제로 트러스트: Difference between revisions
From IT Wiki
No edit summary |
|||
Line 2: | Line 2: | ||
;Zero Trust | ;Zero Trust | ||
;많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘 | ;많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘 | ||
== 부각 배경 == | |||
* (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등 | |||
* (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가 | |||
* (데이터 중요성 부각): 데이터 중심의 보안 패러다임 설계 필요 | |||
== 설계 4원칙 == | == 설계 4원칙 == |
Revision as of 19:22, 18 January 2020
- Zero Trust
- 많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘
부각 배경
- (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등
- (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가
- (데이터 중요성 부각): 데이터 중심의 보안 패러다임 설계 필요
설계 4원칙
- 비즈니스 결과 중심
- 정보 자산 기점
- 최소 접근권한
- 모든 트래픽 검사
예시
- 모든 접속은 VPN으로 한다.
- 모든 접근은 2FA를 이용한다.