제로 트러스트: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
Line 4: | Line 4: | ||
== 부각 배경 == | == 부각 배경 == | ||
* (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등 | * '''(개인정보 유출 사고)''': 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등 | ||
* (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가 | * '''(내부자 보안 위협 증가)''': 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가 | ||
* (데이터 중요성 부각): 데이터 중심의 보안 패러다임 설계 필요 | * '''(데이터 중요성 부각)''': 데이터(정보) 접근 중심의 보안 패러다임 설계 필요 | ||
== 설계 4원칙 == | == 설계 4원칙 == |
Revision as of 19:22, 18 January 2020
- Zero Trust
- 많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘
부각 배경
- (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등
- (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가
- (데이터 중요성 부각): 데이터(정보) 접근 중심의 보안 패러다임 설계 필요
설계 4원칙
- 비즈니스 결과 중심
- 정보 자산 기점
- 최소 접근권한
- 모든 트래픽 검사
예시
- 모든 접속은 VPN으로 한다.
- 모든 접근은 2FA를 이용한다.