flex-height
text-black

제로 트러스트란?

제로 트러스트(Zero Trust)는 모든 사용자와 잠재적으로 연결된 장치가 회사 내/외부에 있는지 신원을 엄격하게 검증해야 하는 IT 보안 모델입니다.

제로 트러스트 원칙(절대 신뢰 없음, 항상 확인)은 오늘날의 복잡하고 다양한 클라우드 네트워크를 보호하는 데 필수적인 관행이 되었습니다. 얼마 전까지만 해도 회사의 정문을 잠그고 모든 중요한 정보가 그 벽 안에서 안전하다고 확신할 수 있었습니다. 그런 다음 노트북과 디스크와 메모리 스틱이 함께 나왔고, 종종 어딘가에 기차에 상태 비밀을 남긴 사람에 대한 이야기를 듣곤 했습니다. 현재 회사의 데이터는 연결성이 있는 곳 어디에서나 사용할 수 있습니다. 그리고 원격 및 분산 인력의 전례 없는 증가로 "어디서나"는 말 그대로 "전 세계 어디에나"가 될 수 있습니다.

오늘날 최고의 소프트웨어 솔루션은 전 세계 산업용 IoT 네트워크에서 수백만 개의 연결된 장치와 자산을 언급하지 않고 클라우드에서 실행됩니다. 클라우드 애플리케이션은 일반적으로 온프레미스 애플리케이션보다 안전하지 않지만, 사실 반대로 오늘날의 연결된 세상에는 새로운 위험이 있습니다. 디지털 및 클라우드 기술은 보안 전문가들이 모든 조직의 공격 지표라고 부르는 범위를 넓혔습니다.

기존의 사이버 보안 프로토콜은 사용자가 회사의 가상 프런트 도어에서 보안을 통과한 후 내부에 들어가면 그 장소를 실행한다는 아이디어에 따라 모델링되었습니다. 즉, 이들은 클라우드 이전 세계에서 개발되었다. 그러나 이제는 직원의 개인 전화나 IoT 프린터가 잠재적인 포털인 액세스 지점이 더 많아지고 있으며, 기업은 보안 전략을 해결해야 했습니다. 사이버 공격이 매우 높은 상황에서 네트워크 보안은 To-Do 목록의 최우선 순위에 있어야 합니다. 제로 트러스트 구현에는 전체 비즈니스에 대한 노력과 협업이 필요합니다.

제로 트러스트: 정의 및 전략

John Kindervag는 2010년 Forrester Research에서 클라우드 애플리케이션과 IoT 기기가 빠르게 상승하기 시작한 시점에 애널리스트로 근무하고 있었습니다. Kindervag는 Forrester 시스템 내에서 보유하고 있는 데이터와 지적 재산의 엄청난 민감성과 가치를 올바르게 인식했습니다. 이렇게 증가하는 위험에 대응하여 제로 트러스트(zero trust)라는 용어를 만들었고 많은 핵심 원칙들의 발전을 이끌었다.

제로 트러스트는 모든 사용자와 잠재적으로 연결된 장치가 회사 내 또는 외부의 신원을 엄격하게 검증해야 하는 IT 보안 모델로 정의할 수 있습니다. 제로 트러스트 아키텍처(ZTA, Zero Trust Architecture)는 일련의 프로세스와 프로토콜뿐만 아니라 성공을 달성하기 위한 전용 디지털 솔루션과 툴에 의존합니다.

제로 트러스트 네트워크 액세스(Zero Trust Network Access, ZTNA)는 Gartner가 "애플리케이션 또는 애플리케이션 세트에 대한 ID 및 컨텍스트 기반 논리적 액세스 경계"를 생성하는 것으로 정의한 제로 트러스트 아키텍처의 애플리케이션입니다. 이렇게 하면 공용 뷰에서 이러한 어플리케이션이 제거되고 검증된 사용자와 사전 지정된 액세스 정책을 준수하는 사용자만 허용됩니다.

하지만 실제로는 제로 트러스트는 조직 내의 문화적 혁신으로 시작됩니다. 의도적으로 피해를 주기 위해 노력하는 나쁜 행위자의 관점에서 사이버 보안을 생각하는 경향이 있지만 안타깝게도 위험과 손실로 이어지는 악의보다 무관심한 경우가 많습니다. 실제로 최근 리포트에 2022년 상반기에만 48%의 이메일 공격이 증가했으며, 이 보고서에서 피싱으로 인해 직원들이 사기 또는 세부 정보로 유출되었습니다. 이는 교육 및 문화적 신뢰가 제로 트러스트 구현의 중요한 요소인 이유를 보여줍니다.

