제로 트러스트는 중요한 데이터를 안전하게 유지하면서 새로운 개인정보 보호 규정을 준수하기 위한 IT 보안 접근 방식입니다. 클라우드 서비스 사용이 빠르게 확대되면서 권한 있는 관리자 또는 애플리케이션의 자격 증명이 손상되거나 도난당할 가능성도 새롭게 생겨나고 있습니다. 또한 효과적인 보안 제어를 뒤늦게 고려하는 경우가 많다 보니 데이터 절도와 사이버 범죄자가 사이버 사기 행각을 벌일 가능성을 열어줄 수 있습니다. 조직은 제로 트러스트를 통해 제어를 포기하지 않고도 시스템, 네트워크 및 데이터에 대한 액세스를 조정할 수 있습니다. 따라서 기업이 특정 정책에 따라 데이터에 대한 엑세스를 제한하는 보안 제어를 통해 데이터를 보호할 수 있도록 제로 트러스트 보안 모델(아무도 신뢰하지 않음)로 전환하는 조직 수가 증가하고 있습니다.
표준 네트워크 보안 태세는 네트워크 경계 밖에서 발생하는 위협을 막는 데 중점을 두지만, 데이터가 네트워크 내부의 도난에 취약해지게 만들 수 있습니다. 이 접근 방식은 사이버 범죄자가 침해 방법을 알고 있는 경계 보안과 함께 방화벽, VPN, 액세스 제어, IDS, IPS, SIEM, 이메일 게이트웨이를 활용합니다. 따라서 올바른 자격 증명을 가진 사람이 네트워크 사이트, 앱 또는 장치에 액세스할 수 있습니다. 제로 트러스트 보안을 사용하면 기본적으로 네트워크 내부 또는 외부에서 아무도 신뢰하지 않습니다. 제로 트러스트는 리소스에 액세스하려는 모든 사용자에 대한 검증을 요구함으로써 처음부터 작동하여 사용자를 인증하고 시스템, 네트워크 및 데이터에 대한 액세스를 조정합니다. 이 프로세스는 사용자 ID, 특정 시스템에 대한 관련 액세스 권한을 검증하는 작업이 포함되며 조직에서 사용자의 디지털 ID를 관리하여 적절한 액세스를 보장하도록 지원합니다. 또한 제로 트러스트는 인증을 강화하기 위해 리소스를 지원하는 네트워크 장치와 서버에 대한 액세스를 위해 여러 계층의 고급 액세스 제어를 사용합니다. 이 접근 방식을 통해 사용자 활동을 추적하고 해당 활동에 대한 보고서를 만들며 정책을 적용하여 규정 준수를 보장할 수도 있습니다.
NIST(National Institute of Standards & Technology)에서 수립한 제로 트러스트 아키텍처의 원칙은 다음과 같습니다.
위험 감소
보안 우선 설계 원칙을 통해 지속적인 위협으로 인한 위험을 줄입니다. 또한 기본 제공 테넌트 격리 및 최소 권한 액세스와 같은 기술을 사용하여 규정 준수와 개인정보 보호 규정을 지원할 수 있습니다. 잘 관리되는 ID를 사용하는 조직은 사용자 액세스를 강력하게 제어할 수 있으므로 내부 및 외부 침해 위험이 줄어듭니다.
액세스 제어
제로 트러스트 보안 접근 방식에는 사용자 정보 캡처, 사용자 ID 관리, 액세스 권한 조정이 포함되어 있으므로 조직 내 개별 사용자의 시스템 또는 네트워크에 대한 액세스를 조정하는 데 도움이 됩니다.
조직의 보안 태세 향상
경쟁 우위 강화
표준 경계 보안 접근 방식에서 제로 트러스트 모델로 조정하는 조직은 자동화, 보안, 거버넌스를 활용하여 전반적인 경쟁 우위와 비즈니스 민첩성을 향상합니다.
제로 트러스트 보안 모델을 추구하는 조직은 다음 작업을 수행해야 합니다.
효과적인 제로 트러스트 보안 모델은 다음과 같은 기능을 제공합니다.
- 격리된 네트워크 가상화
- 세분화된 직무 분리
- 최소 권한 액세스
- 자동화된 위협 완화 및 수정
- 기본적으로 활성화된 유비쿼터스 암호화
- 지속적인 사용자 동작 모니터링
- 컨텍스트 인식 적응형 인증