표제지
목차
서문 7
제1장 제로트러스트 개요 12
제1절 제로트러스트란? 13
1. 제로트러스트의 등장 13
2. 제로트러스트 개념의 발전 16
3. 미 연방정부의 제로트러스트 도입 18
제2절 왜 제로트러스트인가? 21
1. 경계 기반 보안 모델의 한계 21
2. 제로트러스트 도입의 필요성 23
3. 제로트러스트 도입 시 기대할 수 있는 개선 사항(침해대응 시나리오) 24
제3절 제로트러스트 아키텍처 기본 원리 29
1. 제로트러스트 정의 및 개념 모델 29
2. 제로트러스트 아키텍처 기본 원리 32
제2장 제로트러스트 아키텍처 보안 모델 38
제1절 제로트러스트 아키텍처 보안 모델 39
1. 제로트러스트 아키텍처 보안 모델 39
2. 제로트러스트 아키텍처 논리 구성 요소 40
제2절 제로트러스트 아키텍처 접근 방법 44
1. 제로트러스트 아키텍처 접근 방법 44
2. 제로트러스트 아키텍처 논리 구성 요소의 배치 모델 45
3. 신뢰도 평가 알고리즘 50
제3장 제로트러스트 도입 절차 55
제1절 제로트러스트 성숙도 모델 56
1. 제로트러스트 도입을 위한 기업망의 핵심 요소 57
2. 제로트러스트 성숙도 모델 61
제2절 제로트러스트 도입 고려사항 69
1. 도입 고려사항 69
2. 기존 인증 체계와의 연관성 72
제3절 제로트러스트 도입 단계 76
1. 준비 단계(현재수준 평가) 79
2. 계획(설계) 단계 82
3. 구현(도입) 단계 83
4. 운영 단계 83
5. 피드백 및 개선 단계 84
제4절 제로트러스트 도입ㆍ운영 시 주의사항 85
1. 제로트러스트 아키텍처 도입ㆍ운영시 발생할 수 있는 위협 85
2. 제로트러스트 아키텍처 도입시 발생할 수 있는 이슈 87
제4장 제로트러스트 구현 유스케이스 89
제1절 제로트러스트 구현에 따르는 핵심 요소별 전략 90
1. 식별자ㆍ신원 90
2. 기기 및 엔드포인트 93
3. 네트워크 94
4. 시스템 96
5. 응용 및 워크로드 98
6. 데이터 100
제2절 제로트러스트 구현 유스케이스 103
1. 지사ㆍ원격 접속 환경 103
2. 써드파티ㆍ기업간 협업 환경 105
3. 업무망/인터넷망 망분리 환경 108
4. 온프레미스ㆍ클라우드 활용 환경 110
5. OT/ICS 등 산업제어 환경 113
6. M2M(Machine-to-Machine) 환경 115
[부록] 118
제로트러스트 관련 용어 119
기존 문서에서 정의한 제로트러스트 아키텍처 기본 원리 126
참고문헌 132
〈표 1-1-1〉 제로트러스트 관련 미 연방정부 진행 사항 20
〈표 1-2-1〉 경계 기반 보안 모델의 위험성 22
〈표 1-2-2〉 시나리오별 제로트러스트 도입시 효과 25
〈표 1-3-1〉 참고: 기존 문서에서 정의한 제로트러스트 및 제로트러스트 아키텍처 30
〈표 1-3-2〉 제로트러스트 기본 원리 33
〈표 2-1-1〉 제로트러스트 아키텍처 논리 구성 요소 43
〈표 2-2-1〉 제로트러스트 아키텍처 접근 방법 44
〈표 2-2-2〉 신뢰도 평가 알고리즘에 대한 입력값 51
〈표 2-2-3〉 신뢰도 평가 방식 52
〈표 3-1-1〉 각 기업/기관에서 정의한, 제로트러스트 도입을 위한 기업망의 핵심 요소 57
〈표 3-1-2〉 각 기업/기관에서 정의한, 제로트러스트 성숙도 단계 62
〈표 3-1-3〉 제로트러스트 성숙도 모델 3단계 수준 63
〈표 3-1-4〉 식별자ㆍ신원에 대한 성숙도 수준별 특징 64
〈표 3-1-5〉 기기 및 엔드포인트에 대한 성숙도 수준별 특징 64
〈표 3-1-6〉 네트워크에 대한 성숙도 수준별 특징 65
〈표 3-1-7〉 시스템에 대한 성숙도 수준별 특징 66
〈표 3-1-8〉 응용 및 워크로드에 대한 성숙도 수준별 특징 67
〈표 3-1-9〉 데이터에 대한 성숙도 수준별 특징 68
〈표 3-2-1〉 기업 내외부 환경 관점에서 제로트러스트 도입시 가능한 질문의 예 71
〈표 3-2-2〉 클라우드 서비스 유형 및 평가대상 74
〈표 3-3-1〉 NIST SP 800-37 위험 관리 프레임워크의 단계 77
〈표 3-4-1〉 제로트러스트 아키텍처 도입ㆍ운영시 발생할 수 있는 위협 및 완화 방안 86
[그림 1-1-1] 경계 기반 보안 모델 14
[그림 1-1-2] 솔라윈즈 공급망 해킹 14
[그림 1-1-3] Gartner의 CARTA 보안 전략 16
[그림 1-1-4] 제로트러스트 확장 생태계 구성 요소 17
[그림 1-1-5] OPM 개인정보 유출사고 해킹 방법 18
[그림 1-2-1] 보안 패러다임의 변화 23
[그림 1-2-2] 제로트러스트 상에서의 원격 공격 시나리오 27
[그림 1-3-1] 제로트러스트 접근의 개념 모델 31
[그림 2-1-1] 제로트러스트 아키텍처 보안 모델 및 논리 구성 요소 39
[그림 2-2-1] 기기 에이전트 - 게이트웨이 배치 모델 47
[그림 2-2-2] 리소스 그룹 배치 모델 48
[그림 2-2-3] 리소스 포탈 배치 모델 49
[그림 2-2-4] 기기 응용 샌드박스 배치 모델 50
[그림 3-1-1] 제로트러스트 토대 58
[그림 3-2-1] 제로트러스트 성숙도 목표 다이어그램의 예시 70
[그림 3-2-2] ISMS 의무대상자 73
[그림 3-2-3] 정보통신망연결기기등 정보보호인증 대상 75
[그림 3-3-1] 제로트러스트 도입 단계 78
〈표 S-2-1〉 Forrester 제로트러스트 모델의 3가지 기본 개념 126
〈표 S-2-2〉 NIST SP 800-207 제로트러스트 7가지 기본 원리 130
〈표 S-2-3〉 DoD 제로트러스트 참조 아키텍처 5가지 기본 원칙 131
[그림 S-2-1] SDP 구조 128