[보안] 제로 트러스트2

.·2022년 9월 29일
0

경계 보안 모델과 제로 트러스트 모델의 차이

  • 방화벽 컨셉의 경계 보안 모델이 적용된 전통적인 보안 시스템과 제로 트러스트 모델이 적용된 보안 시스템의 차이점은 차단을 중점으로 두는가, 아니면 인증을 중점으로 두는가로 볼 수 있음
  • 경계 보안 모델
    • 경계 보안 모델이 적용된 보안 시스템의 경우 문제가 되는 접근을 차단하는 데 그 목적이 있다.
    • IT 시스템의 로그인 시스템에서 ID 및 패스워드의 인증이 실패하면 접속을 차단하거나, IP 등의 기기 정보가 등록되지 않는 단말기가 접속하려고 한다면 접속을 차단하는 등 허가받지 않은 사용자나 단말기에 대한 접근 차단을 그 목적으로 하고 있다.
  • 제로 트러스트 모델
    • 제로 트러스트 모델이 적용된 보안 시스템도 허가 받지 않은 사용자나 단말기에 대해 접근을 차단하는 것도 목적에 포함되어 있습니다만 경계 보안 모델이 차단에 초점을 둔 것에 비해 제로 트러스트 모델은 차단보다는 철저한 신원 인증에 초점을 둔다는 점에서 차이가 있다.
    • 신원 인증에는 기존 로그인 시스템에서 사용했던 기본적인 ID 및 패스워드 방식의 지식 기반 인증 외에도 OTP나 보안키 등의 소유 기반 인증, 지문이나 홍채, 얼굴 인식 등 생체 기반의 인증 등을 복합적으로 사용함으로 사용자에 대한 철저한 신원 인증을 진행할 수 있다.
    • 단말기에 대한 인증 역시 기존에 등록한 단말기인 경우에도 그것으로 끝나는 것이 아니라 해당 단말기에 기업에서 제시한 보안 애플리케이션이나 안티바이러스 솔루션이 설치되어 있는지 여부, 단말기 자체의 보안 레벨 등을 체크해서 허용 가능한 단말기인지 확인하는 단말기 인증을 할 수 있다.

제로 트러스트 모델 구현의 예

  • 마이크로소프트
    • 애저 액티브 디렉토리(Azure Active Directory, Azure AD) 기업용 ID 서비스를 기반으로 사용자 인증을 지원한다. 계정 하나로 IT 시스템 안의 여러 애플리케이션, 인프라, 데이터에 접속할 수 있는 SSO(Single Sign On)를 제공함으로 매번 사용자가 복잡한 ID 및 패스워드를 외워야 하는 불편함을 줄임과 동시에 지문, 얼굴, 보안키 등을 통한 MFA를 더해 보안성을 높인 보안 시스템을 제공
  • 아카마이
    • SSO와 MFA 기반 제로 트러스트 모델 기반 보안 솔루션을 제공

참고

https://www.samsungsds.com/kr/insights/zero_trust.html

0개의 댓글