본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

zero3

NSTAC : 제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서 미국에서는 연방 제로 트러스트 전략(Federal Zero Trust Strategy)이 발표된 직후 미 국가안보통신자문위원회(National Security Telecommunications Advisory Committee, NSTAC)가 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리 보고서(Zero Trust and Trusted Identity Management report)’를 발표 '행정 명령(Executive Order) 14028 : 국가 사이버보안 개선'에 따라 제로 트러스트 구현을 위한 조건 강조 1. 제로 트러스트는 장기적, 변혁적 노력이다 제로 트러스트 문화를 이끌고 기존 기술 체계를 재설계하는 방대한 작업이 필요한 10년 이상 장기적인 노력 필요한 활동 2. 제로 트러스트 지침을.. 2023. 8. 22.
ZTMM(Zero Trust Maturity Model) 1. ZTMM(Zero Trust Maturity Model)의 개요 가. ZTMM(Zero Trust Maturity Model)의 정의 -제로트러스트 모델 기반의 보안 개념이 얼마나 잘 적용되어 운영되고 있는가를 객관적으로 표현하기 위한 모델 나. ZTMM(Zero Trust Maturity Model)의 특징 -점진적 변화를 통해 최적화 수준에 도달 -5개 기둥과 3개 교차 기능으로 구성 2. ZTMM(Zero Trust Maturity Model)의 개념도 및 구성요소 가. ZTMM(Zero Trust Maturity Model)의 개념도 나. ZTMM(Zero Trust Maturity Model)의 구성요소 구분 특징 설명 아이덴티티(사용자) 사용자 신원확인 및 접근권한 제어 -사용자 로그인과.. 2023. 8. 4.
제로트러스트 가이드라인 1.0 요약 1. 제로트러스트 추진배경 가. 환경변화 -디지털 대전환 가속화로 네트워크 경계 확장 및 다변화 발생 (원격 재택근무, 리소스 위치 다변화, 접속요구시간 및 위치 예측 불가) -복잡한 환경변화로 정보보호 관리의 어려움 증가 -기존 경계보안모델의 한계 도달 나. 기존 경계보안모델의 한계 -내부자에 대한 암묵적 신뢰 기반의 위험 노출 -악성코드, 크리덴셜 스터핑을 통해 내부 침투 후 횡적이동을 통해 시스템 접근하여 권한획득 및 데이터 유출 -기존 보안기술을 개선, 보완한 SIEM, SOAR, XDR 등 운용 - 다양한 악성행위 감시, 정보 유출 등에 한계 도달 다. 미국의 제로트러스트 도입 현황 -2010년, 탈경계화 등 경계기반 보안모델의 한계 극복 시도, 존 킨더백이 제로트러스트 개념 제시 -2013년,.. 2023. 8. 2.