제로 트러스트가 필요한 이유
오늘날의 조직은 최신 환경의 복잡성에 더 효율적으로 적응하고, 하이브리드 업무 환경을 수용하며, 사람, 디바이스, 앱 및 데이터가 어디에 있든지 보호할 수 있는 새로운 보안 모델이 필요합니다.
제로 트러스트 여정의 다음 단계

제로 트러스트 정의
제로 트러스트 모델은 회사 방화벽 뒤에 있는 모든 것이 안전하다고 가정하는 대신 위반을 가정하며 각 요청이 개방 네트워크에서 시작된 것처럼 취급하여 확인합니다. 요청이 시작된 곳이나 액세스할 리소스에 관계없이 제로 트러스트는 “신뢰하지 말고 항상 확인하라”고 요구합니다. 모든 액세스 요청은 액세스를 허용하기 전에 완전히 인증되고 승인되며 암호화됩니다. 마이크로세그멘테이션과 최소 권한별 액세스 원칙을 적용하여 수평 이동을 최소화합니다. 풍부한 인텔리전스와 분석을 활용하여 실시간으로 비정상적인 상태를 탐지하고 이에 대응합니다.
제로 트러스트 방어 영역

ID
전체 디지털 자산에 걸쳐 강력한 인증을 사용하여 각 ID를 확인하고 보호하세요.

끝점
네트워크에 액세스하는 디바이스에 대한 가시성을 확보하세요. 액세스를 허용하기 전에 규정 준수 및 상태를 확인하세요.

앱
섀도 IT를 검색하고 적절한 앱 내 허용 및 실시간 분석을 기반으로 액세스를 제어하고 사용자 동작을 모니터링하고 제어하세요.

데이터
경계 기반 데이터 보호에서 데이터 기반 보호로 이동하세요. 인텔리전스를 사용하여 데이터를 분류하고 레이블을 지정하세요. 조직 정책을 기반으로 한 액세스를 암호화하고 제한하세요.

인프라
원격 분석을 사용하여 공격 및 변칙을 탐지하고 자동으로 위험 행동을 차단하고 플래그를 지정하며 최소 권한 액세스 원칙을 사용하세요.

네트워크
디바이스 및 사용자가 내부 네트워크에 있다는 사실 만으로 신뢰하지 않도록 하세요. 모든 내부 통신을 암호화하고 정책을 통해 액세스를 제한하고 마이크로세그멘테이션 및 실시간 위협 탐지를 사용하세요.
데모 및 전문가 인사이트
- 제로 트러스트 핵심 사항
- ID 제어
- 엔드포인트와 응용 프로그램
- 네트워크와 인프라
- 데이터
- 제로 트러스트 핵심 사항
- ID 제어
- 엔드포인트와 응용 프로그램
- 네트워크와 인프라
- 데이터
전략과 채택 알림

제로 트러스트: 배포 로드맵
Microsoft ID 보안 부문 부사장인 Alex Simons와 Forrester Research의 분석가인 Steve Turner가 제로 트러스트 채택에 대해 논의하고 조직에서 제로 트러스트를 시작하기 위한 실제적인 조언을 제공합니다.

Microsoft에서 제로 트러스트 구현하기
Microsoft는 기업 및 고객 데이터를 보호하기 위해 제로 트러스트 전략을 채택했습니다. 리소스 및 서비스에 대한 강력한 사용자 ID, 디바이스 상태 확인, 앱 상태의 인증 및 최소 권한형 액세스 중심으로 구현되었습니다.
제로 트러스트에 대한 전체적인 접근 방식은 ID, 엔드포인트, 네트워크, 데이터, 앱, 인프라를 포함하는 전체 디지털 자산으로 확장되어야 합니다. 제로 트러스트 아키텍처는 포괄적인 엔드투엔드 전략 역할을 하며 제로 트러스트 아키텍처를 사용하려면 요소 간에 통합이 필요합니다.
제로 트러스트 보안의 기반은 ID입니다. 휴먼 ID와 비 휴먼 ID에는 모두 규격 디바이스를 사용하여 개인 또는 회사 엔드포인트에서 연결하고 명시적 확인, 최소 권한 있는 액세스, 위반 가정이라는 제로 트러스트 원칙을 바탕으로 한 강력한 정책을 기반으로 함께 액세스를 요청하는 강력한 권한 부여가 필요합니다.
통합 정책 적용으로서 제로 트러스트 정책은 요청을 가로채고 정책 구성을 기반으로 6개 기본 요소 모두의 신호를 명시적으로 확인하고 최소 권한 있는 액세스를 적용합니다. 신호에는 사용자의 역할, 위치, 디바이스 규정 준수, 데이터 민감도, 응용 프로그램 민감도 등이 포함됩니다. 원격 분석과 상태 정보 외에 위협 방지의 위험 평가는 정책 엔진으로 피드되어 실시간으로 위협에 자동으로 대응합니다. 정책은 액세스 시 적용되며 세션 전체 동안 지속적으로 평가됩니다.
이 정책은 정책 최적화로 한층 더 향상됩니다. 거버넌스 및 규정 준수는 강력한 제로 트러스트 구현에 매우 중요합니다. 보안 태세 평가 및 생산성 최적화는 서비스와 시스템 전체에서 원격 분석을 측정하는 데 필요합니다.
원격 분석과 분석은 위협 방지 시스템으로 피드됩니다. 위협 인텔리전스로 보강된 대량의 원격 분석과 분석은 수동으로 조사하거나 자동화할 수 있는 고품질 위험 평가를 생성합니다. 공격은 클라우드 속도로 발생합니다. 방어 시스템은 클라우드 속도로 조치를 취해야 하며 사람은 충분히 빠르게 대응하거나 모든 위험을 면밀히 조사할 수 없습니다. 위험 평가는 자동화된 실시간 위협 방지와 추가 수동 조사(필요한 경우)를 위해 정책 엔진으로 피드됩니다.
모든 공용 또는 개인 네트워크에 액세스 권한이 부여되기 전에 제로 트러스트 정책의 평가 및 적용에 트래픽 필터링과 세분화가 적용됩니다. 데이터 분류, 레이블 지정, 암호화가 전자 메일, 문서, 정형 데이터에 적용되어야 합니다. SaaS인지 또는 온-프레미스인지와 관계없이 앱은 적응형이어야 합니다. JIT(Just-In-Time) 및 버전 제어가 적극적으로 적용되는 서버리스, 컨테이너, IaaS, PaaS, 내부 사이트가 포함된 인프라에 런타임 제어가 적용됩니다.
마지막으로 네트워크, 데이터, 앱, 인프라의 원격 분석, 분석, 평가가 정책 최적화 및 위협 방지 시스템에 다시 피드됩니다.