* 관련 문서 : 제로 트러스트 보안(Zero Trust Security) 동향
https://www.itfind.or.kr/streamdocs/view/sd;streamdocsId=UWinP7mUth4SGBNasa-YjqbYmHgUHMGxaqk2sxcQdrU
https://n.news.naver.com/article/003/0011961825?cds=news_my
이제는 자산 접근 허용 여부를 판단하기 위해서 보안이벤트, 로그, 접속지정보, 기기, 계정, 접근 자산 등에 신뢰도 점수를 달아 일정 신뢰도 이상인 경우 접근을 허용해주는 정책을 PE에서 사용할 수 있겠다.
PE에서 사용할 다양한 기준, 알고리즘이 나오면 좋겠다.
요약
기존: 경계보안 -> 한계 봉착
현재: 제로 트러스트 보안 (차세대 보안 중 하나)
"네트워크가 이미 침해된 것으로 간주해 계속 검증하라" lateral movement를 어느정도 막을 수 있다!
ㄴ 관련문서 : NIST SP 800-207, 과기부 제로 트러스트 가이드라인 1.0(23.7.9)
ㄴ 관련문서: 제로트러스트 성숙도 모델(CISA, Zero Trust Maturity Model)
경계보안:
- 네트워크 내/외부를 VPN, IPS, FW 등으로 구분 -> 외부 위협 방어 중점
- 어디서 접근했는가?
- 내부 통신 무조건 신뢰, 외부 통신은 검증, 한번 들어오면 무조건 신뢰
제로트러스트
- 내부 통신도 신뢰하지 않음, 통신을 상시가시화
- 누가, 기기, 위치, 상황에서 접근했는가? 장소신
제로트러스트 의의
최소한의 접근과 권한을 제공(접근 제어를 세분화)함으로써 네트워크가 침해당한 경우라도 불확실성을 최소화한다.
제로트러스트 7대 원칙
- 데이터와 컴퓨팅서비스는 자원이다
- 장소에 관계없니 통신은 보호된다.
- 자원 접근은 개별 세션마다 허가한다.
- 자원 접근은 동적인 정책으로 결정한다.
- 모든 자산의 무결성과 보안 상태를 모니터링한다.
- 자산의 인증 및 인가는 접근 허가전까지는 동적으로 봐야한다.
- 자산/네트워크/통신상태에 대해 정보를 수집하고 안전성을 높이기 위해 사용한다.
이용자로부터의 자원의 접근요구를 검증-> 검증결과를 정책에 적용
CTI, 로그 등의 데이터와 접근 상황 정보를 이용해 트러스트 알고리즘을 통한 위험도 파악
구성
* 제어플레인, 데이터플레인
* PDP : 정책결정포인트 "접속시키자!"
ㄴ PE : 정책엔진. 접근허가 결정. 뇌
ㄴPA : 정책관리자. PEP에 명령. 시행 지시
* PEP : 정책실시포인트. 여기와 자원간의 경로는 암묵적 신뢰영역이다. "(접속을 하도록 연결을 허용한다)"
아키텍처 접근 방식
- 마이크로 세그먼테이션 : 112 자원 중심으로 분리
- sw 정의 경계 : SW 기반 분리
- 향상된 id 거버넌스 : ID 기반 분리
'5. 보안담당자' 카테고리의 다른 글
certutil (0) | 2022.09.14 |
---|---|
배치파일 스크립트 (0) | 2022.09.14 |
DRM(Digital Rights Management) DLP(Data Loss Prevention) (0) | 2022.09.12 |
OPSEC 프로세스 (0) | 2022.08.27 |
클라우드 마비 대응 (0) | 2022.08.16 |