권한 부여 -(사용 목적), 접근통제를 세밀하게 하여 데이터(리소스) 및 서비스에 대한 비인가된 접근을 방지 -주체가 기본적인 인증 수준을 만족했기 때문에 이후 모든 리소스 요청이 타당하다고 가정해서는 안됨 -PDP/PEP는 PEP를 통과한 모든 트래픽이 동일한 트러스트 레벨을 갖.. 2023. 8. 30.
NSTAC : 제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서 미국에서는 연방 제로 트러스트 전략(Federal Zero Trust Strategy)이 발표된 직후 미 국가안보통신자문위원회(National Security Telecommunications Advisory Committee, NSTAC)가 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서(Zero Trust and Trusted Identity Management report)’를 발표 '행정 명령(Executive Order) 14028 : 국가 사이버보안 개선'에 따라 제로 트러스트 구현을 위한 조건 강조 1. 제로 트러스트는 장기적, 변혁적 노력이다 제로 트러스트 문화를 이끌고 기존 기술 체계를 재설계하는 방대한 작업이 필요한 10년 이상 장기적인 노력 필요한 활동 2. 제로 트러스트 지침을.. 2023. 8. 22.
제로트러스트 가이드라인 1.0 요약 1. 제로트러스트 추진배경 가. 환경변화 -디지털 대전환 가속화로 네트워크 경계 확장 및 다변화 발생 (원격 재택근무, 리소스 위치 다변화, 접속요구시간 및 위치 예측 불가) -복잡한 환경변화로 정보보호 관리의 어려움 증가 -기존 경계보안모델의 한계 도달 나. 기존 경계보안모델의 한계 -내부자에 대한 암묵적 신뢰 기반의 위험 노출 -악성코드, 크리덴셜 스터핑을 통해 내부 침투 후 횡적이동을 통해 시스템 접근하여 권한획득 및 데이터 유출 -기존 보안기술을 개선, 보완한 SIEM, SOAR, XDR 등 운용 - 다양한 악성행위 감시, 정보 유출 등에 한계 도달 다. 미국의 제로트러스트 도입 현황 -2010년, 탈경계화 등 경계기반 보안모델의 한계 극복 시도, 존 킨더백이 제로트러스트 개념 제시 -2013년,.. 2023. 8. 2.