1. 제로 트러스트 보안 모델?
•
제로 트러스트는 명시적인 필요성이 확인되기 전에는 기업 네트워크 내외부의 어떤 사람 또는 디바이스에도 IT 시스템 또는 워크로드에 대한 접근 권한을 부여하지 않는 네트워크 보안 전략입니다.
•
필요성 확인 전까지 모두 신뢰하지 않는다.
리드문 예시
신뢰도가 없다는 전제로 명시적 필요성이 확인되지 않는다면 접근권한을 허가하지 않는 보안 모델
2. 제로 트러스트 작동 방식
•
상호 연결된 네트워크를 무조건적으로 신뢰한다면 보안 위협이 발생할 가능성이 높아집니다.
•
제로 트러스트는 네트워크 내외 모든 사용자와 기기를 기본적으로 신뢰하지 않는 보안 모델로, 엄격한 인증 및 권한 부여를 통해 암시적 신뢰를 제거합니다.
•
기존의 경계 보안과 달리 제로 트러스트는 모든 액세스 요청을 검사하고, 위치, 기기, ID 등의 컨텍스트를 고려하여 최소 권한 액세스를 부여합니다.
•
클라우드 환경과 원격 근무의 증가로 인해 분산된 환경에서의 보안 위협이 커짐에 따라 제로 트러스트는 중요한 데이터와 리소스에 대한 접근을 제한하고 측면 이동을 방지하는 데 효과적입니다.
•
제로 트러스트는 지속적인 모니터링과 로그 분석을 통해 잠재적 위협을 실시간으로 감지하고, 보안 침해의 영향 범위를 최소화하며, 규정 준수를 용이하게 합니다.
•
가시성 향상, 보안 침해 영향 제한, 최신 IT 환경에서의 효과적인 액세스 제어, 일관된 보안 정책 적용 등의 이점을 제공하여 기업의 보안 강화에 기여합니다.
3. 주요 개념
1.
모든 네트워크 트래픽은 항상 위협적
a.
명시적 권한이 없는 모든 트래픽은 액세스 거부됨
2.
최소 권한 액세스를 적용
a.
필요한 리소스의 최소한의 권한과 액세스를 제공
3.
항상 모니터링 진행
a.
네트워크 활동 분석 및 관리
4. 사용 이유
•
클라우드 컴퓨팅과 같은 분산 환경을 이용하며 다방면 경계의 방어가 어려움
◦
특히 하이브리드 클라우드 환경에서 더욱 어려움이 두드러짐
•
보안은 외부뿐 아니라 내부에서도 비롯될 수 있음
•
모든 잠재적 위협을 식별하고 완화할 필요 없는 안전한 네트워크 구축이 목적
5. 사용의 이점
•
가시성 향상
•
보안 침해 영향의 범위 제한
•
지속적 규정 준수
•
최신 환경에서 엑세스 제어
•
일관된 보안
•
공격 위험 감소