제로 트러스트
From IT위키
- Zero Trust
- 많은 시스템이 클라우드로 연결되고 공격의 채널이 다양해지면서, 모든 애플리케이션이 인터넷에 연결되어 있다는 가정으로 아무도 믿지 않는다는 원칙의 보안 패러다임 또는 매커니즘
부각 배경[edit | edit source]
- (개인정보 유출 사고): 잇단 개인정보 유출 사고에 대한 경각심, 과징금 증가 등
- (내부자 보안 위협 증가): 내부자에 의한 유출 비율이 높음. 내부자 보안비용 증가
- (데이터 중요성 부각): 데이터(정보) 접근 중심의 보안 패러다임 설계 필요
설계 4원칙[edit | edit source]
- 비즈니스 결과 중심
- 정보 자산 기점
- 최소 접근권한
- 모든 트래픽 검사
예시[edit | edit source]
- 모든 접속은 VPN으로 한다.
- 모든 접근은 2FA를 이용한다.
제로 트러스트 아키텍처[edit | edit source]
아키텍처 | 설명 |
---|---|
마이크로세그맨테이션 | 기본적으로 모든 네트워크 자산, 사용자, 애플리케이션 데이터 저장도 등을 논리적 그룹으로 분류 |
소프트웨어 정의 경계 | 네트워크 장치, 단말, ID를 체크하여 권한이 있는 사용자만 인프라 액세스용 터널 생성 |
제로 트러스트 프록시 | 인증된 사용자와 인프라, 서비스 사이의 인라인 동작 및 페이로드 분석 |