What is a Zero Trust Policy?

제로 트러스트 정책은 조직이 제로 트러스트 아키텍처를 구현하는 방법을 정의하는 일련의 규칙입니다. 제로 트러스트 모델은 모든 액세스 요청을 명시적으로 인증하고 지속적으로 재검증하여 회사 리소스에 대한 무단 액세스를 방지합니다.

미어컴 제로 트러스트 플랫폼 평가 2024 자세히 알아보기

구현해야 할 4가지 제로 트러스트 원칙

제로 트러스트 보안 모델은 다음과 같은 몇 가지 핵심 원칙을 중심으로 구축됩니다:

  1. 최소 권한의 원칙: 최소 권한 원칙(POLP) 은 원격 사용자와 디바이스가 자신의 역할을 수행하는 데 필요한 액세스 권한과 권한만 가져야 한다는 원칙입니다. 과도한 권한을 가진 계정을 제거함으로써 조직은 공격자가 이러한 권한을 남용하여 발생할 수 있는 잠재적 위협을 줄일 수 있습니다.
  2. 지속적인 검증: 제로 트러스트 모델에서는 모든 액세스 요청을 독립적이고 명시적으로 검증해야 한다고 명시하고 있습니다. 액세스 권한을 부여하기 전에 사용자 ID 또는 디바이스의 권한을 확인하면 디바이스를 손상시킨 공격자가 기존 세션을 사용할 수 있는 위험을 줄일 수 있습니다.
  3. 제로 트러스트 네트워크 액세스(ZTNA): ZTNA는 제로 트러스트 원칙을 구현하는 원격 액세스 솔루션입니다. ZTNA는 회사 네트워크 전체에 대한 액세스 권한을 부여하는 대신 특정 리소스에 대한 액세스를 명시적으로 확인합니다.
  4. 마이크로 세분화: 마이크로 세분화는 애플리케이션 또는 워크로드 수준에서 프라이빗 네트워크를 개별 세그먼트로 분할합니다. 이는 세그먼트가 공격자에 의해 손상된 경우 보안 사고를 감지하고 억제하는 데 도움이 됩니다.

제로 트러스트 정책은 어떻게 작동하나요?

조직은 최소 권한 액세스, 지속적인 확인, ZTNA 및 마이크로 세분화에 관한 정책을 정의함으로써 제로 트러스트 배포의 핵심 구성 요소를 구현합니다. 이러한 정책을 결합하고 잠재적으로 다중 인증(MFA) 과 같은 다른 정책을 추가하면 강력한 제로 트러스트 프로그램이 만들어집니다.

이러한 제로 트러스트 정책의 대부분은 조직의 보안 가시성을 개선하고 의심스러운 활동을 신속하게 식별하는 데 초점을 맞추고 있습니다. 침해된 계정이 권한이 없는 작업을 수행하거나 권한 없이 세그먼트 경계를 넘으려는 경우 조직은 해당 계정을 잠그거나 의심스러운 트래픽을 차단하는 조치를 취할 수 있습니다.

이를 통해 공격으로 인한 잠재적 비용과 조직에 미치는 영향을 최소화할 수 있습니다.

How to Implement a Zero Trust Strategy

제로 트러스트로 전환하기 위해 조직이 따를 수 있는 몇 가지 모범 사례는 다음과 같습니다:

  • 현재 보안 전략 평가하기: 기존 정책과 전략에 대한 감사는 잠재적인 보안 격차를 파악하고 제로 트러스트를 달성하기 위해 구현해야 할 사항을 결정하기 위해 필수적입니다.
  • 신뢰 경계 및 세분화 식별: 이를 구현하려면 조직은 이러한 경계가 어디에 있어야 하는지 파악하고 네트워크 세분화를 구현하여 경계를 설정하고 시행해야 합니다.
  • 액세스 정책 및 제어 정의: 제로 트러스트 보안에는 최소 권한 액세스 제어가 필요하며, 이는 사용자와 디바이스의 역할에 필요한 액세스 권한만 부여합니다. 액세스 정책 및 제어를 정의하려면 이러한 역할을 정의하고 해당 역할에 필요한 권한을 식별해야 합니다.
  • 제로 트러스트 솔루션 배포: 제로 트러스트 정책에는 이를 지원할 수 있는 보안 솔루션이 필요합니다. 예를 들어 원격 액세스 VPN, SASE 또는 서비스형 방화벽 솔루션은 특정 영역이나 애플리케이션에 대한 사용자 액세스를 제한하는 등 원격 근무자에게 최소 권한 액세스를 호출하는 세분화된 제로 트러스트 정책을 구현해야 합니다.

제로 트러스트 정책의 과제와 고려 사항

제로 트러스트 정책을 구현할 때 조직이 경험하는 일반적인 장애물은 다음과 같습니다:

  • 보안과 UX의 균형: 제로 트러스트는 최소 권한 액세스 제어에 대해 각 액세스 요청을 명시적으로 확인해야 합니다. 그러나 이로 인해 네트워크 지연이 발생하거나 정상적인 트래픽이 차단될 수도 있습니다. 이러한 위험을 관리하려면 신중하게 설계되고 정기적으로 검토 및 업데이트되는 확장 가능한 시행 솔루션과 액세스 제어가 필요합니다.
  • 레거시 시스템과의 통합: 일부 IT 및 보안 솔루션은 제로 트러스트에 필요한 세분화된 액세스 제어를 구현하는 기능이 부족할 수 있습니다. 애플리케이션 인식 차세대 방화벽(NGFW) 및 기타 보안 솔루션을 사용하면 이 문제를 극복할 수 있습니다.
  • 진화하는 사이버 위협에 적응하기: 외부 위협이 더욱 교묘해지거나 새로운 취약점을 악용하는 방식으로 진화함에 따라 의심스럽고 악의적인 활동을 식별하는 것이 더욱 어려워질 수 있습니다. 인공 지능(AI) 과 머신 러닝(ML)은 제로 데이 위협을 탐지하고 해결하는 데 도움이 될 수 있습니다.
  • 멀티클라우드 환경 관리: 효과적인 제로 트러스트 배포를 위해서는 일관된 ID 관리 및 액세스 제어가 필요하지만, 멀티 클라우드 환경에서는 구현하기 어려울 수 있습니다. 보안 액세스 서비스 엣지(SASE)와 같은 솔루션을 사용하여 ID 페더레이션 또는 네트워크 수준에서 제로 트러스트를 적용하면 클라우드 환경 전반에서 일관된 제로 트러스트 보안을 보장하는 데 도움이 될 수 있습니다.

Zero Trust Security with Check Point Infinity Platform

제로 트러스트 정책을 구현하려면 조직은 최소 권한 액세스 제어와 마이크로 세분화를 시행하고 잠재적인 공격을 탐지할 수 있는 제로 트러스트 보안 솔루션이 필요합니다. 체크포인트의 Infinity 플랫폼과 기본 보안 솔루션은 체크포인트의 AI-기반 위협 차단으로 강화된 통합 제로 트러스트 보안을 제공합니다.

체크 포인트로 제로 트러스트를 구현하는 방법에 대해 자세히 알아보세요.온프레미스 네트워크, 클라우드 환경, 업무 공간(이메일 포함)을 보호하는 체크포인트의 Infinity 플랫폼에 대해 알아보세요, 서비스형 소프트웨어(SaaS), 웹, 엔드포인트, 협업 도구), 통합 보안 운영, 연중무휴 관리형 보안 서비스를 보호하는 Infinity Platform에 대해 알아보세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.