제로 트러스트 아키텍처 는 최소 권한 원칙에 따라 보안 전략을 구현합니다. 제로 트러스트 보안 모델에서는 네트워크 내부 및 외부의 모든 시스템이 잠재적 위협으로 취급되며, 기업 리소스에 대한 무단 액세스를 방지하고 사이버 보안 위험을 최소화하기 위해 액세스 요청을 사례별로 평가합니다.
Get the Miercom Zero Trust Platform Assessment 2024 제로 트러스트 구현
제로 트러스트 보안 모델은 2010년 John Kindervag가 Forrester Research Inc.의 수석 분석가로 재직할 때 개발했습니다. 그 이후로 전 세계 기업의 주요 보안 목표가 되었습니다.
제로 트러스트 보안 모델은 "신뢰하되 확인"이라는 개념을 기반으로 합니다. 지금까지 보안 모델은 네트워크 내부의 모든 사용자 또는 디바이스가 인증되고 합법적인 것으로 검증되었다는 가정 하에 암시적으로 신뢰했습니다. 제로 트러스트 모델에서는 모든 액세스 요청이 회사 리소스에 대한 액세스 권한을 부여하기 전에 독립적으로 면밀히 조사되고 검증됩니다. 이는 요청이 시작된 위치(회사 네트워크 경계 내부 및 외부)에 관계없이 적용됩니다.
기본적으로 제로 트러스트 보안 모델은 모든 사용자, 디바이스 및 애플리케이션을 회사에 대한 잠재적 위협으로 취급합니다. 역할 기반 액세스 제어(RBAC) 및 기타 컨텍스트 데이터(예: 요청 출처, 타임스탬프 및 사용자 행동 분석)를 기반으로 요청의 적법성을 평가한 후에만 액세스 권한이 부여되거나 거부됩니다.
제로 트러스트 확장 보안 모델은 조직이 제로 트러스트 보안 모델을 구현하기 위해 노력할 때 7가지 주요 원칙 또는 중점 영역을 정의합니다.
이러한 원칙 중 5가지는 다음을 포함한 다양한 기업 자산에 "기본 거부" 보안 태세를 적용하는 것을 기반으로 합니다.
다른 두 가지 핵심 원칙은 다음을 포함하여 제로 트러스트 보안 전략의 중요한 기능을 설명합니다.
효과적인 제로 트러스트 보안 정책은 조직의 전체 IT 에코시스템에 일관되게 적용되는 정책입니다. 그렇지 않으면 사이버 위협이 집행 허점을 악용하여 기업 리소스에 대한 무단 액세스 권한을 얻을 수 있습니다.
이질적인 독립형 보안 기술을 사용하여 제로 트러스트를 구현하려고 하면 이러한 위험한 보안 허점이 발생할 수 있습니다. 체크 포인트 Infinity 는 통합 보안 인프라를 기반으로 제로 트러스트를 구현하기 위한 총체적이고 통합된 접근 방식을 제공합니다.
체크 포인트 인피니티는 체크포인트의 앱솔루트 제로 트러스트 보안 전략의 핵심입니다. 이를 통해 조직은 핵심 제로 트러스트 원칙의 모든 측면을 구현하고, 보안 아키텍처의 모니터링 및 관리를 중앙 집중화하고, 알려진 위협과 제로 데이 위협에 대한 예방 중심 접근 방식을 통해 사이버 보안 위험을 최소화할 수 있습니다.
제로 트러스트 보안 정책을 구현하는 방법을 알아보려면 제로 트러스트 보안에 대한 궁극적인 가이드를 확인하세요. 그런 다음 체크 포인트 Infinity 아키텍처를 사용한 절대 제로 트러스트 보안에서 체크 포인트 Infinity로 제로 트러스트를 구현하는 방법을 알아보세요.