제로 트러스트 구성 요소
제로 트러스트 접근 방식에서 ID, 엔드포인트, 애플리케이션, 네트워크, 인프라 및 데이터는 함께 작동하여 엔드투엔드 보안을 제공하는 중요한 구성 요소입니다. 제로 트러스트 접근 방식은 사이버 범죄자가 악용할 수 있는 취약한 진입점이 될 수 있으므로 각 계층에서 보호를 지원합니다. 제로 트러스트는 켜기/끄기 스위치로 작동하는 서비스 또는 디바이스가 아닙니다. 조직 내의 모든 중요한 데이터, 자산, 애플리케이션 및 서비스에 대한 자세한 평가 후에 배포되는 전략 또는 계획입니다. 시스템, 환경 및 인프라를 분석하여 모든 항목이 어떻게 연결되어 있는지 확인한 다음, 제로 트러스트 실행하도록 계획할 수 있습니다. 제로 트러스트 접근 방식은 일상적인 작업 중단을 최소화하면서 모든 도메인에 배포되는 단계별 방법론입니다. 제로 트러스트 접근 방식을 채택하여 6가지 주요 구성 요소에 대한 전략을 구축할 수 있습니다.
ID
제로 트러스트 접근 방식의 ID는 애플리케이션 및 IoT(사물 인터넷) 디바이스에서 사용하는 사용자, 서비스 및 자격 증명으로 정의됩니다. 제로 트러스트 접근 방식에서 ID는 중요한 데이터 및 리소스에 대한 액세스를 제어하고 관리합니다. 즉, ID가 리소스에 액세스하려고 할 때 조직은 강력한 인증 방법을 통해 이를 확인하고, 액세스가 해당 ID에 대해 준수되고 일반적인지 확인하고, 최소 권한 액세스 원칙을 적용해야 합니다.
끝점
엔드포인트는 클라우드, 온-프레미스 또는 원격으로 네트워크에 연결하는 모든 디바이스입니다. 여기에는 조직, IoT 디바이스, 스마트폰, BYOD, 파트너 및 게스트 디바이스에서 발급한 디바이스가 포함됩니다. 제로 트러스트 접근 방식에서 보안 정책은 모든 엔드포인트에서 균일하게 적용됩니다. ID에 리소스에 대한 액세스 권한이 부여되면 데이터가 여러 엔드포인트에서 스트리밍될 수 있기 때문입니다. 엔드포인트가 안전하지 않으면 엄청난 위험이 발생할 수 있습니다.
응용 프로그램
애플리케이션은 사용자가 데이터에 액세스하는 생산성 도구입니다. 이러한 앱과 애플리케이션 프로그래밍 인터페이스의 작동 방식을 아는 것은 데이터 흐름을 이해하고 관리하고 제어하는 데 필수적입니다. 디지털 자산에서 사용되는 모든 앱은 앱 내 권한을 엄격하게 제어하고 비정상적인 동작을 모니터링해야 합니다.
네트워크
네트워크는 데이터에 액세스하는 수단을 나타냅니다. 네트워크 액세스 제어를 사용하고 사용자 및 디바이스 동작을 실시간으로 모니터링하면 위협에 대한 인사이트와 가시성을 제공하고 사이버 범죄자가 네트워크를 통해 횡적으로 이동하는 데 도움이 될 수 있습니다. 네트워크 세분화, 위협 탐지 및 방지 도구를 사용하고 네트워크 트래픽 암호화는 공격 가능성을 줄이고 위반으로 인한 침입을 완화합니다.
인프라
인프라는 온-프레미스 서버에서 클라우드 기반 가상 머신에 이르기까지 디지털 도메인의 모든 측면을 다룹니다. 인프라에 대한 주요 포커스 및 고려 사항은 구성을 관리하고 소프트웨어를 업데이트된 상태로 유지하는 것입니다. 강력한 구성 관리 접근 방식은 배포된 모든 디바이스가 최소 보안 및 정책 요구 사항을 충족하도록 보장합니다.
데이터
데이터를 이해하고 올바른 수준의 액세스 제어를 적용하려면 데이터를 보호해야 합니다. 하지만 한 단계 더 나아갑니다. 액세스를 제한하고 강력한 데이터 사용 정책을 구현하고 실시간 모니터링을 사용하여 중요한 데이터 및 파일의 공유를 제한하거나 차단할 수 있습니다.