Zero Trust Architecture

제로 트러스트 보안 아키텍처는 조직의 IT 인프라 내에서 암묵적 신뢰를 제거하여 사이버 보안 위험을 줄이도록 설계되었습니다. 제로 트러스트 보안 모델을 사용하면 조직 내 역할에 따라 특정 사용자에게 할당된 액세스 및 권한에 따라 회사 리소스에 대한 액세스가 부여되거나 거부됩니다.

Forrester 제로 트러스트 웨이브 보고서 받기 Download the Miercom Zero Trust Platform Assessment 2024

"신뢰하되 검증하는" 접근 방식 취하기

역사적으로 많은 조직이 경계 중심의 보안 모델을 사용해 왔습니다. 이 모델은 성의 벽과 유사하며, 경계 벽은 잠재적인 공격자를 차단하고 경계 내부의 모든 것은 "신뢰할 수 있는" 것으로 간주됩니다. 이 보안 모델에서는 사이버 보안 방어가 네트워크 경계에 배포되고 인바운드 및 아웃바운드 트래픽을 검사하여 잠재적인 위협이 조직에 해를 끼치기 전에 차단합니다.

 

그러나 이 보안 모델에는 문제가 있습니다. 성처럼 경계 안에 있는 누군가가 위협이 되면 방어 수단은 그에 대한 보호를 제공하지 않습니다. 또한 조직의 클라우드 인프라, 원격 작업자 등을 포함하여 보호된 네트워크 경계 외부의 모든 리소스는 전혀 보호되지 않습니다.

 

제로 트러스트 보안 모델은 경계 기반 모델과 관련된 보안 위험을 제거하도록 설계되었습니다. 경계 내의 모든 사람을 맹목적으로 신뢰하는 대신 액세스 요청은 사례별로 부여됩니다. 이러한 결정은 역할 기반 액세스 제어를 기반으로 하며, 여기서 사용자 또는 애플리케이션의 권한은 조직 내에서의 역할과 책임에서 파생됩니다.

제로 트러스트 아키텍처의 기반이 되는 기술

제로 트러스트 보안 전략은 사용자 액세스 관리 프로세스를 다음 두 단계로 나눕니다.

  • 사용자 인증: 제로 트러스트 아키텍처는 강력한 사용자 ID 확인의 개념을 기반으로 합니다. 역할 기반 액세스 제어는 사용자 ID와 연결되어 있으므로 사용자의 ID를 강력하게 확인하는 것이 가장 중요합니다.
  • 액세스 관리: 사용자의 ID를 확인한 후에는 사용자에게 리소스에 액세스할 수 있는 권한이 있는지 확인해야 합니다. 여기에는 리소스에 대한 무단 액세스를 허용하는 액세스 제어를 우회할 수 없도록 하는 것이 포함됩니다.

제로 트러스트 아키텍처를 구현하려면 다음과 같은 몇 가지 기술이 필요합니다.

  • ID 및 액세스 관리(IAM): IAM 솔루션은 엔터프라이즈 네트워크 내의 사용자 계정과 연결된 권한을 정의하고 관리하도록 설계되었습니다. IAM 솔루션은 제로 트러스트 아키텍처에서 액세스 요청을 허용할지 또는 거부할지를 결정합니다.
  • 다중 인증(MFA): 암호 기반 인증은 취약하거나 재사용된 암호가 일반적으로 사용되고 자격 증명이 손상될 가능성이 높기 때문에 안전하지 않습니다. 제로 트러스트 아키텍처에서 강력한 사용자 인증을 위해서는 사용자 ID를 보장하기 위해 MFA가 필요합니다.
  • 엔드포인트 보호: 손상된 엔드포인트를 통해 공격자는 권한 있는 사용자의 세션을 사용하여 보호된 리소스에 액세스할 수 있습니다. 강력한 엔드포인트 보안 은 손상된 계정으로부터 보호하는 데 필수적입니다.
  • 제로 트러스트 네트워크 액세스(ZTNA): 원격 근무가 점점 보편화되고 있으므로 안전한 원격 액세스의 일부로 제로 트러스트를 구현해야 합니다. ZTNA 기술을 사용하면 지속적인 모니터링과 제로 트러스트 아키텍처의 원칙을 원격 연결에 적용할 수 있습니다.
  • 마이크로세그멘테이션: 경계 기반 네트워크 방화벽만으로는 제로 트러스트 보안을 구현하기에 충분하지 않습니다. 내부 네트워크 세그멘테이션 은 엔터프라이즈 네트워크 내에서 제로 트러스트 정책을 시행하는 데 필수적입니다.
  • 가시성 및 분석: 제로 트러스트 아키텍처에는 로그를 지속적으로 모니터링, 상관 관계 분석 및 분석하여 손상 징후(예: 피싱, 손상된 자격 증명 등)가 포함됩니다.

제로 트러스트 보안의 주요 이점

제로 트러스트 보안은 역할 기반 액세스 제어 정책, 마이크로 세분화 및 모니터링을 시행하여 기업 리소스에 대한 무단 액세스를 제한하도록 설계되었습니다. 이는 조직에 다음과 같은 여러 가지 이점을 제공합니다.

  • 사이버 보안 위험 감소: 사이버 범죄자는 목표에 즉시 액세스하는 경우가 거의 없으며, 대신 초기 진입점에서 목표까지 네트워크를 통해 측면으로 이동해야 합니다. 제로 트러스트 보안은 모든 계정이 네트워크의 리소스에 대해 갖는 액세스를 제한하여 이러한 수평 이동을 더 어렵게 만듭니다. 이렇게 하면 공격을 더 쉽게 탐지할 수 있고 공격자의 성공 확률이 낮아집니다.
  • 향상된 네트워크 가시성: 경계 중심의 보안 모델을 사용하는 조직은 대부분 네트워크 경계에서 네트워크 트래픽에 대한 가시성을 확보할 수 있습니다. 마이크로 세분화에 의해 시행되는 제로 트러스트 아키텍처를 사용하면 훨씬 더 세분화된 수준의 가시성을 달성할 수 있습니다. 이는 사이버 공격 탐지를 개선하고 네트워크 최적화에 도움이 될 수 있습니다.
  • 간소화된 규정 컴플라이언스: 데이터 보호 규정은 일반적으로 조직이 알아야 할 필요성에 따라 민감한 데이터에 대한 액세스가 제한됨을 증명하도록 요구합니다. 제로 트러스트 아키텍처를 통해 조직은 이러한 액세스 제어를 쉽게 시행하고 규제 기관에 컴플라이언스를 입증할 수 있습니다.

제로 트러스트 보안 배포

제로 트러스트 보안을 구현하면 조직의 사이버 위험을 크게 줄일 수 있습니다. 또한 이 모델은 위협 탐지를 개선하고 조직의 내부 네트워크에 대한 가시성을 높이는 데 도움이 될 수 있습니다.

그러나 효과적인 제로 트러스트 아키텍처를 설계하고 구현하는 것은 다단계 프로세스입니다. 제로 트러스트를 구현하는 방법에 대한 자세한 내용은 제로 트러스트 보안 구현을 위한 실용적인 접근 방식을 확인하세요. 또한 이 웨비나를 시청 하여 체크 포인트 Infinity가 조직 내에서 제로 트러스트 아키텍처를 쉽고 효과적으로 구현하는 데 어떻게 도움이 되는지 확인할 수 있습니다.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.