제로 트러스트 기술 핵심 요소 1부

완료됨

제로 트러스트 롤아웃에 대한 보다 포괄적인 가이드를 위해 배포 계획은 심층적인 지침을 제공합니다.

RaMP의 검사 목록 형식과 달리 배포 솔루션은 제품 및 서비스 전반에 걸쳐 리소스를 함께 묶습니다.

작업은 함께 구성할 수 있는 작업 단위로 나뉘어, 빌드할 수 있는 좋은 기반을 만들도록 도와줍니다.

제로 트러스트를 통한 가시성, 자동화 및 오케스트레이션

각각의 제로 트러스트의 나머지 기술적 핵심 요소에서 고유한 관련 경고를 생성하므로 위협으로부터 더 효율적으로 방어하고 트랜잭션에 대한 신뢰의 유효성을 검사하기 위해 결과적으로 유입되는 데이터를 관리할 수 있는 통합 기능이 필요합니다.

조사한 결과 실행 가능한 학습이 수행되면 수정 단계를 수행할 수 있습니다. 예를 들어 조사를 통해 제로 트러스트 배포에서 차이가 있다고 확인되면 이러한 차이를 해결하고 향후 원치 않는 인시던트를 방지하도록 정책을 수정할 수 있습니다. SOC 분석가가 위협을 해결하고 다음 인시던트로 이동하는 데 걸리는 시간을 줄이므로 가능한 경우 수정 단계를 자동화하는 것이 좋습니다.

가시성, 자동화 및 오케스트레이션에 대한 제로 트러스트 배포 목표

가시성, 자동화 및 오케스트레이션에 대한 엔드투엔드 제로 트러스트 프레임워크를 구현하는 경우 먼저 다음과 같은 초기 배포 목표에 집중하는 것이 좋습니다.

9\. 가시성 설정
II. 자동화 사용

이러한 목표가 완료되면 다음과 같은 추가 배포 목표에 집중합니다.

III. 추가 보호 및 탐지 제어를 사용합니다.

제로 트러스트를 통한 ID 보호

조직은 ID가 리소스에 액세스를 시도하기 전에 다음을 수행해야 합니다.

  • 강력한 인증을 사용하여 ID를 확인합니다.
  • 해당 ID의 액세스가 규정을 준수하고 일반적인지 확인합니다.
  • 최소 권한 액세스 원칙을 따릅니다.

ID가 확인되면 조직 정책, 진행 중인 위험 분석 및 기타 도구에 따라 리소스에 대한 해당 ID의 액세스를 제어할 수 있습니다.

ID 제로 트러스트 배포 목표

ID의 엔드투엔드 제로 트러스트 프레임워크를 구현할 때는 다음과 같은 초기 배포 목표에 먼저 집중하는 것이 좋습니다.

9\. 클라우드 ID와 온-프레미스 ID 시스템을 페더레이션합니다.
II. 조건부 액세스 정책으로 액세스 권한을 제어하고 수정 조치를 제공합니다.
III. 분석으로 가시성을 개선합니다.

이러한 목표가 완료되면 다음과 같은 추가 배포 목표에 집중합니다.

IV. ID 거버넌스를 통해 ID 및 액세스 권한이 관리됩니다.
V. 사용자, 디바이스, 위치 및 동작을 실시간으로 분석하여 위험을 파악하고 지속적인 보호를 제공합니다.
VI. 다른 보안 솔루션의 위협 신호를 통합하여 검색, 보호, 대응을 개선합니다.

애플리케이션

클라우드 앱 및 서비스의 이점을 최대한 활용하려면 조직에서 애플리케이션 및 API를 통해 액세스하는 중요한 데이터를 보호하기 위해 제어를 유지하면서 액세스를 제공하는 적절한 균형점을 찾아야 합니다.

제로 트러스트 모델을 시용하면 조직에서 앱 및 앱에 포함된 데이터를 다음과 같이 보호할 수 있습니다.

  • 섀도 IT를 검색하기 위한 제어 및 기술을 적용합니다.
  • 적절한 앱 내 권한을 보장합니다.
  • 실시간 분석을 기반으로 하여 액세스를 제한합니다.
  • 비정상 동작을 모니터링합니다.
  • 사용자 작업을 제어합니다.
  • 보안 구성 옵션의 유효성을 검사합니다.

애플리케이션에 대한 제로 트러스트 배포 목표

대부분의 조직에서는 제로 트러스트 과정을 시작하기 전에 실제 네트워크 또는 VPN을 통해 온-프레미스 앱에 액세스하고, 사용자는 일부 중요한 클라우드 앱에 액세스할 수 있습니다.

애플리케이션을 관리하고 모니터링하는 데 제로 트러스트 방법을 구현하는 경우 먼저 다음과 같은 초기 배포 목표에 집중하는 것이 좋습니다.

9\. API를 통해 연결하여 애플리케이션의 작업 및 데이터에 대한 가시성을 확보합니다.
II. 섀도 IT 사용을 검색하고 제어합니다.
III. 정책을 구현하여 자동으로 중요한 정보 및 작업 보호

이러한 목표가 완료되면 다음과 같은 추가 배포 목표에 집중합니다.

IV. 모든 앱에 대한 적응형 액세스 및 세션 제어를 배포합니다.
V. 사이버 위협 및 사기 앱으로부터 보호를 강화합니다.
VI. 클라우드 환경의 보안 상태 평가