인프라 강화

완료됨

리소스가 잘못된 수중에 들어가지 않도록 하려면 인프라를 보호하고 적절한 보안 프로세스와 기술을 확보하는 하는 것이 중요합니다. 제로 트러스트 전략을 적용하면 리소스의 보안 태세가 강화됩니다. 인프라를 강화하거나 보호할 수 있는 몇 가지 일반적인 방법은 다음과 같습니다.

  • 위협 탐지 시스템 구현
  • 보안 경계에서 격차를 메우기 위해 하드웨어 구성 개선
  • 가상 환경에 액세스하기 위해 Just-In-Time 액세스 제어 사용

위협 탐지 시스템 구현

제로 트러스트 전략과 긴밀하게 통합된 위협 탐지 도구는 워크로드 보호에 매우 중요합니다. 위협 탐지 시스템을 통해 조직은 인프라에 대한 위협을 식별하고 평가할 수 있습니다. 위협 탐지 도구는 지속적인 모니터링, 위협 분석 및 악의적인 공격에 대한 위협 대응까지도 제공합니다. 또한 새로운 위협을 식별할 수 있는 예측 기능이 있습니다.

보안 경계에서 격차를 메우기 위해 하드웨어 구성 개선

사이버 보안은 보안 하드웨어 구성으로 시작합니다. 하드웨어 및 관련 취약성을 모니터링하는 첫 번째 단계는 기본적이고 불필요한 구성을 사용하지 않도록 설정하는 것입니다. 제로 트러스트 원칙으로 구현된 지속적인 하드웨어 평가 및 구성 관리는 사이버 공격에 대한 강력한 방어를 제공합니다.

가상 환경에 액세스하기 위해 Just-In-Time 액세스 제어 사용

JIT(Just-In-Time) 액세스 솔루션의 역할은 사용자 및 디바이스에 대해 제로 트러스트 원칙의 최소 권한 액세스를 적용하는 것입니다. JIT의 핵심 목표는 권한 있는 사용자가 필요할 때만 특정 시간 동안 권한 있는 계정 및 리소스에 액세스할 수 있는 것입니다. 즉, 조직의 모든 사용자에 대한 상시 액세스가 없습니다. JIT 액세스는 RBAC(역할 기반 액세스 제어)라고 하는 역할 기반일 수 있습니다. JIT를 사용하려면 사용자에게 액세스를 부여하기 위해 역할 기반 권한을 할당해야 합니다. 예를 들어 JIT 정책을 적용하면 관리 역할이 할당된 사용자에게만 관리 액세스 권한이 부여됩니다. 인증 및 권한 부여를 통해 ID가 확인된 경우에만 사용자에게 리소스에 대한 권한 있는 액세스가 부여됩니다.