경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
4번째 줄: |
4번째 줄: |
|
| |
|
| == 부각 배경 == | | == 부각 배경 == |
| * '''(개인정보 유출 사고)''': 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등 | | * (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등 |
| * '''(내부자 보안 위협 증가)''': 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가 | | * (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가 |
| * '''(데이터 중요성 부각)''': 데이터(정보) 접근 중심의 보안 패러다임 설계 필요 | | * (데이터 중요성 부각): 데이터 중심의 보안 패러다임 설계 필요 |
|
| |
|
| == 설계 4원칙 == | | == 설계 4원칙 == |
17번째 줄: |
17번째 줄: |
| * 모든 접속은 VPN으로 한다. | | * 모든 접속은 VPN으로 한다. |
| * 모든 접근은 2FA를 이용한다. | | * 모든 접근은 2FA를 이용한다. |
|
| |
| == 제로 트러스트 아키텍처 ==
| |
| {| class="wikitable"
| |
| ! 아키텍처
| |
| ! 설명
| |
| |-
| |
| | 마이크로세그맨테이션
| |
| | 기본적으로 모든 네트워크 자산, 사용자, 애플리케이션 데이터 저장도 등을 논리적 그룹으로 분류
| |
| |-
| |
| | 소프트웨어 정의 경계
| |
| | 네트워크 장치, 단말, ID를 체크하여 권한이 있는 사용자만 인프라 액세스용 터널 생성
| |
| |-
| |
| | 제로 트러스트 프록시
| |
| | 인증된 사용자와 인프라, 서비스 사이의 인라인 동작 및 페이로드 분석
| |
| |}
| |