소개

완료됨

가장 간단하게 말해 네트워크는 연결된 디바이스의 모음입니다. 이러한 디바이스는 노트북, 데스크톱, 스마트폰 및 태블릿과 같이 들어본 적 있는 디바이스부터 라우터, 네트워크 프린터 및 스위치와 같이 매일 직접 사용하지는 않을 수 있는 것들까지 다양합니다.

네트워크는 사람, 서비스 및 디바이스 간의 통신을 가능하게 하는 백본을 제공합니다. 비디오를 스트리밍하고, 메시지를 보내고, 물건을 구매하고, 은행 결제를 수행할 수 있게 해줍니다. 세계에서 가장 큰 네트워크인 인터넷은 우리 모두를 연결하고 세계를 훨씬 더 작은 곳으로 만들었습니다.

네트워크의 경계가 확장됨에 따라 디바이스, 서비스, 앱은 이제 모두 클라우드를 통해 네트워크에 연결될 수 있습니다. 그 결과 네트워크 보안은 더 어려워졌습니다. 여기서 제로 트러스트 전략이 도움이 될 수 있습니다.

제로 트러스트는 도구가 아니라 세 가지 원칙을 사용하는 보안 모델입니다.

  • 명시적으로 확인 - 위치, ID, 서비스 또는 디바이스 상태 등을 포함하여 이용 가능한 모든 정보를 사용해 항상 인증하고 권한을 부여합니다.
  • 최소 권한 액세스 사용 – 사용자, 서비스 및 앱에서 필요한 작업을 수행하기에 충만한 만큼만, 그리고 필요로 할 때 네트워크 액세스를 제공합니다.
  • 위반 가정 – 네트워크에 액세스하려는 모든 사람과 모든 것이 사이버 범죄 또는 맬웨어라고 가정하고 액세스를 제한합니다.

제로 트러스트를 구현하는 여섯 가지 주축인 ID, 엔드포인트, 애플리케이션, 네트워크, 인프라, 데이터를 보여 주며 이 가운데 네트워크에 강조표시가 되어 있는 다이어그램

제로 트러스트 원칙을 따르는 네트워크는 사이버 공격 위반은 불가피하며 각 네트워크 액세스 요청이 신뢰할 수 없는 출처에서 온 것이라고 가정합니다. 이 원칙에 따라 작동하는 제로 트러스트는 공격 발생 전에 강력한 방어책을 구축하고 악의적인 공격의 영향을 최소화할 수 있습니다.

이 모듈에서는 제로 트러스트 접근법을 통해 네트워크를 보호하는 방법을 알아봅니다. 또한 네트워크 경계를 이해하고, 위협 방지를 사용하여 약점을 파악하고, 데이터 암호화를 통해 데이터 손실을 최소화하는 방법을 알아봅니다.