본문 바로가기
  • Trace
5. 보안담당자

제로 트러스트 보안(zero trust)

by seleuchel 2023. 7. 9.

* 관련 문서 : 제로 트러스트 보안(Zero Trust Security) 동향

https://www.itfind.or.kr/streamdocs/view/sd;streamdocsId=UWinP7mUth4SGBNasa-YjqbYmHgUHMGxaqk2sxcQdrU

 

StreamDocs

 

www.itfind.or.kr

https://n.news.naver.com/article/003/0011961825?cds=news_my 

 

"아무도 믿지 말고 검증, 또 검증"…정부, K-제로트러스트 지침서 첫 공개

정부가 '절대 믿지 말고 계속 검증하라'는 새로운 보안 개념인 제로 트러스트 가이드라인을 만들었다. 미국을 중심으로 논의된 제로 트러스트 아키텍처 철학(특정 제품에 종속되지 않는 것)을

n.news.naver.com

이제는 자산 접근 허용 여부를 판단하기 위해서 보안이벤트, 로그, 접속지정보, 기기, 계정, 접근 자산 등에 신뢰도 점수를 달아 일정 신뢰도 이상인 경우 접근을 허용해주는 정책을 PE에서 사용할 수 있겠다.

PE에서 사용할 다양한 기준, 알고리즘이 나오면 좋겠다.

 

요약

기존: 경계보안 -> 한계 봉착

현재: 제로 트러스트 보안 (차세대 보안 중 하나)

"네트워크가 이미 침해된 것으로 간주해 계속 검증하라" lateral movement를 어느정도 막을 수 있다!

관련문서 : NIST SP 800-207, 과기부 제로 트러스트 가이드라인 1.0(23.7.9)

관련문서: 제로트러스트 성숙도 모델(CISA, Zero Trust Maturity Model)

 

경계보안: 

- 네트워크 내/외부를 VPN, IPS, FW 등으로 구분 -> 외부 위협 방어 중점

- 어디서 접근했는가?

- 내부 통신 무조건 신뢰, 외부 통신은 검증, 한번 들어오면 무조건 신뢰

 

제로트러스트

- 내부 통신도 신뢰하지 않음, 통신을 상시가시화

- 누가, 기기, 위치, 상황에서 접근했는가? 장소신

 

제로트러스트 의의

최소한의 접근과 권한을 제공(접근 제어를 세분화)함으로써 네트워크가 침해당한 경우라도  불확실성을 최소화한다.

 

제로트러스트 7대 원칙

- 데이터와 컴퓨팅서비스는 자원이다

- 장소에 관계없니 통신은 보호된다.

- 자원 접근은 개별 세션마다 허가한다.

- 자원 접근은 동적인 정책으로 결정한다.

- 모든 자산의 무결성과 보안 상태를 모니터링한다.

- 자산의 인증 및 인가는 접근 허가전까지는 동적으로 봐야한다. 

- 자산/네트워크/통신상태에 대해 정보를 수집하고 안전성을 높이기 위해 사용한다.

 

 

이용자로부터의 자원의 접근요구를 검증-> 검증결과를 정책에 적용

CTI, 로그 등의 데이터와 접근 상황 정보를 이용해 트러스트 알고리즘을 통한 위험도 파악

 

구성

* 제어플레인, 데이터플레인

* PDP : 정책결정포인트 "접속시키자!"

ㄴ PE : 정책엔진. 접근허가 결정. 뇌

ㄴPA : 정책관리자. PEP에 명령. 시행 지시

* PEP : 정책실시포인트. 여기와 자원간의 경로는 암묵적 신뢰영역이다. "(접속을 하도록 연결을 허용한다)"

 

아키텍처 접근 방식

- 마이크로 세그먼테이션 : 112 자원 중심으로 분리

- sw 정의 경계 : SW 기반 분리 

- 향상된 id 거버넌스 : ID 기반 분리

 

'5. 보안담당자' 카테고리의 다른 글

certutil  (0) 2022.09.14
배치파일 스크립트  (0) 2022.09.14
DRM(Digital Rights Management) DLP(Data Loss Prevention)  (0) 2022.09.12
OPSEC 프로세스  (0) 2022.08.27
클라우드 마비 대응  (0) 2022.08.16