제로 트러스트 보안이란 무엇입니까?

지금까지 대부분의 조직은 경계 기반 보안 모델로 운영되었습니다. 경계 내부의 모든 것은 승인되고 무해한 것으로 간주되는 반면, 위협은 조직 외부에서 오는 것으로 간주되었습니다. 경계를 보호하고 외부 공격자가 내부로 침입하는 것을 막기 위해 보안 솔루션이 배포되었습니다.

보안에 대한 이러한 접근 방식에는 여러 가지 문제가 있었습니다. 하나는 악의적인 내부자의 가능성입니다. 또 다른 문제는 조직이 조직의 네트워크에 액세스할 수 있는 위협에 대한 가시성이 부족하다는 사실입니다. 셋째, 클라우드, 원격 근무, 모바일 기기의 등장은 경계가 해체되고 있음을 의미했습니다.

제로 트러스트는 레거시 보안 전략의 한계를 극복하기 위해 설계된 보안 모델입니다. 내부자를 암묵적으로 신뢰하고 외부인을 불신하는 대신, 제로 트러스트는 보안에 대해 "신뢰하되 확인하는" 접근 방식을 취합니다.

자세히 알아보기 Get the Miercom Zero Trust Platform Assessment 2024

제로 트러스트 보안이란 무엇입니까?

제로 트러스트는 어떻게 작동하나요?

레거시 보안 전략을 사용하면 대부분의 확인이 미리 수행되었을 수 있습니다. 사용자가 자신의 신원을 증명하면 회사 네트워크, 시스템 및 애플리케이션에 대한 제한 없는 액세스 권한이 부여됩니다.

제로 트러스트는 사례별로 액세스 결정을 내리는 방식으로 작동합니다. 각 사용자, 애플리케이션, 컴퓨터 등에는 해당 역할을 수행하는 데 필요한 최소 액세스 및 권한 집합이 할당됩니다. 액세스 요청을 하면 제로 트러스트 시스템은 할당된 권한을 요청을 완료하는 데 필요한 권한과 비교하고 그에 따라 요청을 허용하거나 차단합니다.

제로 트러스트 보안의 주요 이점

제로 트러스트는 조직에 제공하는 수많은 이점으로 인해 보안 전략으로 인기가 높아지고 있습니다. 제로 트러스트 보안 전략 구현의 주요 이점에는 보안, 가시성 및 컴플라이언스에 대한 이점이 포함됩니다.

보안

제로 트러스트 보안 정책은 모든 액세스 요청이 최소 권한 액세스 제어를 기반으로 평가되도록 규정합니다. 이렇게 하면 요청자가 요청된 시스템에 액세스하거나 요청된 작업을 수행하는 데 필요한 권한을 갖도록 할 수 있습니다.

제로 트러스트는 과도한 권한과 공격자가 네트워크를 통해 횡적으로 이동할 수 있는 능력의 잠재적 위험을 줄이기 때문에 조직의 보안을 강화하는 데 도움이 됩니다. 사용자의 권한이 엄격하게 제한되면 사용자가 할 수 있는 피해의 양이 제한됩니다. 또한 최소 권한 액세스 제어를 기반으로 모든 액세스 요청을 평가하도록 의무화하면 공격자가 조직의 시스템을 통해 횡적으로 이동하고 존재가 감지되지 않고 목표를 달성하기가 더 어려워집니다.

가시성

기존의 경계 중심 보안 아키텍처에서는 조직의 보안 솔루션이 네트워크 경계에 집중되어 있습니다. 이는 조직에 침입할 수 있는 외부 위협의 수를 제한하는 데 도움이 되지만 회사가 해당 네트워크 경계 내에서 무슨 일이 일어나고 있는지에 대한 가시성이 제한적이라는 의미이기도 합니다. 위협이 네트워크 경계를 넘지 않으면 조직의 보안 장치에 표시되지 않을 수 있습니다.

제로 트러스트 보안 모델은 보안 경계를 이동하여 각 개별 애플리케이션 또는 시스템 주위에 위치합니다. 모든 액세스 요청을 승인하거나 거부해야 하기 때문에 조직은 네트워크 내에서 수행되는 작업을 훨씬 더 심층적으로 파악할 수 있습니다.

이러한 심층적인 가시성은 비즈니스에 많은 영향을 미치며, 이는 보안에 대한 이점에만 국한되지 않습니다. 예를 들어, 요청, API 호출 또는 트래픽 흐름에 대한 심층적인 가시성은 조직의 IT 인프라 설계에 대한 정보를 제공하는 데 도움이 될 수 있습니다. 일반적으로 통신하는 애플리케이션은 대기 시간을 최소화하기 위해 서로 더 가깝게 이동하거나 조직에서 성능 향상을 위해 특정 시스템 및 구성 요소를 업그레이드할 수 있습니다.

