제로 트러스트 

 

-아무도 믿지 않는다. 

-아무도 신뢰하지 않는다.

-공격자가 내재되어 있다고 가정한다.

 

이행 3단계

0 단계 : 리소스 파악, 현황 파악, 액세스 경로 파악 

어떠한 디바이스로, 어떠한 시점에, 어떠한 툴을 이용해, 어떠한 경로를 타고 데이터나 리소스에 접근하는가 현황을 조사한다.

1단계:  identity 를 기준으로 통제함. 

IDaaS identity as a service  액세스를 제어하기 위해서 기준이 되는 것이 identity 이다.

경계의 identity화

2단계 : end point의 리스크 감시. 

이전에는 방화벽을 통한 외부 접근 통제 정도의 보안 방법론이 가장 중심이 되어있었음. -> 하지만 외부만 통제할 뿐 내부 사용자의 보안 취약점은 고려대상이 아님. -> 내부 사용자 =  단말기 = endpoint 을 통제하면 내외부 모두 뚫리게 됨. -> 원격 근무, 재택근무로 endpoint가 더이상 내부에만 있지 않음.  

제로트러스트는 항상 단말기가 공격자들에 의해 침해되고 공격받고 있다는 전제를 함.

관리의 대상을 계속적으로 감시함.

3단계 : 경로 공통화

액세스 할 수 있는 경로를 공통화한다는 것.

리소스에 접근할 수 있는 경로가 분산되어 있음 -> 모든 경로를 감시하고 관리해야 하기 때문에 위험함. 경로가 복수로 있는 것을 지양함. -> 네트워크 상 경로를 공통화해 단일화된 경로를 구축 -> 단일의 엑세스 정책을 실현하고자 함. -> 보안성 높임.

 

참고: 

https://blog.naver.com/cspark14

 

보안(개인정보보호/정보보호/사이버보안) : 네이버 블로그

아주대 사이버보안학과 (전) 국가보안기술연구소장 광고 클릭부탁드립니다 (cspark14@hanmail.net)

blog.naver.com

 

'네트워크' 카테고리의 다른 글

제로 트러스트 보안 모델  (0) 2023.11.10
DNScat2 터널링  (0) 2023.10.20
DDOS 공격 대응 방안  (0) 2021.07.20
OSI 7 layer 패킷 분석  (0) 2021.07.17
수리카타  (0) 2021.07.17

+ Recent posts