Hero_zero-trust

제로 트러스트로 사전 대응형 보안 수용

실제 배포와 공격이 제로 트러스트의 미래를 형성하고 있습니다. Microsoft의 프레임워크, 주요 동향 및 성숙도 모델을 통해 여정을 가속화할 수 있습니다.

제로 트러스트로 사전 대응형 보안 수용

실제 배포와 공격이 제로 트러스트의 미래를 형성하고 있습니다. Microsoft의 프레임워크, 주요 동향 및 성숙도 모델을 통해 여정을 가속화할 수 있습니다.

92% 투자 수익률 받기

Microsoft의 의뢰를 받아 Forrester Consulting에서 실시한 Total Economic Impact™ 연구에서는 제로 트러스트 솔루션으로 얻을 수 있는 비용 절감과 비즈니스 혜택을 밝힙니다.

A person smiling.

제로 트러스트가 필요한 이유

오늘날의 조직은 최신 환경의 복잡성에 더 효율적으로 적응하고, 하이브리드 업무 환경을 수용하며, 사람, 디바이스, 앱 및 데이터가 어디에 있든지 보호할 수 있는 새로운 보안 모델이 필요합니다.

어디서나 생산성 유지

사용자가 언제 어디서든 어떤 디바이스에서도 더 안전하게 작업할 수 있도록 만드세요.

클라우드 마이그레이션

현대의 복잡한 환경을 위한 지능형 보안을 사용하여 디지털 혁신을 이루세요.

위험 완화

보안 격차를 좁히고 수평 이동의 위험을 최소화하세요.

제로 트러스트 원칙

명확하게 확인하기

제공되는 모든 데이터 지점을 기반하여 사용자 ID, 위치, 디바이스 상태, 서비스 또는 워크로드, 데이터 분류 및 변칙을 비롯한 내용을 항상 인증하고 승인하세요.

최소 권한별 액세스 설정

JIT/JEA(Just-In-Time/Just-Enough-Access), 위험 기반 적응형 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하고 데이터와 생산성을 동시에 확보하세요.

위반 가정하기

위반 발생 시 영향 및 세그먼트 액세스를 최소화하세요. 엔드투엔드 암호화를 확인하고 분석을 사용하여 가시성을 얻고 위협 탐지를 진행하고 방어력을 높이세요.

제로 트러스트 여정의 다음 단계

조직의 제로 트러스트 완성 단계를 평가하고 큐레이팅된 리소스 및 솔루션 목록과 함께 목표가 되는 중요 시점에 대한 안내를 받아 포괄적인 보안 태세로 전진하세요.

A person holding a laptop.

제로 트러스트 정의

제로 트러스트 모델은 회사 방화벽 뒤에 있는 모든 것이 안전하다고 가정하는 대신 위반을 가정하며 각 요청이 개방 네트워크에서 시작된 것처럼 취급하여 확인합니다. 요청이 시작된 곳이나 액세스할 리소스에 관계없이 제로 트러스트는 “신뢰하지 말고 항상 확인하라”고 요구합니다. 모든 액세스 요청은 액세스를 허용하기 전에 완전히 인증되고 승인되며 암호화됩니다. 마이크로세그멘테이션과 최소 권한별 액세스 원칙을 적용하여 수평 이동을 최소화합니다. 풍부한 인텔리전스와 분석을 활용하여 실시간으로 비정상적인 상태를 탐지하고 이에 대응합니다.

제로 트러스트 방어 영역

데모 및 전문가 인사이트

다음 고객들이 제로 트러스트를 실현하는 방법 살펴보기

“Microsoft 365 기술을 이용하여 제로 트러스트 전략을 구현한 후로, 우리 직원들은 세계 어디서나 회사 업무를 충실히 이행하면서 핵심 보안 요구도 확실히 제어할 수 있게 되었습니다.”