컴플라이언스

기업은 끊임없이 확장되는 컴플라이언스 의무의 적용을 받습니다. 조직은 운영 위치와 수집 및 처리하는 데이터 유형에 따라 GDPR, CCPA 등과 같은 다양한 지역별 법률과 PCI DSS 또는 HIPAA와 같은 특정 유형의 민감한 정보를 보호하도록 설계된 규정의 적용을 받을 수 있습니다.

이러한 규정의 주요 목표는 조직이 특정 유형의 민감한 데이터에 대한 액세스를 적절하게 보호하고 관리하도록 하는 것입니다. 기업은 특정 보안 제어를 구현하고 승인된 사용자만 보호된 데이터에 액세스할 수 있음을 입증하여 컴플라이언스를 입증합니다.

제로 트러스트 보안 정책을 통해 조직은 잠재적으로 민감한 데이터와 관련된 각 액세스 요청에 대한 가시성을 확보할 수 있습니다. 이는 컴플라이언스를 달성하고 입증하는 데 매우 중요할 수 있습니다. 최소 권한 액세스 제어는 이 데이터에 대한 무단 액세스 시도를 감지하고 차단할 수 있으며, 무단 액세스가 발생하지 않았음을 입증하기 위해 필요한 경우 감사자 및 규제 기관에 자세한 액세스 로그를 제공할 수 있습니다.

제로 트러스트 보안 원칙

제로 트러스트 보안 모델은 일련의 핵심 원칙을 중심으로 구축됩니다. 제로 트러스트 보안을 구현하기 위한 몇 가지 기본 원칙과 도구는 다음과 같습니다.

  • 강력한 인증: 제로 트러스트는 액세스 제어를 적용하여 사용자의 액세스를 역할에 필요한 것으로 제한하는 방식으로 작동합니다. 다중 인증(MFA), SSO(Single Sign-On ) 또는 이와 유사한 도구를 사용하는 강력한 인증은 사용자의 ID를 증명하고 올바른 권한과 권한을 적용하는 데 필수적입니다.
  • 명시적 신뢰: 단일 특정 시점 인증에 의존하는 대신 ID를 지속적으로 확인합니다.
  • 최소 권한: 최소 권한의 원칙은 제로 트러스트 보안 모델의 핵심입니다. 사용자는 자신의 역할에 필요한 최소 권한만 가져야 한다고 명시되어 있습니다. 과도한 권한을 제거하면 사용자가 조직에 미치는 위험이 제한됩니다.
  • 보안 세그멘테이션: 제로 트러스트 보안 모델은 모든 액세스 요청이 최소 권한 액세스 제어를 기반으로 평가되어야 한다고 명시합니다. 이를 위해서는 모든 요청이 이 평가를 수행하고 적용할 수 있는 보안 어플라이언스를 통과하도록 해야 합니다. 매크로, 마이크로 및 나노 세그멘테이션은 각 애플리케이션 또는 시스템을 자체 신뢰 경계 뒤에 배치하여 모든 요청에 제로 트러스트 액세스 제어를 적용하도록 요구합니다.
  • 위반 가정: 시스템이 침해되었다는 가정 하에 사전 예방적이고 실시간 보안 운영.
  • 자동화 및 오케스트레이션: 효과적인 제로 트러스트 시스템은 사용성을 유지하면서 조직의 IT 인프라 전반에 걸쳐 세분화된 보안을 적용합니다. 이러한 목표를 달성하려면 제로 트러스트 보안 프로세스를 대규모로 구현하고 관리하기 위한 자동화 및 오케스트레이션이 필요합니다.

제로 트러스트 아키텍처란?

제로 트러스트 아키텍처는 제 로 트러스트 의 원칙을 실천합니다. 다음 기술을 사용하여 액세스 요청이 사례별로 평가되도록 합니다.

