ZT2 제로 트러스트 보안 6원칙 사용자가 리소스에 접근하려 할 때, 중앙 정책 엔진(PDP)이 사용자/기기 상태(1, 3원칙)와 기업 정책(2, 4원칙)을 분석하여, 보안된 통로(5원칙)를 통해 접근을 허용하고, 이 모든 과정은 실시간으로 기록 및 분석(6원칙) 1. 기본 전제: 암묵적 신뢰의 완전 배제 (Assume Breach)모든 접근 시도는 물리적 위치나 네트워크 환경에 상관없이 기본적으로 '거부(Deny)' 상태에서 시작합니다.명시적 신뢰 확인: 기업망 내 가치 있는 모든 리소스에 대한 접근은 사전에 정의된 인증 및 승인 과정을 거치기 전까지 결코 허용되지 않습니다.동적 신뢰 평가: 성공적으로 인증된 세션이라도, 모니터링 중 의심 징후가 발견되면 즉시 추가 인증을 요구하거나 해당 세션을 강제 종료합니다.2. 중앙집중적 정책 관.. 2026. 2. 17. SOAR 1. SOAR의 개요 가. SOAR의 정의 -가트너 에널리스트 그룹에서 처음 사용한 용어로써 IT시스템의 다양한 위협으로부터 보호하는 일련의 기능 나. SOAR의 특징 -위협 인텔리전스 피드 모니터링 -이기종 보안 솔루션을 통합, 연동 -다양한 이시던트에 대한 대응 프로세스를 자동화 (낮은 수준 위협) -표준화된 업무 절차에 따라 쉽게 대응 2. SOAR의 개념도 및 구성요소 가. SOAR의 개념도 나. SOAR의 구성요소 구성요소 특징 설명 보안 오케스트레이션 및 자동화 단조롭고 반복적인 업무 파악 해당 업무 소요시간 단축 툴간 워크플로우를 자동화시키는 영역 보안사고 대응 플랫폼 사고 별 관리 및 처리 자동화 업무 프로세스 자동화 보안 사고 발생 시 사고 유형별 통합 프로세스 자동화를 통해 관리 및 처.. 2023. 8. 16. 이전 1 다음