X

제로 트러스트 (Zero Trust)

I. 제로 트러스트 (Zero Trust)의 개요

가. 제로 트러스트의 개념

  • 내/외부에 관계없이 모든 사용자나 시스템의 연결에 대해 검증 후 신뢰하는 네트워크 보안 모델

나. 제로 트러스트의 필요성

  • 방화벽 내부 신뢰성이 부여된 시스템을 통한 내부 해킹 위협 증가
  • 클라우드 및 모바일 환경 증가에 따른 보안 경계 수립 어려움
  • 정보보호 대상이 시스템 중심에서 데이터, 사용자, 워크로드 등 다양화

 

II. 제로 트러스트의 기술요소

가. 제로 트러스트 모델 적용 절차

단계 적용 절차 세부 방안
1단계 악성 데이터
확인 및 분류
– 악성 데이터 → 제거
– 유해 가능성 → 검사
2단계 악성 트래픽
경로 파악
– 컴퓨팅 요소 위치 파악
– URI기반 경로 파악
3단계 제로 트러스트
네트워크 설계
– Network Segmentation
– 클라우드/SDN 기반 가상화
4단계 지능형 정책 생성 – 워크플로우 자동화/지능화
– 보안 실행 구성 최적화
5단계 제로 트러스트
에코시스템 모니터링
– 모든 변경을 검증
– 방화벽 Any/Any 정책 제거

나. 제로 트러스트 구현을 위한 기술요소

구분 기술요소 구현 방안/세부 기술
데이터
격리 측면
CDR – 파일 슬랙/파싱, 비정상구조 제거
– 스크립트 추출, 리어셈블
웹/이메일
렌더링
– 웹/이메일 실행 화면 렌더링
– 콘텐츠는 별도 공간 격리 실행
트래픽
감시 측면
EDR – 이벤트 감시, 휴리스틱 분석
– Analysis, Investigate, Remediate
In-band Network
Telemetry
– 패킷 헤더 구조화, Collector
– Leaf-Spine 아키텍처
Multi-Factor
신뢰성
검증 측면
OTP – Challenge-Response
– Time/Event-Synchronous
FIDO FIDO1.0: UAF, U2F, 토큰/공개키
FIDO2.0: CTAP, ASM, 외부인증

 

III. 제로 트러스트와 일반적 네트워크 보안 비교

비교항목 제로트러스트 일반적 네트워크 보안
신뢰성 부여 기준 신뢰성 검증 여부 네트워크 위치
보안 정책 적응형 보안 정책 보안장비 정의 정책
보호 대상 모든 컴포넌트 장치와 데이터

 

[참고 자료]
John Kindervag (forrester research), “5 Steps to a Zero Trust Network”, 2015.3

Categories: 보안
도리:

View Comments (3)

    • 네~ 맞습니다. 과거에는 유선 네트워크와 컴퓨터를 통해 시스템에 접속하였기 때문에 외부 위협만 존재하였으므로 내부와 외부의 접점에 집중적으로 보안을 강화하였지만 현재 무선/이동통신 네트워크와 모바일 장치들의 폭발적인 증가로 인해 내부로부터의 정보 유출 등 내/외부 가리지 않고 보안 위협이 존재하므로 제로 트러스트를 통해 변화하는 위협 요인에 효과적으로 대응하는 것이 필요합니다.