  • ID 및 액세스 관리 (IAM): 네트워크의 다양한 사용자 및 시스템 계정과 관련된 권한을 관리합니다.
  • 다중 인증(MFA)에 추가합니다. 강력한 인증을 구현하여 사용자를 계정 및 관련 권한과 일치시킵니다.
  • 엔드포인트/디바이스 보호: 사용자 계정을 손상시킬 수 있는 멀웨어 및 기타 위협으로부터 엔드포인트를 보호합니다.
  • 제로 트러스트 네트워크 액세스 (ZTNA): 최소 권한 보안 정책을 기반으로 기업, 인터넷 및 서비스형 소프트웨어(SaaS) 자산에 대한 원격 액세스를 제공합니다.
  • 보안 세그멘테이션: 데이터 센터, 하이브리드 클라우드, 마이크로서비스 또는 서비스형 소프트웨어(SaaS) 서비스와 같은 다양한 환경에서 매크로, 마이크로 및 나노 세그먼트를 구현하여 액세스 제어를 평가하는 세분화된 신뢰 경계를 구현합니다.
  • 인프라 권한 관리: 여기에는 사용자가 퍼블릭 클라우드에서 이러한 리소스에 액세스할 수 있는 적절한 권한과 특권을 갖도록 하는 동시에 무단 액세스 및 잠재적인 보안 위반을 방지하는 정책 및 제어 설정이 포함됩니다.
  • Workload protection에 추가합니다. 여기에는 액세스 제어, 인증, 암호화 및 모니터링과 같은 다양한 보안 조치를 구현하여 악의적인 행위자 또는 이벤트가 워크로드를 손상시키지 않도록 하는 작업이 포함됩니다.
  • CI/CD 보안에 추가합니다. 즉, 사용자 또는 프로세스가 CI/CD 파이프라인 내에서 역할을 수행하는 데 필요한 권한만 갖도록 해야 합니다. 예를 들어, 개발자는 소스 코드 리포지토리 및 빌드 시스템에 대한 액세스 권한이 필요하지만 코드가 배포되는 프로덕션 환경에는 액세스할 수 없습니다.
  • 가시성 및 분석: 기업 네트워크 활동에 대한 가시성을 제공하고 잠재적 위협을 식별합니다.
  • 자동화 및 오케스트레이션: 보안 프로세스를 자동화하고 사용 중인 다양한 보안 도구 및 기술을 조정함으로써 조직은 잠재적인 보안 위협을 더 잘 탐지하고 대응하는 동시에 인적 오류의 위험을 줄이고 조직의 전반적인 보안 태세를 개선할 수 있습니다

제로 트러스트 보안 전략: 따라야 할 주요 단계

기존의 경계 중심 보안 모델에서 제로 트러스트로 전환하는 것은 복잡해 보일 수 있습니다. 그러나 조직은 다음 단계에 따라 전환을 수행할 수 있습니다.

  1. 비즈니스 요구 사항 및 요구 사항을 이해합니다.
  2. 표면 공격을 식별합니다.
  3. 트랜잭션 흐름을 매핑합니다.
  4. 독점적인 제로 트러스트 아키텍처를 구축합니다.
  5. 고유한 제로 트러스트 정책을 개발합니다.
  6. 시스템 모니터링 및 유지 관리(시간 경과에 따른 최적화)

제로 트러스트 보안 전술을 구현하는 방법

제로 트러스트 보안 전략을 설계한 후 조직은 이를 실행에 옮겨야 합니다. 제로 트러스트를 구현 하기 위한 몇 가지 모범 사례는 다음과 같습니다.

  • 네트워크 오버레이 배포: 제로 트러스트는 소프트웨어 정의 경계(SDP )를 사용하여 구현할 수 있습니다. 소프트웨어에서 데이터 흐름과 제어를 정의함으로써 조직은 큰 재배선 없이 변경할 수 있습니다.
  • 호스트 기반 모델 사용: 직원은 웹을 통해 다양한 시스템 및 애플리케이션에 연결할 수 있습니다. 호스트 기반 모델은 사용 가능하고 확장 가능한 방식으로 액세스를 제어합니다.
  • 암호화 구현: 암호화 알고리즘은 민감한 데이터에 대한 액세스를 관리하는 효과적인 수단입니다. 저장 및 전송 중인 데이터를 암호화하고 암호 해독 키에 대한 액세스를 제한합니다.
  • Kubernetes활용 : Kubernetes 는 모든 클라우드 환경에서 작동하며 심층적인 가시성과 제어를 가능하게 하는 컨테이너 오케스트레이션 플랫폼입니다. 따라서 복잡한 멀티 클라우드 환경에서 제로 트러스트를 구현하는 데 이상적인 도구입니다.
  • 가능한 경우 자동화: 제로 트러스트는 매우 세분화된 보호를 제공하므로 대규모로 관리하기 어려울 수 있습니다. 가능한 경우 자동화를 사용하는 것은 사용 가능하고 지속 가능하며 확장 가능한 시스템을 구축하는 데 필수적입니다.

체크 포인트 Infinity가 제로 트러스트를 지원하는 방법

제로 트러스트 보안 모델은 조직이 실제로 적용할 수 있는 경우에만 효과적입니다. 공격자가 최소 권한 액세스 제어를 회피하거나 우회할 수 있는 경우 조직과 IT 자산에 대한 실질적인 보호를 제공하지 않습니다. 다음 단계는 조직의 기존 보안 아키텍처와 효과적인 제로 트러스트 아키텍처 간의 격차를 식별하고 이러한 허점을 메우기 위한 제로 트러스트 솔루션을 식별하는 것입니다.

체크 포인트 소프트웨어에서 제공하는 Infinity Global 사이버 보안 서비스의 조직의 기존 제로 트러스트 성숙도 부분을 식별합니다. 그런 다음 ZTNA에 대한 이 구매자 가이드에서 원격 인력을 위해 이러한 격차를 해소하는 방법을 알아보십시오.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.