철통 인증 지침(제로트러스트 가이드라인) 2.0 (2024.12.03.)
* 철통 인증(제로트러스트, Zero Trust)는 정보체계 등에 대한 접속 요구가 있을 때 연결망이 이미 침해된 것으로 간주하여 “절대 믿지 말고, 계속 검증하라(Never Trust, Always Verify)”는 새로운 보안 개념임
제1장 제로트러스트 가이드라인 2.0 개요
| 제1절 | 가이드라인 2.0 발간 배경 8
| 제2절 | 가이드라인 2.0 목적 및 구성 14
| 제3절 | 가이드라인 2.0 주안점 17
제2장 제로트러스트 보안 모델 및 도입 필요성
| 제1절 | 제로트러스트 아키텍처 보안 모델 22
| 제2절 | 기업은 왜 제로트러스트를 도입해야 하는가?28
제3장 제로트러스트 성숙도 모델 및 세부역량
| 제1절 | 제로트러스트 성숙도 모델 2.0 35
| 제2절 | 제로트러스트 성숙도 모델 기반 보안 세부역량51
| 제3절 | 제로트러스트 성숙도 모델 기반 구현 방안
90
제4장 제로트러스트 도입 준비 방안
| 제1절 | 제로트러스트 아키텍처 도입 고려사항 106
| 제2절 | 제로트러스트 아키텍처 도입을 위한 조직 내 역할 및 목표 설정 120
| 제3절 | 제로트러스트 아키텍처 구성 방안 128
| 제4절 | 제로트러스트 아키텍처 도입 준비 예시 139
제5장 제로트러스트 도입 수준 분석
| 제1절 | 제로트러스트 성숙도 기반 도입 수준 분석 150 | 제2절 | 제로트러스트 침투 시험 기반 효과성 분석 170
부록
| 제1절 | 용어 및 약어 정의 184
| 제2절 | 국내 기업 제로트러스트 인식 수준 194
| 제3절 | 제로트러스트 아키텍처 참조 모델 실증 사례202
| 제4절 | 미 연방정부 제로트러스트 도입실증 현황 216
| 제5절 | 성숙도 모델 개념 229
| 제6절 | ISMS-P 인증기준과 제로트러스트 성숙도 모델 연계 234
| 제7절 | 참고 문헌 240
□ 가이드라인 2.0 목적 및 주안점
□ 제로트러스트 보안 모델 및 구성요소
○ (제어 영역, Control Plane) 제로트러스트 아키텍처의 접근제어 정책이 결정되는 논리적 공간으로 정보 및 해당 결과 교환
- 정책결정지점(PDP)*과 정책시행지점(PEP)**에서 통신을 통해, 접근 주체가 요청하는 기업 리소스에 대한 접근 허용 여부를 판단
* 정책 엔진(PE, Policy Engine)과 정책 관리자(PA, Policy Administrator)로 구분
** 데이터 영역에서 접근 주체가 기업 리소스에 접근하고자 할 때 결정된 정책에 따라 연결하거나 종료하는 역할 담당
○ (데이터 영역, Data Plane) 정책이 시행됨으로써 접근 주체가 기업의 리소스에 접근하는 논리적 공간
○ (정책정보지점, Policy Information Point) 신뢰도 판단용 데이터를 제공하는 역할 담당
- 정책 결정을 내리는데 활용하기 위해 수집한 사용자, 기기 및 기타 정책 관련 정보 제공
□ 제로트러스트 성숙도 모델 2.0
○ (제로트러스트 성숙도 모델) 조직의 현재 성숙도를 이해하고, 이를 향상시키기 위해 필요한 구체적인 행동 계획 수립 시 사용
- (활용) 조직의 보안 위협 대응 능력 향상, 변화하는 사이버 위협 환경에 효과적 적응 및 체계적인 로드맵 마련, 구체화된 개선‧최적화 가능
- (구성) 美 CISA의 4단계 성숙도 모델과 NSA의 성숙도 개선 문서 등을 참고하여 성숙도 모델 2.0으로 고도화
'03.Security' 카테고리의 다른 글
인공지능 - 보안 - 위협 인텔리전스 (1) | 2024.12.10 |
---|---|
다크넷(웹) (9) | 2024.12.10 |
개인정보 - 비식별 - 비정형 데이터 가명처리 (0) | 2024.11.14 |
개인정보 - 비식별 - 개인정보 안심구역 (2) | 2024.11.14 |
핀테크 - 생체 인증 / 생체인식 - 얼굴 인식, 안면 인식 (5) | 2024.11.01 |