제로 트러스트 배포 소개

제로 트러스트 준비 상태 평가 및 계획 빌드

오늘날 조직은 최신 환경의 복잡성에 효과적으로 적응하고, 모바일 인력을 수용하며, 어디에 있든 사람, 장치, 애플리케이션 및 데이터를 보호하는 새로운 보안 모델이 필요합니다.

이것이 제로 트러스트 핵심입니다. 회사 방화벽 뒤의 모든 것이 안전하다고 믿는 대신 제로 트러스트 모델은 위반을 가정하고 각 요청이 통제되지 않은 네트워크에서 시작된 것처럼 확인합니다. 요청이 시작된 위치 또는 액세스하는 리소스에 관계없이 제로 트러스트 모델은 "절대 신뢰하지 마세요, 항상 확인"을 가르칩니다.

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

제로 트러스트 원칙

명시적으로 확인 최소 권한 액세스 사용 위반 가정
항상 사용 가능한 모든 데이터 요소를 기반으로 인증하고 권한을 부여합니다. JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. 폭발 반경 및 세그먼트 액세스를 최소화합니다. 엔드 투 엔드 암호화를 확인하고 분석을 사용하여 가시성을 확보하고 위협 탐지를 추진하며 방어를 개선합니다.

제로 트러스트 접근 방식은 전체 디지털 자산 전체에 걸쳐 확장되어야 하며 통합 보안 철학 및 엔드투엔드 전략의 역할을 해야 합니다. 이 작업은 6가지 기본 요소에서 제로 트러스트 제어 및 기술을 구현하여 수행됩니다. 이러한 각 리소스는 신호의 소스, 적용을 위한 제어 평면 및 방어해야 할 중요한 리소스입니다.

다양한 조직 요구 사항, 기존 기술 구현 및 보안 단계는 모두 제로 트러스트 보안 모델 구현이 계획되는 방식에 영향을 줍니다. 고객이 조직을 보호할 수 있도록 지원하고 자체 제로 트러스트 모델을 구현하는 데 도움을 준 경험을 사용하여 준비 상태를 평가하고 제로 트러스트 위한 계획을 수립하는 데 도움이 되는 다음 지침을 개발했습니다.

아래 단계에 따라 조직의 보안 접근 방식을 완성하고 제로 트러스트 구현 방법을 최적화합니다.


Fingerprint icon.

제로 트러스트 사용하여 ID 보호https://aka.ms/ZTIdentity

ID는 사람, 서비스 또는 IoT 디바이스를 나타내는지 여부에 관계없이 제로 트러스트 컨트롤 플레인을 정의합니다. ID가 리소스에 액세스하려고 할 때 강력한 인증을 사용하는 ID를 확인하고 액세스가 해당 ID에 대해 준수되고 일반적인지 확인합니다. 최소 권한 액세스 원칙을 따릅니다.

Video placeholder 1.

Endpoint devices icon.

제로 트러스트 사용하여 엔드포인트 보호https://aka.ms/ZTDevices

ID에 리소스에 대한 액세스 권한이 부여되면 데이터는 IoT 디바이스에서 스마트폰, BYOD, 파트너 관리 디바이스, 온-프레미스 워크로드에서 클라우드 호스팅 서버로 다양한 엔드포인트로 흐를 수 있습니다. 이러한 다양성은 대규모 공격 노출 영역을 만듭니다. 보안 액세스를 위해 디바이스 상태 및 규정 준수를 모니터링하고 적용합니다.

Video placeholder 2.

Application window icon.

제로 트러스트 사용하여 애플리케이션 보호https://aka.ms/ZTApplications

애플리케이션 및 API는 데이터가 사용되는 인터페이스를 제공합니다. 레거시 온-프레미스, 클라우드 워크로드로 리프트 앤 시프트 또는 최신 SaaS 애플리케이션일 수 있습니다. 컨트롤 및 기술을 적용하여 섀도 IT를 검색하고, 적절한 앱 내 권한을 보장하고, 실시간 분석을 기반으로 액세스를 제어하고, 비정상적인 동작을 모니터링하고, 사용자 작업을 제어하고, 보안 구성 옵션의 유효성을 검사합니다.

Video placeholder 3.

Ones and zeroes icon.

제로 트러스트 사용하여 데이터 보호https://aka.ms/ZTData

궁극적으로 보안 팀은 데이터를 보호합니다. 가능한 경우 데이터가 조직에서 제어하는 디바이스, 앱, 인프라 및 네트워크를 벗어나더라도 안전하게 유지되어야 합니다. 데이터를 분류, 레이블 지정 및 암호화하고 해당 특성에 따라 액세스를 제한합니다.

Video placeholder 4.

Data storage disks icon.

제로 트러스트 사용하여 인프라 보호https://aka.ms/ZTInfrastructure

온-프레미스 서버, 클라우드 기반 VM, 컨테이너 또는 마이크로 서비스 등 인프라는 중요한 위협 벡터를 나타냅니다. 버전, 구성 및 JIT 액세스를 평가하여 방어를 강화합니다. 원격 분석을 사용하여 공격 및 변칙을 감지하고 위험한 동작을 자동으로 차단 및 플래그 지정하고 보호 조치를 취합니다.

Video placeholder 5.

Network diagram icon.

제로 트러스트 사용하여 네트워크 보호https://aka.ms/ZTNetwork

모든 데이터는 궁극적으로 네트워크 인프라를 통해 액세스됩니다. 네트워킹 컨트롤은 중요한 컨트롤을 제공하여 가시성을 향상시키고 공격자가 네트워크를 통해 횡적으로 이동하는 것을 방지할 수 있습니다. 네트워크를 분할하고(더 심층적인 네트워크 내 마이크로 분할 수행) 실시간 위협 방지, 엔드 투 엔드 암호화, 모니터링 및 분석을 배포합니다.

Video placeholder 6.

Gear icon.

제로 트러스트 사용하여 표시 유형, 자동화 및 오케스트레이션https://aka.ms/ZTCrossPillars

제로 트러스트 가이드에서는 ID, 엔드포인트 및 디바이스, 데이터, 앱, 인프라 및 네트워크에서 엔드투엔드 제로 트러스트 방법론을 구현하는 방법을 정의합니다. 이러한 활동은 가시성을 높여 신뢰 의사 결정을 위한 더 나은 데이터를 제공합니다. 이러한 각 개별 영역이 자체 관련 경고를 생성하므로 위협을 더 잘 방어하고 트랜잭션에 대한 신뢰의 유효성을 검사하기 위해 결과 데이터 유입을 관리하는 통합 기능이 필요합니다.

Video placeholder 7.

제로 트러스트 통해 기본 신뢰 관점에서 예외별 신뢰 관점으로 이동합니다. 이러한 예외 및 경고를 자동으로 관리하는 통합 기능이 중요하므로 위협을 보다 쉽게 찾아서 감지하고, 대응하고, 조직 전체에서 원치 않는 이벤트를 방지하거나 차단할 수 있습니다.



제로 트러스트 배포 가이드 시리즈

Icon for the introduction

Icon for identity

Icon for endpoints

Icon for applications

Icon for data

Icon for infrastructure

Icon for networks

Icon for visibility, automation, orchestration