사이버 보안 

물리적 보안에 대한 제로 트러스트 전략

제로 트러스트 전략에 대한 모든 것과 물리적 보안 구축 환경 전반에 모범 사례를 확장하는 방법을 알아보세요.

2024 도입 현황 설문조사 (EN)에 따르면 전 세계 63%의 조직이 완전히 또는 부분적으로 제로 트러스트 전략을 구현하고 있다고 나타났습니다. 그리고 그 중 절반 이상은 제로 트러스트 전략을 구현하고 있습니다. 현재 업계 모범 사례로 간주되고 있기 때문입니다. 그런데 제로 트러스트가 무엇일까요? 제로 트러스트 보안 작업은 어떻게 이뤄질까요?

보안에 대한 제로 트러스트 접근 방식 및 이러한 목표를 지원하는 기술 공급 업체를 선택하는 방법에 대해 자세히 알아보려면 계속 읽어보세요.

가이드
오늘날의 사이버 위협으로부터 방어하는 방법 알아보기 (EN)
 

오늘날 제로 트러스트가 필요한 이유

대부분의 정보 기술(IT) 및 보안 운영 팀에서는 '내부는 트러스트'라는 아이디어를 기반으로 구축된 기존 네트워크 보안 모델이 더 이상 작동하지 않는다고 이야기할 것입니다.

지난 몇 년 동안 많은 사람들이 이 교훈을 어렵게 배웠습니다. 자산을 중심으로 디지털 장벽을 두는 것은 더 이상 최신 환경을 버티지 못합니다. 위협을 가하는 사람들은 반드시 주변 경계 방어 시스템을 뚫을 새롭고 정교한 방법을 찾기 때문입니다.

내부자 위협도 큰 문제가 되고 있습니다. IT 및 보안 융합 보고서 (EN)에 따르면 물리적 보안 전문가의 31%가 작년에 자신의 조직이 사이버 범죄의 표적이 되었다고 답했습니다.

또한, 최근 몇 년 동안 외부 기업 네트워크에서 애플리케이션에 액세스해야 하는 원격 업무, 클라우드 컴퓨팅, 엔드포인트 장치가 폭발적으로 증가했습니다. 디지털로 연결된 세상에서 명확하게 정의된 네트워크 경계는 더 이상 존재하지 않는다는 것이 현실입니다. 이러한 모든 이유로 사이버 위험을 줄이기 위해 제로 트러스트 전략이 중요해지고 있습니다.

제로 트러스트란?

제로 트러스트(제로 트러스트 전략 및 제로 트러스트 아키텍처라고도 부름)는 절대 신뢰하지 않고 항상 검증하도록 하는 원칙을 기반으로 구축된 보안 프레임워크입니다. 즉, 회사 네트워크 내부인지 외부인 관계없이 장치와 개인을 무조건 신뢰해서는 안 된다는 것입니다.

신뢰는 트랜잭션별로 평가되고 검증되는 것입니다. 모든 상호 작용은 네트워크 애플리케이션 및 데이터에 대한 액세스 권한을 부여받기 전에 인증, 승인, 검증되어야 합니다. 이는 일반적으로 신원 및 지리적 위치, 시간, 날짜, 기타 관련 보안 상태 컨텍스트 같은 기타 속성을 혼합한 기능을 기반으로 합니다.

장치나 개인이 인증된 후에도 특정 리소스에만 액세스 권한이 부여됩니다. 제한된 액세스 또는 충분한 액세스를 적용하는 것은 제로 트러스트 아키텍처의 핵심 원칙입니다. 또한 리소스 세분화를 통해 네트워크 전반에서 동서로 이동하는 측면 트래픽을 최소화합니다.

제로 트러스트 전략 (EN)에서는 지속적인 검증도 필수입니다. 이렇게 하면 특정 장치 또는 개별 속성이 변경되는 경우 액세스가 즉시 취소될 수 있습니다.

제로 트러스트 보안의 핵심 요소는?

제로 트러스트 아키텍처를 설계하고 구축하는 방법이 궁금하십니까? 다음 7가지 핵심 요소를 따라 조직에 제로 트러스트를 달성해 보세요.

사용자 신원

애플리케이션이나 리소스에 대한 액세스 권한을 부여받기 전에 사용자 ID와 속성을 확인하고 검증합니다. 액세스 정책에 따라 작업에 필요한 특정 데이터 및 리소스로만 사용자 액세스를 제한합니다. 여기에는 일반적으로 IAM(신원 및 액세스 관리 시스템)과 같은 보안 도구와 다양한 형태의 인증승인 작업이 포함됩니다.

장치

신뢰를 보장하기 위해 엔터프라이즈 리소스에 연결하려는 모든 장치를 식별, 검증, 승인합니다. 필요에 따라 각 장치에 대한 데이터 액세스를 제한합니다. 모든 인증된 엔드포인트 장치의 현재 인벤토리를 유지 관리하고 구현하기 전에 모든 장치가 사이버 보안 모범 사례를 완전히 준수하는지 확인합니다.

애플리케이션 및 작업량

모든 애플리케이션, 디지털 프로세스, 기타 IT 리소스는 암묵적으로 신뢰할 수 없다고 가정합니다. 모든 작업량을 강화하기 위한 동적 인증 및 지속적인 검증을 고려합니다. 작업량 및 애플리케이션 전반에 걸쳐 변조, 비정상적인 동작이나 무단 액세스를 식별하는 강력하고 종합적인 사이버 보안 조치를 적용합니다.

