제로 트러스트 소개
빠르게 진화하는 세계에 대응하여 위협, 클라우드 플랫폼으로의 변경 및 비즈니스 모델의 변화를 효과적으로 따라가기 위해서는 보안에 대한 제로 트러스트 접근 방식이 필요합니다. MCRA(Microsoft 사이버 보안 참조 아키텍처) 및 MCSB(Microsoft 클라우드 보안 벤치마크)에서 보안에 대한 제로 트러스트 접근 방식 채택을 위한 모범 사례를 찾을 수 있습니다.
보안에 대한 Microsoft 제로 트러스트 접근 방식은 위반 가정, 명시적 확인 및 최소 권한이라는 세 가지 원칙을 기반으로 합니다.
제로 트러스트의 원칙
명시적으로 확인 - 사용 가능한 모든 데이터 요소에 따라 항상 인증하고 권한을 부여합니다.
최소 권한 액세스 사용 - JIT/JEA(Just-In-Time and Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다.
위반 가정 - 폭발 반경 및 세그먼트 액세스를 최소화합니다. 엔드투엔드 암호화를 확인하고, 분석을 사용하여 가시성을 확보하고, 위협 탐지를 추진하고, 방어를 향상시킵니다.
이는 제로 트러스트의 핵심입니다. 제로 트러스트 모델은 회사 방화벽 뒤에 있는 모든 항목이 안전하다고 믿는 대신, 위반을 가정하고 각 요청을 제어되지 않은 네트워크에서 시작한 것으로 확인합니다. 요청이 시작되는 위치 또는 액세스하는 리소스에 관계없이 제로 트러스트 모델은 "전혀 신뢰하지 않고 항상 확인"하도록 알려줍니다.
모바일 인력을 수용하고, 어디에 있든 사람, 디바이스, 애플리케이션 및 데이터를 보호하는 현대 환경의 복잡성에 적응하도록 설계되었습니다.
제로 트러스트 접근 방식은 전체 디지털 자산에서 확장되고, 통합 보안 원칙 및 엔드투엔드 전략으로 사용되어야 합니다. 이는 6가지 기본 요소에 걸쳐 제로 트러스트 제어 및 기술을 구현함으로써 이루어집니다. 이들은 각각 신호 소스, 시행을 위한 제어부 그리고 방어해야 할 중요한 리소스입니다.
다양한 조직 요구 사항, 기존 기술 구현 및 보안 단계는 모두 제로 트러스트 보안 모델 구현을 계획하는 방법에 영향을 줍니다. 고객이 조직을 보호하고 고유한 제로 트러스트 모델을 구현하는 데 도움이 되는 경험을 사용하여 준비 상태를 평가하고 제로 트러스트를 시작하기 위한 계획을 수립하는 데 유용한 다음 지침을 개발했습니다.
이러한 원칙은 기술 자산 전체에 적용되며 일반적으로 RaMP(현대화 이니셔티브) 또는 기술 핵심 요소(각 핵심 요소에 대한 배포 지침 포함)를 통해 제로 트러스트 변환에 적용됩니다.