본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

application2

제로트러스트 6대 핵심구성요소 간 모호한 경계(차이점) 정리 1. 식별자·신원 vs 기기·엔드포인트 "접근 주체 vs 접근 수단"의 차이점구분 식별자·신원 기기·엔드포인트 검증 대상사람(계정) — "이 ID가 진짜 맞는가?"기기(단말) — "이 기기가 신뢰할 수 있는가?"핵심 기술MFA, FIDO, SSO, UEBAEDR/XDR, MDM, 취약점 스캐너접근 결정 근거사용자 행동 이상, 자격증명 위험도기기 패치 수준, 보안 설정 준수 여부※ 혼동 포인트: - 컨텍스트 기반 인증(식별자)은 기기 상태 정보를 참조즉, "기기 상태 정보는 식별자·신원의 입력값"이지, 식별자 요소가 기기를 관리하는 것은 아니며기기 자체의 자산 관리·위협 보호·패치는 어디까지나 기기·엔드포인트 영역임 2. 네트워크 vs 시스템"통신 경로 vs 목적지 인프라"의 차이점 (모두 인프라 영역).. 2026. 3. 2.
(ISMS-P) 관리자 계정을 공용으로 사용하는 문제점 상황 1) 시스템을 관리하는 다수의 관리자(User #1, User #2, User #3)가 'abc'계정을 공용으로 사용 2) Application이 시스템 내의 자원을 엑세스할 때 기본적으로 'abc' 계정을 사용 (관리자와 Application이 'abc' 계정을 공용으로 사용하는 상황) 3) 'abc'계정에서 root 권한 필요 시 패스워드 입력 없이 su, sudo 사용 보완조치 1) 각 관리자별로 개인 계정을 발급하여 추후 사고 시 책임추적성 확보 필요 2) Application이 시스템 자원 엑세스 시 관리자와 다른 계정과 권한을 사용하여 사고 예방 및 책임추적성 확보 필요 3) su, sudo 실행 시 패스워드 입력을 통해 악이적인 접근 및 root권한 획득을 통한 추가 피해 예방 -사용자.. 2021. 7. 9.