데이터

데이터를 분류하고 데이터 유출을 방지하기 위한 표적 출입 통제 정책 및 보안 조치를 적용합니다. 암호화 및 인증 계층을 사용하여 전송 중, 사용 중, 사용 중지 중인 데이터를 보호합니다. 데이터 센터 스토리지 위치를 신중하게 선택하고 비정상적인 활동이나 데이터 유출을 식별하기 위해 데이터 처리를 지속적으로 모니터링합니다.

네트워크 환경

마이크로 세분화를 구현하여 위협 확산을 제한합니다. 네트워크를 세분화된 보안 조치 및 정책을 사용하여 면밀하게 제어하고 모니터링할 수 있는 더 작고 컨테이너화된 세그먼트로 나눕니다. 중요한 리소스를 격리하여 무단 출입 가능성을 최소화합니다.

자동화 및 조정

조직 전반에 걸쳐 제로 트러스트 전략 전체를 중앙에서 관리하고 시행합니다. 자동화를 고려하여 모든 보안 정책이 LAN, WAN, 무선 WAN, 데이터 센터에서 동일한 방식으로 구성되고 유지되도록 검증하고 유지 관리합니다. 모든 사용자, 장치, 애플리케이션이 동일한 제어 환경에 있도록 합니다.

가시성 및 분석

마이크로 세분화, 인증, 암호화, 애플리케이션 작업량 또는 데이터 처리 등 모든 제로 트러스트 보안 프로세스를 지속적으로 모니터링하고 관리해야 합니다. 위협 탐지를 자동화하고 전사적 가시성을 강화하며 실시간 알림을 통해 더 빠른 위험 완화를 제공하는 인텔리전트 도구 및 분석을 사용합니다. 

블로그
IT를 위한 10가지 사이버 보안 도구
 

제로 트러스트를 구현하는 파트너 선택의 중요성

제로 트러스트 접근 방식은 자체 조직에만 국한되어서는 안됩니다. 전체 공급망 생태계로도 확장되어야 합니다. 그렇기 때문에 사용자만큼이나 제로 트러스트 아키텍처를 우선시하는 공급업체를 선택하는 것이 중요합니다.

클라우드 또는 하이브리드 클라우드 솔루션을 고려하고 있다면 제로 트러스트 요소가 기술 공급업체의 운영과 제품 설계에 어떤 영향을 미치는지를 염두에 두시기 바랍니다. 기본적으로 공급업체는 데이터 센터 네트워크가 안전하지 않다고 간주하고 제로 트러스트 전략을 지원하는 프로토콜을 구현해야 합니다.

체크리스트
오랫동안 지속할 수 있는 클라우드 솔루션 비교 (EN)
 

예를 들어, 공급업체는 세분화된 보안 제어 및 지속적인 인증과 함께 리소스 전반에 걸쳐 광범위한 마이크로 세분화를 제공할 수 있습니다. 즉, 네트워크 워크로드를 더 작은 세그먼트로 분리하여 각 세그먼트의 트래픽을 철저히 모니터링하고 측면 위협의 확산을 제한합니다.

공급업체가 고려할 수 있는 또 다른 요소는 정보가 폐쇄된 독립 저장소에 분산되도록 하는 것입니다 (EN). 이렇게 하면 중앙 데이터 저장소에 대한 공격 위험이 제거됩니다. 클라우드 서비스가 해당 작업을 수행하는 데 필요한 최소한의 데이터에만 액세스할 수 있도록 송수신되는 모든 데이터는 완전히 암호화되고 디지털 방식으로 서명할 수 있습니다.

클라우드 솔루션에는 상태 모니터링 도구가 함께 제공되어 취약점이 발생하면 자동으로 경고합니다. 여기에는 사이버 보안 태세를 강화하기 위한 구체적인 권장 사항을 제공하는 사이버 보안 위젯이 포함됩니다.

또한 실사에는 공급업체의 규정 준수 표준 및 인증 (EN)을 검토하는 일을 포함합니다. 이러한 관행과 솔루션이 타사 감사 및 공인된 규정 준수 협회에 의해 검증되었는지 확인해야 합니다. 이 모든 것은 신뢰가 보장되고 지속적으로 재평가되는 데 도움이 되며, 이것이 제로 트러스트의 핵심 원칙입니다.

 
공유

관련 콘텐츠

종합적인 프라이버시 보호 전략을 구축하여 물리적 보안 시스템 및 데이터를 비공개로 유지합니다.
효과적인 데이터 보호 및 개인정보 보호 전략 구축

효과적인 데이터 보호 및 개인정보 보호 전략을 구축하고 싶지만 어디서부터 어떻게 시작해야 할지 막막하십니까? 자세한 내용은 계속 읽어보세요.

통합, 클라우드 및 분석을 통해 IT 및 물리적 보안 협업을 개선하는 방법
IT와 물리보안의 협업을 향상시키는 3가지 기능

IT 팀과 물리적 보안 팀의 협업을 강화하고 싶으십니까? 통합, 클라우드 및 분석이 어떻게 도움이 되는지 알아보세요.

장기적인 보안 시스템
지속 가능하도록 설계된 물리적 보안

물리적 보안 투자를 보호하기 위한 전략이 필요하십니까? 아래 글을 통해 팁, 조건, 궁금한 질문에 대해 확인하세요.