2020. 5. 15. 08:04 사이버 보안
제로 트러스트(Zero Trust) 보안모델 구성 요소
멀티 클라우드, 하이브리드 클라우드로 기업의 데이터를 이전함에 따라, 데이터는 더욱 분산되고 여러 디바이스로부터 여러 경로를 통해 접근이 가능하게 됩니다. 기업은 데이터의 안전한 접근통제 및 관리를 위해 제로 트러스트(Zero Trust) 보안모델을 적용하고 있으며, 이를 통해 운영환경에 대한 가시성을 확보하고, 정당한 사용자 및 디바이스에만 접근 권한을 부여하고 있습니다.
제로 트러스트 보안모델은 단순한 정보(생성시간, 접근경로, 접근소스)의 의미를 떠나, 어떤 상황(영역)에서 발생했는지, 접근 소스(디바이스 또는 사용자)의 보안 상태가 어떤지, 현재 시스템 (운영체제, 어플리케이션)의 운영상태가 어떤지 등 다양한 정보들의 수집·결합·조합을 통해 컨텍스트(Context, 맥랙 또는 상황)를 기본적으로 구성합니다. 구축은1) 트러스트 영역 이해 및 설정, 2) 모든 접근경로 파악 및 모니터링, 3) 지속적인 결점보완 및 수정을 통한 강화, 4) 분석기법 강화 및 딥러닝, AI 등 기술도입을 통한 가시성 확보와 오탐 최소화로 진행합니다.
AI기반의 IAM (Identity and Access Management)과 UEM (Unified Endpoint Management) 도입을 통해, 제로 트러스트 보안에 적합한 강력한 사용자 인증, 접근경로와 데이터 흐름통제 및 모니터링, 안전한 디바이스 관리 등을 구현할 수 있습니다.
※ 관련기사 : Take a Data-Centric Approach to Zero Trust to Protect Your Most Critical Assets
※ IBM Security: IAM, UEM (MaaS360)
'사이버 보안' 카테고리의 다른 글
원격근무를 위한 보안위협과 대책 from NIST SP 800-46 Rev.2 (0) | 2020.05.19 |
---|---|
데이터 보호를 위해 놓치지 말아야 할 다섯 가지 항목 (0) | 2020.05.18 |
Malicious Android App Used in DDoS Attack (0) | 2020.05.13 |
WebEx의 주소를 위장한 이메일을 통해 사용자의 크리덴셜(계정, 패스워드)을 탈취 시도 (0) | 2020.05.12 |
파비콘 웹 스키밍(Web skimming, e-skimming, 또는 Magecart attack) (0) | 2020.05.08 |