728x90
반응형

철통 인증 지침(제로트러스트 가이드라인) 2.0 (2024.12.03.)

* 철통 인증(제로트러스트, Zero Trust)는 정보체계 등에 대한 접속 요구가 있을 때 연결망이 이미 침해된 것으로 간주하여 “절대 믿지 말고, 계속 검증하라(Never Trust, Always Verify)”는 새로운 보안 개념임

 

제1장 제로트러스트 가이드라인 2.0 개요
| 제1절 | 가이드라인 2.0 발간 배경 8
| 제2절 | 가이드라인 2.0 목적 및 구성 14
| 제3절 | 가이드라인 2.0 주안점 17

제2장 제로트러스트 보안 모델 및 도입 필요성
| 제1절 | 제로트러스트 아키텍처 보안 모델 22
| 제2절 | 기업은 왜 제로트러스트를 도입해야 하는가?28 

제3장 제로트러스트 성숙도 모델 및 세부역량
| 제1절 | 제로트러스트 성숙도 모델 2.0 35
| 제2절 | 제로트러스트 성숙도 모델 기반 보안 세부역량51
| 제3절 | 제로트러스트 성숙도 모델 기반 구현 방안
90

제4장 제로트러스트 도입 준비 방안
| 제1절 | 제로트러스트 아키텍처 도입 고려사항 106
| 제2절 | 제로트러스트 아키텍처 도입을 위한 조직 내 역할 및 목표 설정 120
| 제3절 | 제로트러스트 아키텍처 구성 방안 128
| 제4절 | 제로트러스트 아키텍처 도입 준비 예시 139

제5장 제로트러스트 도입 수준 분석
| 제1절 | 제로트러스트 성숙도 기반 도입 수준 분석 150 | 제2절 | 제로트러스트 침투 시험 기반 효과성 분석 170

부록
| 제1절 | 용어 및 약어 정의 184
| 제2절 | 국내 기업 제로트러스트 인식 수준 194
| 제3절 | 제로트러스트 아키텍처 참조 모델 실증 사례202
| 제4절 | 미 연방정부 제로트러스트 도입실증 현황 216
| 제5절 | 성숙도 모델 개념 229
| 제6절 | ISMS-P 인증기준과 제로트러스트 성숙도 모델 연계 234
| 제7절 | 참고 문헌 240 

 

가이드라인 2.0 목적 및 주안점

 

제로트러스트 보안 모델 및 구성요소

 

(제어 영역, Control Plane) 제로트러스트 아키텍처의 접근제어 정책결정되는 논리적 공간으로 정보 해당 결과 교환

 

- 정책결정지점(PDP)*과 정책시행지점(PEP)**에서 통신을 통해, 접근 주체가 요청하는 기업 리소스에 대한 접근 허용 여부를 판단

 

* 정책 엔진(PE, Policy Engine)과 정책 관리자(PA, Policy Administrator)로 구분

 

** 데이터 영역에서 접근 주체가 기업 리소스에 접근하고자 할 때 결정된 정책에 따라 연결하거나 종료하는 역할 담당

 

(데이터 영역, Data Plane) 정책시행됨으로써 접근 주체가 기업의 리소스 접근하는 논리적 공간

 

(정책정보지점, Policy Information Point) 신뢰도 판단용 데이터 제공하는 역할 담당

 

- 정책 결정을 내리는데 활용하기 위해 수집한 사용자, 기기 및 기타 정책 관련 정보 제공

 

□  제로트러스트 성숙도 모델 2.0

 

(제로트러스트 성숙도 모델) 조직현재 성숙도이해하고, 이를 향상시키기 위해 필요한 구체적인 행동 계획 수립 시 사용

 

- (활용) 조직의 보안 위협 대응 능력 향상, 화하는 사이버 위협 환경에 효과적 적응 및 체계적인 로드맵 마련, 구체화된 개선최적화 가능

 

- (구성) CISA4단계 성숙도 모델과 NSA의 성숙도 개선 문서 등을 참고하여 성숙도 모델 2.0으로 고도화

 

 

 

 

241203 즉시 (보도) 과기정통부 제로트러스트 가이드라인 2.0 발표(수정).pdf
0.82MB

 

 

 

https://www.msit.go.kr/bbs/view.do?sCode=user&mId=113&mPid=238&pageIndex=&bbsSeqNo=94&nttSeqNo=3185203&searchOpt=ALL&searchTxt=

 

보도자료 - 과학기술정보통신부

소식 보도자료 공유하기 인쇄 TOP

www.msit.go.kr

 

728x90
Posted by Mr. Slumber
,