반응형
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- secretmanager
- zerotrust
- IAC
- kubernetes
- Network
- KISA
- docker
- Container
- 클라우드 보안
- saa-c03
- cloud
- ECS
- git
- docker-compose
- cloud trail
- devops
- DevSecOps
- VPC
- security
- AWS
- CI/CD
- devop
- 보안
- fargate
- cloiud
- VPN
- docekr
- CICD
- eks
- client-vpn
Archives
- Today
- Total
Devsecops로 발전하는 엔지니어
제로트러스트란 무엇인가? 본문
반응형
제로트러스트(Zero Trust)
-> 현대 사이버 보안의 핵심 개념으로 "아무것도 신뢰하지 말고 모든 것을 검증하라"는 원칙에 착안한 보안 모델을 말한다.
제로트러스트 아키텍처 기본 원리
-
- 기본 원칙 : 모든 종류의 접근에 대해 신뢰하지 않을 것(명시적 신뢰 확인 후 리소스 접근 허용)
-> 모든 종류의 접근에 대해 기본적으로 접근을 거부함을 의미
-> 일정 수준의 인증 과정을 거친 접근 주체에게만 최소한의 리소스 접근 허용 - 일관 되고 중앙집중적인 정책 관리 및 접근제어 결정 , 실행 필요
-> 정책을 실행하는 지점은 분산되어 있을 수 있으나, 가급적이면, 중앙집중적인 정책 관리에 의한 접근 여부 결정이 필요 - 사용자, 기기에 대한 관리 및 강력한 인증
->등록된 기기가 아니면 기업망 혹은 특정 리소스 접근을 원천 봉쇄하거나 접근 가능 리소스를 정확히 분류하고 중요 리소스에 대한 접근이 불가능하도록 정책 결정이 필요 - 리소스 분류 및 관리를 통한 세밀한 접근제어(최소한의 권한 부여)
-> 접근 주체 및 리소스의 종류 및 다양한 요인에 따르는 세밀한 접근 제어 필수
-> 공격자가 기업망 내부 특정 기기 혹은 시스템 침투에 성공했더라도 횡적 이동을 통한 추가 피해를 최소화할 수 있도록, 사용자 및 기기에 필요한 최소한의 권한 부여,
(투는 막지 못해도, 더 이상 퍼지지 않도록 제한하는 게 핵심) - 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용
-> 리소스별로 긴 시간의 접속을 허용하지 않고 세션 단위 접근만을 허용 해야한다. - 모든 상태에 대한 모니터링, 로그 및 이를 통한 신뢰성 지속적 검증,제어
-> 모든 상태란 신뢰도평가에 관련있는 접근 주체, 리소스, 기업망 등의 모든 관련 정보를 의미
->상태 정보는 기업망에서 반드시 모니터링되어 현재의 상태를 수치적으로 시각화하여 파악할수 있어야 하며, 상세한 분석을 통한 평가 및 감사가 가능해야한다.
- 기본 원칙 : 모든 종류의 접근에 대해 신뢰하지 않을 것(명시적 신뢰 확인 후 리소스 접근 허용)
이에 따라서 인터넷 진흥원에서도 가이드를 제공 하고있다. 최신 제공 가이드의 경우 2025.05월에 나온 가이드가 있으며, 해당 블로그를 통하여 전체 200페이지가 넘는 내용을 요약 하여 학습할 예정이다.

반응형
'보안' 카테고리의 다른 글
| Kail linux를 이용한 보안 툴 실습 -1 (0) | 2025.10.21 |
|---|---|
| 🔐 제로트러스트 성숙도 모델 2.0 요약 및 적용 전략 -3 (4) | 2025.06.15 |
| 🔐 제로트러스트 성숙도 모델 2.0 요약 및 적용 전략 -2 (3) | 2025.06.05 |