5 Core Principles of Zero Trust Security

제로 트러스트 아키텍처 는 최소 권한 원칙에 따라 보안 전략을 구현합니다. 제로 트러스트 보안 모델에서는 네트워크 내부 및 외부의 모든 시스템이 잠재적 위협으로 취급되며, 기업 리소스에 대한 무단 액세스를 방지하고 사이버 보안 위험을 최소화하기 위해 액세스 요청을 사례별로 평가합니다.

Get the Miercom Zero Trust Platform Assessment 2024 제로 트러스트 구현

제로 트러스트 접근 방식

제로 트러스트 보안 모델은 2010년 John Kindervag가 Forrester Research Inc.의 수석 분석가로 재직할 때 개발했습니다. 그 이후로 전 세계 기업의 주요 보안 목표가 되었습니다.

 

제로 트러스트 보안 모델은 "신뢰하되 확인"이라는 개념을 기반으로 합니다. 지금까지 보안 모델은 네트워크 내부의 모든 사용자 또는 디바이스가 인증되고 합법적인 것으로 검증되었다는 가정 하에 암시적으로 신뢰했습니다. 제로 트러스트 모델에서는 모든 액세스 요청이 회사 리소스에 대한 액세스 권한을 부여하기 전에 독립적으로 면밀히 조사되고 검증됩니다. 이는 요청이 시작된 위치(회사 네트워크 경계 내부 및 외부)에 관계없이 적용됩니다.

제로 트러스트의 핵심 원칙은 무엇인가요?

기본적으로 제로 트러스트 보안 모델은 모든 사용자, 디바이스 및 애플리케이션을 회사에 대한 잠재적 위협으로 취급합니다. 역할 기반 액세스 제어(RBAC) 및 기타 컨텍스트 데이터(예: 요청 출처, 타임스탬프 및 사용자 행동 분석)를 기반으로 요청의 적법성을 평가한 후에만 액세스 권한이 부여되거나 거부됩니다.

 

제로 트러스트 확장 보안 모델은 조직이 제로 트러스트 보안 모델을 구현하기 위해 노력할 때 7가지 주요 원칙 또는 중점 영역을 정의합니다.

 

이러한 원칙 중 5가지는 다음을 포함한 다양한 기업 자산에 "기본 거부" 보안 태세를 적용하는 것을 기반으로 합니다.

 

  1. 제로 트러스트 네트워크: 기존 네트워크 경계를 방어하는 것만으로는 기업 사이버 보안이나 제로 트러스트 보안 정책으로는 충분하지 않습니다. 제로 트러스트 네트워크는 마이크로세그멘테이션되어 있으며, 여기서 경계는 회사의 각 귀중한 자산을 중심으로 정의됩니다. 이러한 경계에서 보안 검사를 수행하고 액세스 제어를 적용할 수 있으므로 네트워크를 통한 위협의 내부망 이동을 보다 쉽게 차단하고 잠재적인 위반을 억제 및 격리할 수 있습니다.
  2. 제로 트러스트 워크로드: 컨테이너, 기능 및 VM과 같은 자산을 포함한 클라우드 기반 워크로드는 사이버 범죄자에게 매력적인 대상이며 고유한 보안 요구 사항이 있습니다. 세분화된 맞춤형 제로 트러스트 보안 모니터링 및 액세스 관리는 특히 퍼블릭 클라우드에서 이러한 자산을 보호하는 데 필수적입니다.
  3. 제로 트러스트 데이터: 데이터 보안 강화는 제로 트러스트 보안 정책의 주요 목표 중 하나입니다. 제로 트러스트를 구현 하려면 민감하거나 중요한 데이터의 캐시를 식별하고, 일반적인 데이터 흐름을 매핑하고, 비즈니스 요구 사항에 따라 액세스 요구 사항을 정의해야 합니다. 또한 이러한 정책은 워크스테이션, 모바일 디바이스, 애플리케이션 및 데이터베이스 서버, 클라우드 배포를 포함한 조직의 전체 IT 에코시스템에서 일관되게 정의되고 적용되어야 합니다.
  4. 제로 트러스트 사용자: 손상된 자격 증명은 데이터 침해의 주요 원인이므로 사용자 이름과 암호를 기반으로 한 인증만으로는 더 이상 충분하지 않습니다. 제로 트러스트에는 다중 인증(MFA) 및 제로 트러스트 네트워크 액세스(ZTNA)를 사용하는 강력한 인증이 필요합니다.
  5. Zero Trust 디바이스: 제로 트러스트 보안 전략에는 회사 네트워크에 연결된 모든 디바이스를 신뢰할 수 없는 잠재적 위협으로 처리하는 것이 포함됩니다. 제로 트러스트 보안을 구현하려면 디바이스가 위협인지 확인하고 손상된 디바이스를 격리할 수 있는 기능이 필요합니다.

 

다른 두 가지 핵심 원칙은 다음을 포함하여 제로 트러스트 보안 전략의 중요한 기능을 설명합니다.

 

  • 가시성 및 분석: 제로 트러스트 보안 정책은 정보에 입각한 액세스 결정을 기반으로 하며, 이를 위해서는 기업 디바이스 및 네트워크에서 수행되는 활동에 대한 심층적인 가시성이 필요합니다. 효과적인 제로 트러스트 보안은 전체 기업 IT 에코시스템에서 수집된 데이터를 지속적으로 모니터링, 로그, 상관 관계 분석 및 분석하는 분석을 기반으로 합니다.
  • 자동화 및 오케스트레이션: 제로 트러스트 네트워크는 기업 환경 내에서 승인되지 않은 활동과 잠재적으로 악의적인 활동을 탐지할 수 있는 기능을 제공합니다. 제로 트러스트 아키텍처는 신속하고 자동화되며 확장 가능한 인시던트 대응, 보안 감사, 위협 헌팅 및 작업 위임을 지원하기 위해 기업 보안 인프라 및 IT 아키텍처와 통합되어야 합니다.

체크 포인트를 통한 절대 제로 트러스트 보안

효과적인 제로 트러스트 보안 정책은 조직의 전체 IT 에코시스템에 일관되게 적용되는 정책입니다. 그렇지 않으면 사이버 위협이 집행 허점을 악용하여 기업 리소스에 대한 무단 액세스 권한을 얻을 수 있습니다.

 

이질적인 독립형 보안 기술을 사용하여 제로 트러스트를 구현하려고 하면 이러한 위험한 보안 허점이 발생할 수 있습니다. 체크 포인트 Infinity 는 통합 보안 인프라를 기반으로 제로 트러스트를 구현하기 위한 총체적이고 통합된 접근 방식을 제공합니다.

 

체크 포인트 인피니티는 체크포인트의 앱솔루트 제로 트러스트 보안 전략의 핵심입니다. 이를 통해 조직은 핵심 제로 트러스트 원칙의 모든 측면을 구현하고, 보안 아키텍처의 모니터링 및 관리를 중앙 집중화하고, 알려진 위협과 제로 데이 위협에 대한 예방 중심 접근 방식을 통해 사이버 보안 위험을 최소화할 수 있습니다.

 

제로 트러스트 보안 정책을 구현하는 방법을 알아보려면 제로 트러스트 보안에 대한 궁극적인 가이드를 확인하세요. 그런 다음 체크 포인트 Infinity 아키텍처를 사용한 절대 제로 트러스트 보안에서 체크 포인트 Infinity로 제로 트러스트를 구현하는 방법을 알아보세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.