제로 트러스트: Difference between revisions

From IT Wiki
No edit summary
No edit summary
Line 4: Line 4:


== 부각 배경 ==
== 부각 배경 ==
* (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등
* '''(개인정보 유출 사고)''': 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등
* (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가
* '''(내부자 보안 위협 증가)''': 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가
* (데이터 중요성 부각): 데이터 중심의 보안 패러다임 설계 필요
* '''(데이터 중요성 부각)''': 데이터(정보) 접근 중심의 보안 패러다임 설계 필요


== 설계 4원칙 ==
== 설계 4원칙 ==

Revision as of 19:22, 18 January 2020

Zero Trust
많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘

부각 배경

  • (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등
  • (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가
  • (데이터 중요성 부각): 데이터(정보) 접근 중심의 보안 패러다임 설계 필요

설계 4원칙

  • 비즈니스 결과 중심
  • 정보 자산 기점
  • 최소 접근권한
  • 모든 트래픽 검사

예시

  • 모든 접속은 VPN으로 한다.
  • 모든 접근은 2FA를 이용한다.