메뉴 닫기

제로 트러스트

제로 트러스트

Zero Trust

 

    0. 개요

신뢰를 바탕으로 구축된 네트워크를 구축하여 신뢰 가능한 내부와 신뢰할 수 없는 외부를 구분지어 경계면을 관리하는 보안 모델을 “경계 기반 보안 모델”이라고 합니다. 전통적인 경계 기반 보안 모델은 IPS, FW 등으로 경계선에서 침입이나 해킹 공격에 대응하는 방식을 채택하였습니다.

 기존 망 환경에서는 구분 짓기가 매우 단순하고 경계가 명확했기 때문에 효과적이었습니다. 하지만, 과거의 이런 모델링에서 벗어나 모든 접근 시도를 ‘신뢰할 수 없다’라고 간주하고 검증 과정을 갖는 네트워크에 대한 철학, 아키텍처 등을 “Zero Trust” 라고 말합니다. 

 명확한 인증 과정을 거치기 전에는 접근 시도와 트래픽, 사용자 등을 신뢰하지 않는 것이 원칙이며, 인증 후에도 계속 신뢰성을 검증하여 정보 자산을 보호하고자 만들어진 보안 모델입니다. 

 

  1. 개념

 제로 트러스트 아키텍처는 개념을 활용하여 내부의 네트워크와 시스템 및 자원을 보호할 수 있는 추상적인 보안 아키텍처입니다. 이는 해당 목적을 달성하기 위한 기업망의 요소와 요소 간 인터페이스 정의, 인증, 접근제어, 보안 모니터링 등의 정책을 포함합니다.

 제로 트러스트 보안 모델을 채택하는 경우, 가장 우선 시 되는 원칙은 접근 제어를 가능한 한 세밀하게 합니다. 또한 데이터나 자산에 대해 허가되지 않은 접근을 방지하는 대책을 수립해야 합니다. 

 따라서 기존 보안 구조에서 불확실성을 줄이기 위해 인증, 인가와 절대적 신뢰 구역의 축소를 초점으로 맞춥니다. 

다음, 가용성을 위해 검증 과정의 지연 시간과 필요한 권한을 최소화 하는 것이 중요합니다.

 Selinux

 PAM

 

 2. PDP / PEP

  이때, 절대적 신뢰 구역에 접근이 승인된 접근 주체는 어떻게 검증이 이루어질 수 있을까요? 정책 결정 지점(Policy Decision Point / PDP)와 정책 시행 지점(Policy Enforcement Point)가 그에 대한 답입니다.

 시스템에 접근 주체가 인증되었고, 접근 요청이 유효함을 보증하는 이 두 개체는 주체가 중요 데이터에 접근할 수 있도록 적절하게 판단하는 과정을 거쳐 작동합니다.

 두 개체는 접근 주체의 신원에 대한 신뢰도, 주체의 현재 신뢰도 내에서 리소스 접근에 대한 허용, 단말기의 보안 상태 등에 대해 세밀하게 판단하여 결정하게 됩니다.

 

  3.  원칙

 제로트러스트의 기본 원리, 원칙은 6가지로 구성되어 있습니다.

(1) 모든 종류의 접근에 대해 신뢰하지 않을 것.

(2) 일관되고 중앙 집중적인 정책 관리 및 접근제어 결정, 실행 필요

(3) 사용자, 기기에 대한 관리 및 강력한 인증

(4) 리소스 분류 및 관리를 통한 세밀한 접근 제어

(5) 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용

(6) 모든 상태에 대한 모니터링과 로그 및 이를 통한 신뢰성 지속적 검증, 제어 

추가 작성 예정

 

0. 참조

제로 트러스트 보안 가이드라인 1.0 – 한국인터넷진흥원

제로 트러스트 보안 가이드라인 2.0 – 한국 인터넷진흥원

 

 

 

Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x