Croot Blog

Home About Tech Hobby Archive

제로 트러스트 가이드라인

💡
Never Trust, Always Verify

1. 등장배경

  • 디지털 대전환 가속화
  • 권한 관리 복잡도 증가
  • 기존 정책 이용 침해사고의 확산

2. 경계 기반 보안 모델 및 한계

개념

  • 내부자에 대한 암묵적 신뢰와 함께 높은 권한을 부여함
  • 내부자 혹은 내부 트래픽에 대해 높은 수준의 신뢰성 부여

    *내부 침투 후 횡적이동 가능성

한계점

내부의 다양한 악성 행위 감시, 리소스 외부 유출에 대한 철저한 모니터링·분석, 보안 기능 자동화·통합 등의 한계

3. 제로 트러스트

정의

모든 데이터와 서비스를 각각 경계 정의하여 분리, 보호하고 각 자원 접속 요구마다 지속적 인증 및 모니터링을 도입하는 개념

원칙

  • 인증 체계 강화
  • 마이크로 세그멘테이션
  • 소프트웨어 정의 경계(SDP)

접근제어 원리

0Untitled.png

  • 정책결정지점(PDP) - SDP의 Control Plane
    • 정책 엔진 : 신뢰도 평가 알고리즘 기반
    • 정책 관리자
  • 정책실행지점(PEP) - SDP의 Data Plane

핵심요소

  • 식별자
  • 기기 및 엔드포인트
  • 네트워크
  • 시스템
  • 워크로드
  • 데이터

아키텍처

컴포넌트간 관계, 워크플로우 설계, 접근 정책

도입 절차

1Untitled.png

| 단계 | 세부활동 | | —— | ————————– | | 준비 | 핵심요소 기반 현재 보안 대상 수준 평가 | | 계획 | 성숙도 모델 기반 설계 및 예산 검토 | | 구현 | 자원 위치, 프로토콜 고려 솔루션 검토 및 구현 | | 운영 | 기본철학 기반 핵심원칙 설정, 관리 | | 피드백/개선 | - 완성도 비교

  • 모니터링
  • 개선방안 도출

성숙도 단계

  • 기존 : 제로 트러스트 아키텍처 미적용
  • 향상 : 제로 트러스트 아키텍처 부분적 적용
  • 최적화 : 제로 트러스트 아키텍처 전사 적용

4. 경계 기반 보안 모델 vs 제로트러스트 보안 모델

구분 경계 기반 보안모델 제로트러스트 모델
접근 권한 내부 자유로운 접근 최소 권한 원칙
네트워크 구조 내부 및 외부 분리 자원 별 분리
보안 정책 경계 보안 PDP, PEP
검증 방식 경계 검증 자원 접근 시 검증
적응성 정적 환경 적응 유연
확장성 확장 어려움 확장 용이
인증 방법 패스워드, 바이오인증 등 MFA
사용자 경험 내부자에게 편리 일관된 보안 경험