제로트러스트 모델
- 보호해야 하는 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 개별적 분리하여 (segmentation) 생각하고, 보호함
- 기업망 침투시 특정 사용자 및 기기의 의심스런 활동에 대해 검증( 기기 보안상태 체크, 행위 모니터링, 신뢰도 검증), 인증 강화 및 내부자원 이동 제한(추가 인증 요청, 최소 권한 부여, micro-segmentation) 
- 내부 기기내 설치된 정상 프로그램에 대해서도 연결 권한 확인
- 철학 : 선인증 후접속
- 핵심원칙 : 인증 체계 강화 / micro-segmentation / sw 정의 경계
- micro-segmentation : 보안 게이트웨이를 통해 보호되는 단독 네트워크 구역에 개별 자원 배치(횡적 이동)
- 도입시, 보호해야 할 데이터 및 컴퓨팅 서비스에 PEP 또는 제로트러스트 게이트웨이 배치 *PEP는 PDP의 허가를 받아야 가능


데이터 흐름
-접근 허용 앱 1 + 허용 리소스 1 
-암호화된 터널링으로 데이터 전송
-동시에 세션 레벨에서 인증
-사용자가 접근 허용 앱 1을 통하여 허용 리소스 1에 접근
-동시에 동적 인증 진행
-데이터 흐름 모니터링




*왜 대기업들은 높은 수준의 보안 기술을 사용함에도 해킹 당하는가?
1. 탈취된 임직원 계정으로 로그인 후 기업망 침투 임직원계정 노출 보호
2. 회사 관리 자산이 아닌 기기로 기업망 접근 관리 자산이 아닌 기기로 접근시 차단
3. 내부 침투 후 기업망 내부 네트워크 정찰 또는 주요 서버 접근 내부에서도 비정상 행위 탐지
4. 대량의 기밀 데이터 획득 후 외부로 유출  내부에서도 비정상 행위 탐지

'네트워크' 카테고리의 다른 글

DNScat2 터널링  (0) 2023.10.20
Zero Trust 이행 단계  (0) 2021.08.22
DDOS 공격 대응 방안  (0) 2021.07.20
OSI 7 layer 패킷 분석  (0) 2021.07.17
수리카타  (0) 2021.07.17

+ Recent posts