본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

PDP3

PIP(Policy Information Point, 정책 정보 지점) 제로트러스트 아키텍처는 단순히 '인증'만 하는 것이 아니라, 다양한 데이터를 종합하여 '신뢰도'를 계산하며 결정에 필요한 근거 자료를 제공하는 원천이 바로 PIP이다.1. PIP(Policy Information Point)의 정의PIP는 정책 결정에 필요한 다양한 정보를 보관하고 제공하는 시스템이며, 정책 결정 지점(PDP)이 "이 사용자의 접속을 허용할까?"라고 고민할 때, PIP는 사용자의 신원, 기기의 보안 상태, 위협 인텔리전스 등 판단의 근거가 되는 데이터를 실시간으로 전달하는 역할을 한다.2. PIP가 제공하는 주요 정보 (6대 핵심 요소 중심)KISA 가이드라인 2.0에서는 제로트러스트의 6대 핵심 요소와 연계한 PIP의 역할ID(신원) 정보: 사용자의 부서, 직급, 근무 시간, 근무상태(.. 2026. 2. 17.
기존 모델과 제로 트러스트 모델 비교 1. 제로트러스트 보안모델의 필요성 -네트워크 상의 경계에서 외부로부터의 공격에 대응하는 다양한 방법 고려 -재택·원격 근무의 확대, 클라우드 기술의 등장 등으로 접근 주체와 리소스의 네트워크 상의 위치 다양화 -경계가 불분명해짐에 따라 기존 보안 방식만으로는 모든 위협 대응 불가 -공격자가 내부 침투에 성공하는 경우 경계에서의 보안 대책은 더이상 공격에 대한 대응책이 될 수 없다는 단점 존재 2. 기존 경계 기반 보안 모델 (Castle-and-Moat)가. 정의-네트워크 '경계'를 기준으로 내부와 외부를 구분하고 일단 내부 네트워크에 접속한 주체는 기본적으로 신뢰하는 구조 나. 특징-신뢰 구조: 내부 네트워크 사용자는 이미 검증된 것으로 간주하여 리소스 접근 권한을 폭넓게 허용 -접근 제어: 방화벽(.. 2026. 2. 17.
제로 트러스트 개요 1. 제로 트러스트의 개요 가. 제로 트러스트의 정의 -트러스트를 암묵적으로 승인하지 않고 지속적으로 평가하여 리소스 보호에 초점을 맞춘 사이버 보안 패러다임 나. 제로 트러스트의 특징 -기업의 리소스/데이터를 보호하기 위한 E2E 접근법 -아이덴티티, 크리덴셜, 접근 관리, 운영, 엔드포인트, 호스팅 환경, 내부 연결 인프라스트럭처 등 포함 -(최소권한부여), 접근이 필요한 사람만 리소스 접근 허용 & 업무 수행에 필요한 최소권한 부여 -(사용 목적), 접근통제를 세밀하게 하여 데이터(리소스) 및 서비스에 대한 비인가된 접근을 방지 -주체가 기본적인 인증 수준을 만족했기 때문에 이후 모든 리소스 요청이 타당하다고 가정해서는 안됨 -PDP/PEP는 PEP를 통과한 모든 트래픽이 동일한 트러스트 레벨을 갖.. 2023. 8. 30.