죄송합니다. 검색 내용과 일치하는 항목을 찾지 못했습니다.

원하시는 정보를 찾는 데 도움이 되도록 다음을 시도해 보십시오.

  • 검색에 사용하신 키워드의 철자가 올바른지 확인하십시오.
  • 입력한 키워드에 동의어를 사용하십시오. 예를 들어 “소프트웨어” 대신 “애플리케이션”을 사용해 보십시오.
  • 새로운 검색을 시작하십시오.
문의하기 Oracle Cloud에 로그인

제로 트러스트 보안 모델

제로 트러스트는 중요한 데이터를 안전하게 유지하면서 새로운 개인정보 보호 규정을 준수하기 위한 IT 보안 접근 방식입니다. 클라우드 서비스 사용이 빠르게 확대되면서 권한 있는 관리자 또는 애플리케이션의 자격 증명이 손상되거나 도난당할 가능성도 새롭게 생겨나고 있습니다. 또한 효과적인 보안 제어를 뒤늦게 고려하는 경우가 많다 보니 데이터 절도와 사이버 범죄자가 사이버 사기 행각을 벌일 가능성을 열어줄 수 있습니다. 조직은 제로 트러스트를 통해 제어를 포기하지 않고도 시스템, 네트워크 및 데이터에 대한 액세스를 조정할 수 있습니다. 따라서 기업이 특정 정책에 따라 데이터에 대한 엑세스를 제한하는 보안 제어를 통해 데이터를 보호할 수 있도록 제로 트러스트 보안 모델(아무도 신뢰하지 않음)로 전환하는 조직 수가 증가하고 있습니다.



제로 트러스트 접근 방식이란 무엇인가?

표준 네트워크 보안 태세는 네트워크 경계 밖에서 발생하는 위협을 막는 데 중점을 두지만, 데이터가 네트워크 내부의 도난에 취약해지게 만들 수 있습니다. 이 접근 방식은 사이버 범죄자가 침해 방법을 알고 있는 경계 보안과 함께 방화벽, VPN, 액세스 제어, IDS, IPS, SIEM, 이메일 게이트웨이를 활용합니다. 따라서 올바른 자격 증명을 가진 사람이 네트워크 사이트, 앱 또는 장치에 액세스할 수 있습니다. 제로 트러스트 보안을 사용하면 기본적으로 네트워크 내부 또는 외부에서 아무도 신뢰하지 않습니다. 제로 트러스트는 리소스에 액세스하려는 모든 사용자에 대한 검증을 요구함으로써 처음부터 작동하여 사용자를 인증하고 시스템, 네트워크 및 데이터에 대한 액세스를 조정합니다. 이 프로세스는 사용자 ID, 특정 시스템에 대한 관련 액세스 권한을 검증하는 작업이 포함되며 조직에서 사용자의 디지털 ID를 관리하여 적절한 액세스를 보장하도록 지원합니다. 또한 제로 트러스트는 인증을 강화하기 위해 리소스를 지원하는 네트워크 장치와 서버에 대한 액세스를 위해 여러 계층의 고급 액세스 제어를 사용합니다. 이 접근 방식을 통해 사용자 활동을 추적하고 해당 활동에 대한 보고서를 만들며 정책을 적용하여 규정 준수를 보장할 수도 있습니다.

제로 트러스트(Zero Trust) 아키텍처

 

NIST(National Institute of Standards & Technology)에서 수립한 제로 트러스트 아키텍처의 원칙은 다음과 같습니다.

  1. 모든 데이터 소스 및 컴퓨팅 서비스는 리소스로 간주됩니다.
  2. 모든 통신은 모든 네트워크 위치에서 안전하며 네트워크 위치는 신뢰를 의미하지 않습니다.
  3. 개별 엔터프라이즈 리소스에 대한 액세스 권한은 연결별로 부여되며, 액세스 권한이 부여되기 전에 요청자에 대한 신뢰를 평가합니다.
  4. 리소스에 대한 액세스는 식별 가능한 사용자 ID 상태와 요청 시스템을 비롯한 정책에 따라 결정되며 다른 동작 특성이 포함될 수 있습니다.
  5. 기업에서는 모든 소유 및 관련 시스템이 최대한 가장 안전한 상태인지 확인하고 시스템을 모니터링하여 가능한 한 가장 안전한 상태로 유지되도록 합니다.
  6. 사용자 인증은 동적이며 액세스를 허용하기 전에 엄격하게 적용됩니다. 이는 액세스, 위협 검색 및 평가, 조정 및 지속적인 인증으로 이루어진 연속 주기입니다.