왜 지금 제로 트러스트 원칙이 필요한가?

사이버 공격이 증가하고 있다는 것은 의심의 여지가 거의 없습니다. 2022년에는 14개 부문과 16개 국가에서 1,200개의 대규모 조직이 참여하는 주요 설문 조사가 수행되었습니다. 사이버 보안의 우선순위를 지정했음에도 불구하고 많은 응답자가 보안이 부적합하다고 응답했습니다. 실제로 이 조사 결과는 2020년과 2021년 사이 몇 개월 동안 자재 침해 건수가 20.5% 증가한 것으로 나타났습니다.

오늘날의 비즈니스는 다음과 같은 보안 문제에 직면해 있습니다.

모바일 장치에서 데이터를 스크롤하는 사람

제로 트러스트는 어떻게 작동합니까?

제로 트러스트는 다중 요소 인증, 엔드포인트 보안 솔루션, 클라우드 기반 툴 등의 기술 및 프로토콜 세트를 결합하여 사용자부터 엔드포인트에 이르기까지 다양한 특성과 ID를 모니터링하고 확인합니다. 제로 트러스트는 또한 보안을 보장하기 위해 데이터, 이메일 및 워크로드의 암호화를 필요로 합니다. 기본적으로 제로 트러스트 프로토콜:

제로 트러스트 보안 모델은 알아야 할 정책을 사용합니다. 기본적으로 사용자는 작업을 수행하는 데 필요한 데이터와 어플리케이션에만 액세스할 수 있습니다. 그리고 다시 한번 기술은 사이버 보안 향상을 위한 경주에서 양날의 검입니다. 디지털 솔루션 및 연결성이 향상됨에 따라 더 큰 공격 표면이 형성되므로 보안 기술을 더 빠르고 효율적으로 사용해야 계속 유지할 수 있습니다. 뿐만 아니라 사용자의 불편을 최소화하고 중단을 초래합니다. 이를 위해서는 매우 민첩하고 동적인 보안 정책이 필요하며, 상황별 정보와 사용 가능한 최대 데이터 포인트 양을 실시간으로 지원합니다. 이 사람은 누구입니까? 그들은 어디에 있나요? 그들이 액세스하려는 것은 무엇입니까? 이러한 액세스가 필요한 이유는 무엇입니까? 어떤 장치 또는 엔드포인트가 에 들어오고 있습니까?

제로 트러스트 솔루션의 이점

가장 심각한 데이터 침해는 치명적일 수 있습니다. 고객의 개인 데이터는 재무, 지적 재산, 그리고 좋은 평판과 마찬가지로 중요합니다. 보험처럼, 보안 투자는 큰 비용처럼 보일 수 있습니다… 당신이 그들을 필요로 할 때까지. 그리고 그들은 당신의 비즈니스를 보호하기 위해 지불하는 작은 가격처럼 보인다.

제로 트러스트 솔루션의 다양한 이점은 다음과 같습니다.

제로 트러스트 선진사례: 시작하기

제로 트러스트 변환이 시작되면 몇 가지 작업을 수행해야 합니다. 여기에는 자산 카탈로그 작성, 조직 내 세그먼트 정의, 원활한 전환을 위한 데이터 분류가 포함됩니다.

제로 트러스트는 약속에서 시작하며 다음 단계를 수행하면 도움이 될 수 있습니다.

오늘날의 euphemisms와 신중한 언어에서 제로 트러스트는 직원들에게 다소 냉소적인 용어처럼 보일 수 있습니다. 따라서 팀에 제로 트러스트를 도입할 때 그 앞에 나서십시오. 처음에 이런 말은 여러분이 그들을 신뢰하지 않는다는 것을 의미하지 않는다고 말합니다. 아무도 신뢰하지 않아야 하는 사이버 범죄자입니다. 그렇지 않은 것처럼 보일 수 있기 때문입니다. 그들은 가장 작은 틈을 헤매고 안에 들어가면 누구에게 피해를 주는지 신경쓰지 않는다.

제로 트러스트 및 SAP

혁신적이고 신뢰할 수 있는 파트너의 지원으로 비즈니스를 보호하십시오.

SAP Trust Center 방문하기

제로 트러스트 및 SAP

혁신적이고 신뢰할 수 있는 파트너의 지원으로 비즈니스를 보호하십시오.

SAP Trust Center 방문하기