제로 트러스트

IT 위키
Zero Trust
많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘

부각 배경[편집 | 원본 편집]

  • (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등
  • (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가
  • (데이터 중요성 부각): 데이터(정보) 접근 중심의 보안 패러다임 설계 필요

설계 4원칙[편집 | 원본 편집]

  • 비즈니스 결과 중심
  • 정보 자산 기점
  • 최소 접근권한
  • 모든 트래픽 검사

예시[편집 | 원본 편집]

  • 모든 접속은 VPN으로 한다.
  • 모든 접근은 2FA를 이용한다.

제로 트러스트 아키텍처[편집 | 원본 편집]

아키텍처 설명
마이크로세그맨테이션 기본적으로 모든 네트워크 자산, 사용자, 애플리케이션 데이터 저장도 등을 논리적 그룹으로 분류
소프트웨어 정의 경계 네트워크 장치, 단말, ID를 체크하여 권한이 있는 사용자만 인프라 액세스용 터널 생성
제로 트러스트 프록시 인증된 사용자와 인프라, 서비스 사이의 인라인 동작 및 페이로드 분석