제로 트러스트 보안은 어떤 이점을 제공합니까?

위험 감소
보안 우선 설계 원칙을 통해 지속적인 위협으로 인한 위험을 줄입니다. 또한 기본 제공 테넌트 격리 및 최소 권한 액세스와 같은 기술을 사용하여 규정 준수와 개인정보 보호 규정을 지원할 수 있습니다. 잘 관리되는 ID를 사용하는 조직은 사용자 액세스를 강력하게 제어할 수 있으므로 내부 및 외부 침해 위험이 줄어듭니다.

액세스 제어
제로 트러스트 보안 접근 방식에는 사용자 정보 캡처, 사용자 ID 관리, 액세스 권한 조정이 포함되어 있으므로 조직 내 개별 사용자의 시스템 또는 네트워크에 대한 액세스를 조정하는 데 도움이 됩니다.

조직의 보안 태세 향상

  • 액세스/권한 제어 악용으로 인한 데이터 노출
  • 비사용 권한 클라우드 서비스 사용으로 인한 데이터 손실
  • 네트워크 경계와 클라우드 서비스 간 데이터 이동에 대한 가시성 부족
  • 클라우드 서비스를 통해 외부 제3자 사용자와 중요한 데이터를 공유하는 사용자
  • 원격 사용자와 개인 장치의 데이터 손실
  • 활성 계정/권한이 있는 퇴사 직원을 포함한 악의적인 내부자 활동
  • 승인된 클라우드 서비스의 부적절한 사용으로 인한 데이터 손실
  • 암호화되지 않은 데이터
  • 도난당한 자격 증명을 통해 직원으로 위장하는 공격자
  • 잘못 구성된 개체 스토리지 계정
제로 트러스트 모델

 

경쟁 우위 강화

표준 경계 보안 접근 방식에서 제로 트러스트 모델로 조정하는 조직은 자동화, 보안, 거버넌스를 활용하여 전반적인 경쟁 우위와 비즈니스 민첩성을 향상합니다.

제로 트러스트 보안의 모범 사례는 무엇입니까?

제로 트러스트 보안 모델을 추구하는 조직은 다음 작업을 수행해야 합니다.

  • 현재 시스템을 평가하여 현재 상태를 확인하고 수정 계획을 개발합니다. 조직은 우선 데이터를 식별하고 이에 대한 우선 순위를 지정해야 액세스를 조정할 곳을 이해할 수 있습니다. 제로 트러스트 보안 접근 방식은 지적 재산, 금융 데이터, 고객 또는 직원에 대한 개인 데이터 또는 가능성이 더 큰 이 세 가지 모두일 수 있는 데이터를 보호해야 합니다.
  • 정책 외부의 데이터에 액세스하려는 시도를 감지하고 데이터 액세스에서 이상이 있는지 확인합니다. 거의 모든 활동이 반복적이므로 이상은 시도된 데이터 도난을 나타내는 최첨단 지표인 경우가 많습니다. 제로 트러스트 모델로 변경하려면 사용자 정보를 캡처하고 사용자 ID를 관리하며 액세스 권한을 구성해야 합니다.
  • 데이터에 대한 액세스를 방지합니다. 자원 및 활동을 자동으로 모니터링하지 않으면 조직은 사용자 및 데이터 침해에 취약해질 수 있습니다. 제로 트러스트를 통해 조직의 사용자 및 활동에 대한 가시성을 높일 수 있습니다.

효과적인 제로 트러스트 보안 모델은 다음과 같은 기능을 제공합니다.

  1. 위험을 줄일 수 있도록 보안 기능이 기본 제공되는 보안 우선 설계 원칙.

        -  격리된 네트워크 가상화
        -  세분화된 직무 분리
        -  최소 권한 액세스

  1. 복잡성을 줄이고 인적 오류를 방지하는 자동화된 보안.

        -  자동화된 위협 완화 및 수정

  1. 원활한 보호를 지원하는 지속적인 상시 보안.

        -  기본적으로 활성화된 유비쿼터스 암호화
        -  지속적인 사용자 동작 모니터링
        -  컨텍스트 인식 적응형 인증