[ISEC] 제로 트러스트
* 개인 연구입니다.
제로 트러스트
복잡한 네트워크의 보안이 항상 외부 및 내부 위협에 취약한 상태라고 가정하는 프레임워크
어떤 사람이나 기기가 조직의 네트워크 내에 있어도 신뢰해서는 안 된다는 개념
작동 방식
상호 연결된 시스템의 기본 구성요소를 포함하여 모든 사람 또는 모든 요소를 신뢰하는 것으로 가정하면 상당한 보안 위험이 발생하는 것
기본적으로 데이터 및 리소스에 엑세스 불가. 연결에는 인증 및 승인 권한이 부여된 후에 엄격이 제어된 엑세스 권한이 부여. ID는 지속적으로 인증. 경계 내부의 모든 엑세스 포인트에 보안을 강화.
세 가지 개념
제로 트러스트 네트워크 엑세스(ZTNA), 제로 트러스트 아키텍처(ZTA), 제로 트러스트 에지(ZTE)
모든 네트워크 트래픽이 위협적이라고 가정할 것 - 명시적인 권한이 없는 모든 트래픽은 자동으로 엑세스가 거부.
최소 권한 엑세스를 적용할 것 - 필요 시 필요한 리소스에 최소한의 권한과 엑세스를 제공.
항상 모니터링 할 것 - 리소스를 통해 엑세스 하려는 항목을 실시간으로 파악.
사용해야 하는 이유
클라우드 컴퓨팅, 원격 근무 등으로 여러 서비스, 기기, 애플리케이션, 사용자에 걸쳐 엑세스가 가능해지면서 다방면을 경계하는 데에 어려워짐. 위협이 네트워크 외부에서 발생할 수 있는 것처럼 애부에서도 비롯될 수 있다는 가능성 인지.
이점
가시성 향상 - 리소스에 엑세스 하려는 ID와 방법을 지속적으로 모니터링.
보안 침해 영향의 범위 제한 - 최소 엑세스가 부여되므로 피해의 범위를 제한하는데 도움.
최신 IT 환경에서의 엑세스 제어 - ID 기반의 보안 정책이 특정 워크로드와 연결.
일관되고 채택 가능한 보안 - 자동화를 통해 컨텍스트에 따라 정책을 마이그레이션하고 업데이트.
공격 표면 및 위험 감소 - 트래픽을 격리. 측면 이동을 막고 잠재적인 감염이 중요 리소스로 확산되지 않도록 차단.
지속적 규정 준수 - 모든 트래픽과 요청이 로깅 및 평가되어 리소스에 대한 엑세스가 차단.
과제
일관성 유지 - 조직이 전략에 일관적이어야 우수한 보안을 유지할 수 있음.
생산성 저해 - 업무 지원과 강력한 보안 상황 달성 사이의 전략에서 적절한 균형을 찾는 것.
내부자 위협에 대응 - 조직 전체에서 패턴 이상치를 모니터링하고 탐지할 수 있어야 함.
정책 및 아키텍쳐를 유지관리 - 비즈니스가 성정하고 발전함에 따라 제로 트러스트의 정책과 권한 구조고 지속 업데이트가 필요.
ref. https://cloud.google.com/learn/what-is-zero-trust?hl=ko
https://cloud.google.com/learn/what-is-zero-trust?hl=ko
cloud.google.com
https://www.ibm.com/kr-ko/topics/zero-trust
제로 트러스트란? | IBM
제로 트러스트는 복잡한 네트워크의 보안이 항상 외부 및 내부 위협에 취약한 상태라고 가정하는 프레임워크입니다.
www.ibm.com