본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

zero11

제로트러스트 6대 핵심구성요소 간 모호한 경계(차이점) 정리 1. 식별자·신원 vs 기기·엔드포인트 "접근 주체 vs 접근 수단"의 차이점구분 식별자·신원 기기·엔드포인트 검증 대상사람(계정) — "이 ID가 진짜 맞는가?"기기(단말) — "이 기기가 신뢰할 수 있는가?"핵심 기술MFA, FIDO, SSO, UEBAEDR/XDR, MDM, 취약점 스캐너접근 결정 근거사용자 행동 이상, 자격증명 위험도기기 패치 수준, 보안 설정 준수 여부※ 혼동 포인트: - 컨텍스트 기반 인증(식별자)은 기기 상태 정보를 참조즉, "기기 상태 정보는 식별자·신원의 입력값"이지, 식별자 요소가 기기를 관리하는 것은 아니며기기 자체의 자산 관리·위협 보호·패치는 어디까지나 기기·엔드포인트 영역임 2. 네트워크 vs 시스템"통신 경로 vs 목적지 인프라"의 차이점 (모두 인프라 영역).. 2026. 3. 2.
제로트러스트 핵심구성요소 6가지 1. 식별자·신원 (Identity) 핵심 질문"접근을 요청하는 주체가 누구인가?"영역사람·서비스·봇 등 모든 접근 주체를 식별하고, 그 신원을 지속적으로 검증하는 영역주요 기능식별자 관리: 온프레미스~클라우드 전반의 ID를 통합 관리 (SSO, 글로벌 ID)인증: 패스워드 → MFA → FIDO → 컨텍스트 기반 인증 → 지속적 신원 검증으로 진화위험도 평가: 정적 규칙 기반 → AI 기반 실시간 사용자 행동 분석(UEBA)으로 진화접근 관리: 역할 기반의 정적 권한 → 적시·최소권한(JIT/JEA)의 동적 접근 제어로 진화요약 "누가 접근하는지"를 확인하고, 그 신뢰도를 지속적으로 측정 2. 기기 및 엔드포인트 (Device & Endpoint)핵심 질문"접근에 사용되는 기기는 안전한가?"영역접근 .. 2026. 3. 2.
제로트러스트 모델의 3대 교차기능과 핵심구성요소 연계 글로벌 표준(CISA ZTMM 2.0 등)을 기반으로 3대 교차 기능과 6대 핵심구성요소(식별자, 기기, 네트워크, 시스템, 앱, 데이터)와의 연계 방안 1. 거버넌스 (Governance)가. 정의조직의 보안 전략 수립, 리스크 관리 및 자산 보호를 위한 통합 관리·감독 체계나. 역할구분설명정책 수립 및 중앙 집중화조직 전체의 접근 통제 규칙(Policy) 정의 및 일관성 확보자산 목록화보호 대상 리소스(데이터, 앱, 기기 등)의 전수 파악 및 가시화준거성(Compliance) 보장대외 법규 및 내부 보안 지침 준수 여부 상시 감사- 조직 전체의 제로트러스트 보안 전략 수립, 리스크 평가 및 준거성 관리 총괄다. 주요 기술적 요소구분설명GRC 솔루션리스크 평가 및 규제 준수 자동화 관리 도구IAM/PA.. 2026. 2. 18.
접근 주체 & 접근 환경 신뢰도 평가 조건 제로트러스트 환경에서는 단순히 '누구인가'를 넘어 '어떤 상황에서(Context)' 접근하는지를 수치화하여 신뢰 점수 산출 & 인증/접근제어 적용1. 접근 주체(User & Device) 유형별 신뢰도 평가 조건-각 주체의 직무 중요도와 보안 리스크에 따라 인증 강도와 접근 허용 범위를 다르게 설정 적용 가. User별 신뢰도 평가접근 주체주요 평가 속성 (Attributes)신뢰도 평가 조건값 (Criteria)접근 정책 (Policy)일반 직원소속 부서, 기기 보안 상태, 접속 시간인가 단말 여부, 최신 패치 및 백신 활성화SSO + MFA, 일반 업무 시스템 허용중요 직무자직무 중요도, 생체 정보, 접속 위치지정 장소 및 IP 일치, FIDO 인증 완료강력한 MFA, 세션 단축, 캡처 방지외주 개발.. 2026. 2. 17.
PIP(Policy Information Point, 정책 정보 지점) 제로트러스트 아키텍처는 단순히 '인증'만 하는 것이 아니라, 다양한 데이터를 종합하여 '신뢰도'를 계산하며 결정에 필요한 근거 자료를 제공하는 원천이 바로 PIP이다.1. PIP(Policy Information Point)의 정의PIP는 정책 결정에 필요한 다양한 정보를 보관하고 제공하는 시스템이며, 정책 결정 지점(PDP)이 "이 사용자의 접속을 허용할까?"라고 고민할 때, PIP는 사용자의 신원, 기기의 보안 상태, 위협 인텔리전스 등 판단의 근거가 되는 데이터를 실시간으로 전달하는 역할을 한다.2. PIP가 제공하는 주요 정보 (6대 핵심 요소 중심)KISA 가이드라인 2.0에서는 제로트러스트의 6대 핵심 요소와 연계한 PIP의 역할ID(신원) 정보: 사용자의 부서, 직급, 근무 시간, 근무상태(.. 2026. 2. 17.
