제로 트러스트 2

[팔로 알토 네트웍스] 사이버보안 기초 #5

[5주차] 사이버 보안 모델 & 디자인 원리학습목표1. 제로 트러스트 설계 원리, 아키텍처, 기능 및 구현 살펴 보기2. 경계 기반 네트워크 보안 전략 검토3. 보안 정책, 모델 및 트러스트 바운더리 학습[5-1] 제로 트러스트제로 트러스트 보안Forrester Research가 도입한 제로 트러스트 보안 모델은 신뢰 가정을 제거함으로써 경계 기반 네트워크 보안 전략의 일부 한계를 해결한다. 제로 트러스트를 사용하면 모든 사용자, 장치, 애플리케이션 및 데이터 리소스는 물론, 위치에 관계없이 서로 간의 통신 트래픽에 대한 정책 집행 및 보호 기능을 제공하는 방식으로 필수 보안 기능이 구축된다. 특히 제로 트러스트를 사용하면 사용자, 장치, 애플리케이션 및 패킷을 포함한 모든 엔티티에 대한 기본 신뢰가 없..

교육 2024.05.04

제로 트러스트 보안 총정리

1. 제로 트러스트 보안의 개념 사이버 보안 시대에는 위치나 액세스 수준에 관계없이 조직 네트워크 외부 또는 내부의 사용자나 장치를 자동으로 신뢰해서는 안 된다. 이는 우리 사회에서 타인을 100% 믿어서는 안 된다는 말과 결국 같다고 할 수 있을 것이다. 이 새로운 정보 보안 개념을 제로 트러스트 보안이라고 한다. 제로 트러스트 보안은 사용자의 행동과 활동을 면밀히 모니터링하여 잠재적인 보안 위협을 찾아 수정하고 각 요청에 대한 액세스를 동적으로 할당한다. 또한, 리소스나 애플리케이션에 대한 액세스 권한을 부여하기 전에 모든 사용자와 장치를 검증하고 승인하는 작업을 거친다. 소위 말해, 끊임없이 의심하는 것이 제로 트러스트의 핵심인 것이다. 1.1 제로 트러스트 보안의 기본 원칙 제로 트러스트 보안 모..

IT보안 학습 2024.01.27
728x90