제로 트러스트 배포 소개
제로 트러스트 준비 상태 평가 및 계획 빌드
오늘날 조직은 최신 환경의 복잡성에 효과적으로 적응하고, 모바일 인력을 수용하며, 어디에 있든 사람, 장치, 애플리케이션 및 데이터를 보호하는 새로운 보안 모델이 필요합니다.
이것이 제로 트러스트 핵심입니다. 회사 방화벽 뒤의 모든 것이 안전하다고 믿는 대신 제로 트러스트 모델은 위반을 가정하고 각 요청이 통제되지 않은 네트워크에서 시작된 것처럼 확인합니다. 요청이 시작된 위치 또는 액세스하는 리소스에 관계없이 제로 트러스트 모델은 "절대 신뢰하지 마세요, 항상 확인"을 가르칩니다.
제로 트러스트 원칙
명시적으로 확인 | 최소 권한 액세스 사용 | 위반 가정 |
---|---|---|
항상 사용 가능한 모든 데이터 요소를 기반으로 인증하고 권한을 부여합니다. | JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. | 폭발 반경 및 세그먼트 액세스를 최소화합니다. 엔드 투 엔드 암호화를 확인하고 분석을 사용하여 가시성을 확보하고 위협 탐지를 추진하며 방어를 개선합니다. |
제로 트러스트 접근 방식은 전체 디지털 자산 전체에 걸쳐 확장되어야 하며 통합 보안 철학 및 엔드투엔드 전략의 역할을 해야 합니다. 이 작업은 6가지 기본 요소에서 제로 트러스트 제어 및 기술을 구현하여 수행됩니다. 이러한 각 리소스는 신호의 소스, 적용을 위한 제어 평면 및 방어해야 할 중요한 리소스입니다.
다양한 조직 요구 사항, 기존 기술 구현 및 보안 단계는 모두 제로 트러스트 보안 모델 구현이 계획되는 방식에 영향을 줍니다. 고객이 조직을 보호할 수 있도록 지원하고 자체 제로 트러스트 모델을 구현하는 데 도움을 준 경험을 사용하여 준비 상태를 평가하고 제로 트러스트 위한 계획을 수립하는 데 도움이 되는 다음 지침을 개발했습니다.
아래 단계에 따라 조직의 보안 접근 방식을 완성하고 제로 트러스트 구현 방법을 최적화합니다.
|
제로 트러스트 사용하여 ID 보호 —https://aka.ms/ZTIdentity ID는 사람, 서비스 또는 IoT 디바이스를 나타내는지 여부에 관계없이 제로 트러스트 컨트롤 플레인을 정의합니다. ID가 리소스에 액세스하려고 할 때 강력한 인증을 사용하는 ID를 확인하고 액세스가 해당 ID에 대해 준수되고 일반적인지 확인합니다. 최소 권한 액세스 원칙을 따릅니다. |
|
|
제로 트러스트 사용하여 엔드포인트 보호 —https://aka.ms/ZTDevices ID에 리소스에 대한 액세스 권한이 부여되면 데이터는 IoT 디바이스에서 스마트폰, BYOD, 파트너 관리 디바이스, 온-프레미스 워크로드에서 클라우드 호스팅 서버로 다양한 엔드포인트로 흐를 수 있습니다. 이러한 다양성은 대규모 공격 노출 영역을 만듭니다. 보안 액세스를 위해 디바이스 상태 및 규정 준수를 모니터링하고 적용합니다. |
|
|
제로 트러스트 사용하여 애플리케이션 보호 —https://aka.ms/ZTApplications 애플리케이션 및 API는 데이터가 사용되는 인터페이스를 제공합니다. 레거시 온-프레미스, 클라우드 워크로드로 리프트 앤 시프트 또는 최신 SaaS 애플리케이션일 수 있습니다. 컨트롤 및 기술을 적용하여 섀도 IT를 검색하고, 적절한 앱 내 권한을 보장하고, 실시간 분석을 기반으로 액세스를 제어하고, 비정상적인 동작을 모니터링하고, 사용자 작업을 제어하고, 보안 구성 옵션의 유효성을 검사합니다. |
|
|
제로 트러스트 사용하여 데이터 보호 —https://aka.ms/ZTData 궁극적으로 보안 팀은 데이터를 보호합니다. 가능한 경우 데이터가 조직에서 제어하는 디바이스, 앱, 인프라 및 네트워크를 벗어나더라도 안전하게 유지되어야 합니다. 데이터를 분류, 레이블 지정 및 암호화하고 해당 특성에 따라 액세스를 제한합니다. |
|
|
제로 트러스트 사용하여 인프라 보호 —https://aka.ms/ZTInfrastructure 온-프레미스 서버, 클라우드 기반 VM, 컨테이너 또는 마이크로 서비스 등 인프라는 중요한 위협 벡터를 나타냅니다. 버전, 구성 및 JIT 액세스를 평가하여 방어를 강화합니다. 원격 분석을 사용하여 공격 및 변칙을 감지하고 위험한 동작을 자동으로 차단 및 플래그 지정하고 보호 조치를 취합니다. |
|
|
제로 트러스트 사용하여 네트워크 보호 —https://aka.ms/ZTNetwork 모든 데이터는 궁극적으로 네트워크 인프라를 통해 액세스됩니다. 네트워킹 컨트롤은 중요한 컨트롤을 제공하여 가시성을 향상시키고 공격자가 네트워크를 통해 횡적으로 이동하는 것을 방지할 수 있습니다. 네트워크를 분할하고(더 심층적인 네트워크 내 마이크로 분할 수행) 실시간 위협 방지, 엔드 투 엔드 암호화, 모니터링 및 분석을 배포합니다. |
|
|
제로 트러스트 사용하여 표시 유형, 자동화 및 오케스트레이션https://aka.ms/ZTCrossPillars 제로 트러스트 가이드에서는 ID, 엔드포인트 및 디바이스, 데이터, 앱, 인프라 및 네트워크에서 엔드투엔드 제로 트러스트 방법론을 구현하는 방법을 정의합니다. 이러한 활동은 가시성을 높여 신뢰 의사 결정을 위한 더 나은 데이터를 제공합니다. 이러한 각 개별 영역이 자체 관련 경고를 생성하므로 위협을 더 잘 방어하고 트랜잭션에 대한 신뢰의 유효성을 검사하기 위해 결과 데이터 유입을 관리하는 통합 기능이 필요합니다. |
|
제로 트러스트 통해 기본 신뢰 관점에서 예외별 신뢰 관점으로 이동합니다. 이러한 예외 및 경고를 자동으로 관리하는 통합 기능이 중요하므로 위협을 보다 쉽게 찾아서 감지하고, 대응하고, 조직 전체에서 원치 않는 이벤트를 방지하거나 차단할 수 있습니다.
제로 트러스트 배포 가이드 시리즈