제로 트러스트 보안 6원칙 사용자가 리소스에 접근하려 할 때, 중앙 정책 엔진(PDP)이 사용자/기기 상태(1, 3원칙)와 기업 정책(2, 4원칙)을 분석하여, 보안된 통로(5원칙)를 통해 접근을 허용하고, 이 모든 과정은 실시간으로 기록 및 분석(6원칙) 1. 기본 전제: 암묵적 신뢰의 완전 배제 (Assume Breach)모든 접근 시도는 물리적 위치나 네트워크 환경에 상관없이 기본적으로 '거부(Deny)' 상태에서 시작합니다.명시적 신뢰 확인: 기업망 내 가치 있는 모든 리소스에 대한 접근은 사전에 정의된 인증 및 승인 과정을 거치기 전까지 결코 허용되지 않습니다.동적 신뢰 평가: 성공적으로 인증된 세션이라도, 모니터링 중 의심 징후가 발견되면 즉시 추가 인증을 요구하거나 해당 세션을 강제 종료합니다.2. 중앙집중적 정책 관.. 2026. 2. 17.
SPA(Single Packet Authorization) 1. SPA의 개요가. SPA의 정의개념: 단일 패킷(Single Packet) 내에 암호화된 인증 정보를 담아 전송함으로써 서비스 포트를 열기 전 사용자를 식별하는 보안 기술핵심 역할: 제로트러스트의 '선 인증 후 연결' 원칙을 구현하여 인가되지 않은 사용자에게 자산 노출을 원천 차단나. SPA의 특징비연결형 인증: TCP 핸드셰이크 전 UDP 패킷을 통해 인증을 수행하여 서버 리소스 소모 방지자산 은닉성: 인증 성공 전까지 모든 서비스 포트를 'Drop' 설정으로 유지하여 외부 스캐닝 무력화강력한 보안성: 패킷 전체를 암호화하고 일회성 토큰(Nonce)을 사용하여 재전송 공격 방어2. SPA의 기술 상세가. SPA의 장단점장점공격 노출면 제거: 인터넷상에서 서버의 존재가 보이지 않는 'Black Cl.. 2026. 2. 2.
제로트러스트 요소기술, SDP 1. ZT의 개요가. ZT의 정의기본 철학: "절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)"는 원칙 기반의 새로운 보안 패러다임작동 원리: 네트워크 위치와 상관없이 모든 접근 요청을 잠재적 위협으로 간주하고, 신원 및 기기 상태를 지속적으로 검증하는 체계나. ZT의 특징지속적 검증: 접속 시점뿐만 아니라 세션 유지 전 과정에서 신뢰 수준을 실시간으로 평가최소 권한 부여: 사용자나 기기가 업무 수행에 필요한 최소한의 자원에만 접근하도록 제한침해 가정 보안: 내부 네트워크가 이미 침해되었다는 가정하에 공격의 횡적 이동을 차단하는 설계2. SDP의 개요가. SDP의 정의개념: 신원(Identity) 기반의 논리적 보안 경계를 소프트웨어적으로 생성하여 리소스를 보호하는 .. 2026. 2. 2.
NSTAC : 제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서 미국에서는 연방 제로 트러스트 전략(Federal Zero Trust Strategy)이 발표된 직후 미 국가안보통신자문위원회(National Security Telecommunications Advisory Committee, NSTAC)가 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서(Zero Trust and Trusted Identity Management report)’를 발표 '행정 명령(Executive Order) 14028 : 국가 사이버보안 개선'에 따라 제로 트러스트 구현을 위한 조건 강조 1. 제로 트러스트는 장기적, 변혁적 노력이다 제로 트러스트 문화를 이끌고 기존 기술 체계를 재설계하는 방대한 작업이 필요한 10년 이상 장기적인 노력 필요한 활동 2. 제로 트러스트 지침을.. 2023. 8. 22.
ZTMM(Zero Trust Maturity Model) 1. ZTMM(Zero Trust Maturity Model)의 개요 가. ZTMM(Zero Trust Maturity Model)의 정의 -제로트러스트 모델 기반의 보안 개념이 얼마나 잘 적용되어 운영되고 있는가를 객관적으로 표현하기 위한 모델 나. ZTMM(Zero Trust Maturity Model)의 특징 -점진적 변화를 통해 최적화 수준에 도달 -5개 기둥과 3개 교차 기능으로 구성 2. ZTMM(Zero Trust Maturity Model)의 개념도 및 구성요소 가. ZTMM(Zero Trust Maturity Model)의 개념도 나. ZTMM(Zero Trust Maturity Model)의 구성요소 구분 특징 설명 아이덴티티(사용자) 사용자 신원확인 및 접근권한 제어 -사용자 로그인과.. 2023. 8. 4.
제로트러스트 가이드라인 1.0 요약 1. 제로트러스트 추진배경 가. 환경변화 -디지털 대전환 가속화로 네트워크 경계 확장 및 다변화 발생 (원격 재택근무, 리소스 위치 다변화, 접속요구시간 및 위치 예측 불가) -복잡한 환경변화로 정보보호 관리의 어려움 증가 -기존 경계보안모델의 한계 도달 나. 기존 경계보안모델의 한계 -내부자에 대한 암묵적 신뢰 기반의 위험 노출 -악성코드, 크리덴셜 스터핑을 통해 내부 침투 후 횡적이동을 통해 시스템 접근하여 권한획득 및 데이터 유출 -기존 보안기술을 개선, 보완한 SIEM, SOAR, XDR 등 운용 - 다양한 악성행위 감시, 정보 유출 등에 한계 도달 다. 미국의 제로트러스트 도입 현황 -2010년, 탈경계화 등 경계기반 보안모델의 한계 극복 시도, 존 킨더백이 제로트러스트 개념 제시 -2013년,.. 2023. 8. 2.