- Igor Tsyganskiy, Bridgewater의 CTO(최고 기술 책임자)

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

제로 트러스트에 대한 전체적인 접근 방식은 ID, 엔드포인트, 네트워크, 데이터, 앱, 인프라를 포함하는 전체 디지털 자산으로 확장되어야 합니다. 제로 트러스트 아키텍처는 포괄적인 엔드투엔드 전략 역할을 하며 제로 트러스트 아키텍처를 사용하려면 요소 간에 통합이 필요합니다.

제로 트러스트 보안의 기반은 ID입니다. 휴먼 ID와 비 휴먼 ID에는 모두 규격 디바이스를 사용하여 개인 또는 회사 엔드포인트에서 연결하고 명시적 확인, 최소 권한 있는 액세스, 위반 가정이라는 제로 트러스트 원칙을 바탕으로 한 강력한 정책을 기반으로 함께 액세스를 요청하는 강력한 권한 부여가 필요합니다.

통합 정책 적용으로서 제로 트러스트 정책은 요청을 가로채고 정책 구성을 기반으로 6개 기본 요소 모두의 신호를 명시적으로 확인하고 최소 권한 있는 액세스를 적용합니다. 신호에는 사용자의 역할, 위치, 디바이스 규정 준수, 데이터 민감도, 응용 프로그램 민감도 등이 포함됩니다. 원격 분석과 상태 정보 외에 위협 방지의 위험 평가는 정책 엔진으로 피드되어 실시간으로 위협에 자동으로 대응합니다. 정책은 액세스 시 적용되며 세션 전체 동안 지속적으로 평가됩니다.

이 정책은 정책 최적화로 한층 더 향상됩니다. 거버넌스 및 규정 준수는 강력한 제로 트러스트 구현에 매우 중요합니다. 보안 태세 평가 및 생산성 최적화는 서비스와 시스템 전체에서 원격 분석을 측정하는 데 필요합니다.

원격 분석과 분석은 위협 방지 시스템으로 피드됩니다. 위협 인텔리전스로 보강된 대량의 원격 분석과 분석은 수동으로 조사하거나 자동화할 수 있는 고품질 위험 평가를 생성합니다. 공격은 클라우드 속도로 발생합니다. 방어 시스템은 클라우드 속도로 조치를 취해야 하며 사람은 충분히 빠르게 대응하거나 모든 위험을 면밀히 조사할 수 없습니다. 위험 평가는 자동화된 실시간 위협 방지와 추가 수동 조사(필요한 경우)를 위해 정책 엔진으로 피드됩니다.

모든 공용 또는 개인 네트워크에 액세스 권한이 부여되기 전에 제로 트러스트 정책의 평가 및 적용에 트래픽 필터링과 세분화가 적용됩니다. 데이터 분류, 레이블 지정, 암호화가 전자 메일, 문서, 정형 데이터에 적용되어야 합니다. SaaS인지 또는 온-프레미스인지와 관계없이 은 적응형이어야 합니다. JIT(Just-In-Time) 및 버전 제어가 적극적으로 적용되는 서버리스, 컨테이너, IaaS, PaaS, 내부 사이트가 포함된 인프라에 런타임 제어가 적용됩니다.

마지막으로 네트워크, 데이터, 앱, 인프라의 원격 분석, 분석, 평가가 정책 최적화 및 위협 방지 시스템에 다시 피드됩니다.

리소스 더 보기

제로 트러스트 보안 블로그

Microsoft에서 사이버 보안과 관련된 제로 트러스트의 최신 동향을 알아보세요.

CISO 블로그 시리즈

성공적인 보안 전략 및 CISO 및 최고 전문가에게 듣는 가치 있는 교훈을 발견해보세요.

미국 행정 명령

클라우드 채택과 제로 트러스트를 통해 국가의 사이버 보안을 향상하기 위해 연방 기관을 위한 리소스를 살펴보세요.

보안 파트너

솔루션 공급자와 독립 소프트웨어 공급업체가 제로 트러스트를 실현하는 데 도움을 줄 수 있습니다.

제로 트러스트 솔루션

제로 트러스트를 지원하는 Microsoft 솔루션에 관해 알아보세요.