제로 트러스트 보안 모델

완료됨

제로 트러스트 ID, 엔드포인트, 애플리케이션, 네트워크, 인프라 및 데이터의 6가지 주요 핵심 요소인 보안을 모니터링하고 제어하는 엔드투엔드 보안 전략입니다.

제로 트러스트와 그 보안 기둥(ID, 엔드포인트, 애플리케이션, 네트워크, 인프라, 데이터)의 개요를 보여주는 다이어그램.

제로 트러스트 접근 방식은 진화하는 디지털 환경으로 인해 발생하는 보안 문제를 해결합니다. 오늘날 거의 모든 조직에는 모바일, 원격 또는 하이브리드 인력, 클라우드 애플리케이션, 다양한 환경에 저장된 데이터 및 다양한 위치에서 등록된 디바이스가 있습니다. 강력한 보안 모델이 없는 경우 이러한 모든 요인으로 인해 실수로 주요 보안 위반이 발생할 수 있습니다.

실무에서는 "아무도 신뢰하지 않고 모든 것을 확인하십시오" 규칙은 모든 요청, 장치 또는 사용자를 신뢰해서는 안 되며 네트워크에 대한 액세스를 허용하기 전에 강력한 인증 방법으로 확인할 때까지 잠재적인 위협으로 처리해야 한다고 제안합니다. 이것은 또한 사용자와 장치가 필요한 특정 애플리케이션이나 데이터에 액세스할 수 있음을 의미합니다.

제로 트러스트 원칙

제로 트러스트의 핵심 원칙을 보여주는 다이어그램 - 명시적으로 확인하고, 최소 권한 액세스를 적용하고, 위반을 가정합니다.

제로 트러스트 보안 프레임워크는 여러 방어 계층을 제공하기 위해 주요 원칙에 따라 작동합니다.

  • 명시적 확인: 제로 트러스트에서는 리소스에 액세스하려는 모든 사용자와 장치에 대해 엄격한 신원 확인이 필요합니다. 제로 트러스트 사용자 및 디바이스의 ID 확인은 종종 여러 수준에서 연속 프로세스입니다. 이렇게 하면 누가무엇에 액세스할 수 있는지 지속적으로 모니터링하고 확인할 수 있습니다.
  • 최소 권한 액세스 사용: 최소 권한 액세스 원칙에 따라 JIT(Just-In-Time) 및 JEA(Just-Enough-Access)로 사용자 액세스가 최소화됩니다. 이는 최소 시간 동안 특정 작업에 대해 권한이 부여된 사용자에게만 시스템 및 애플리케이션에 대한 액세스 권한을 부여하는 것을 의미합니다.
  • 침해 가정: 이 원칙은 공격자가 이미 네트워크에 있고 측면으로 이동하여 더 많은 정보를 얻으려고 한다고 가정합니다. 이는 모두 거부 접근 방식을 구현하고 실시간 모니터링을 사용하여 알려진 동작에 대해 모든 요청을 평가하여 액세스를 제한하고 제어합니다. 위반 가정은 작은 영역에 대한 피해를 억제하기 위해 필요한 액세스 분리를 만들어 비즈니스에 미치는 영향을 최소화하려는 사고 방식입니다.