본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)
전체 1
국내공공정책정보
국외공공정책정보
국회자료

도서 앰블럼

전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국내 제로트러스트 보안로드맵 마련을 위한 실증방안 연구 [전자자료] = A study on the demonstration plan for the establishment of zero trust security roadmap in Korea / 과학기술정보통신부 인기도
발행사항
세종 : 과학기술정보통신부, 2023
청구기호
전자형태로만 열람가능함
자료실
전자자료
내용구분
연구자료
형태사항
1 온라인 자료 : PDF
출처
https://www.msit.go.kr/bbs/view.do?sCode=user&mId=65&mPid=47&pageIndex=&bbsSeqNo=62&nttSeqNo=3145047&searchOpt=ALL&searchTxt=
총서사항
정책연구 ; 2023-11
면수
171
제어번호
NONB12024000007990
주기사항
주관연구기관: 한국정보보호산업협회
주관연구책임자: 정호준
영어 요약 있음
원문
미리보기

목차보기더보기

표제지

목차

요약문 14

SUMMARY 16

제1장. 서론 19

제1절 연구개요 19

제2절 연구 방법 19

제2장. 국내 제로트러스트 관련 동향 20

제1절 제로트러스트 가이드라인 20

제2절 제로트러스트 관련 포럼ㆍ위원회 21

제3장. 제로트러스트 해외사례 분석 23

제1절 미국 바이든 행정부의 제로트러스트 도입정책 사례 23

제2절 구글 beyond Corp 분석 45

제3절 Microsoft의 제로트러스트 보안 58

제4절 제로트러스트 도입 기대효과 및 도입 사례 75

제4장. 수요ㆍ공급기업 실태조사 109

제1절 조사 개요 109

제2절 공급기업 111

제3절 수요기업 116

제4절 수요기업ㆍ공급기업 결과 비교 122

제5장. 국내 제로트러스트 도입을 위한 정책 제언 125

제1절 국내 제로트러스트 활성화를 위한 로드맵 125

제2절 국내 제로트러스트 도입을 위한 정책제언 126

제6장. 부록 143

참고문헌 171

[표 1] 리소스에 대한 액세스 정책 25

[표 2] 제로트러스트 현황 조사 방법 90

[표 3] 수요기업 모집단 설정 및 실사 완료 규모 109

[표 4] 설문 설계를 위한 자문 회의 주요 결과 110

[표 5] 최종 설문 문항 완성 110

[표 6] 제로트러스트 솔루션 출시 현황 111

[표 7] 제로트러스트 솔루션 출시 주요 애로사항 112

[표 8] 제로트러스트 핵심 구현 원칙 112

[표 9] 제로트러스트 핵심원칙 중 가장 중요하게 생각하는 것 113

[표 10] 제로트러스트 보유 솔루션 기술 수준(10점 만점, 평균) 113

[표 11] 제로트러스트 연구개발 시 애로사항 113

[표 12] 제로트러스트 협업 의향 114

[표 13] 제로트러스트 협업 희망 분야 114

[표 14] 제로트러스트 보안영역별 중요성/시급성(10점 만점) 115

[표 15] 제로트러스트 산업 활성화를 위한 필요 정책 115

[표 16] 제로트러스트 인지도 116

[표 17] 제로트러스트 도입 현황 116

[표 18] 제로트러스트 도입 계획이 없는 이유 117

[표 19] 제로트러스트 도입 계기(또는 이유) 117

[표 20] 제로트러스트 핵심 구현 원칙 118

[표 21] 제로트러스트 핵심 원칙의 우선 순위 인식 118

[표 22] 제로트러스트 보안 솔루션 도입 시 기대 효과 119

[표 23] 제로트러스트 보안 솔루션 도입 시 애로사항 119

[표 24] 제로트러스트 보안 솔루션/서비스 선택 시 고려사항 120

[표 25] 제로트러스트 관련 보안 기술의 성숙도 수준 현황 121

[표 26] 제로트러스트 관련 보안 기술 보유 수준 현황 121

[표 27] 보안 영역 별 제로트러스트 도입 중요성 및 시급성 인식 122

[표 28] 제로트러스트 도입 시 필요한 정책 122

[표 29] 제로트러스트 핵심 구현 원칙 122

[표 30] 제로트러스트 핵심구현 원칙 중 가장 중요한 것 123

[표 31] 제로트러스트 주요 애로사항 123

[표 32] 수요 및 공급기업 기술 수준 124

[표 33] 제품군에 따른 국가ㆍ공공기관 보안제품 도입방법 126

[표 34] 보안적합성검증 및 사전인증 관련근거 127

[표 35] 제로트러스트 실증사업 개요 127

[표 36] ISMS-P 의무대상자 130

[표 37] 정보보호 공시제도 의무대상 131

[표 38] 국내 정보보호 기업 및 제품의 연동현황 133

[표 39] 제로트러스트 보안모델을 위한 국내 정보보호제품 R&D(안) 133

[표 40] TTA 표준화 절차 135

[표 41] MS 홈페이지 內 제로트러스트 관련 교육내용 139

[표 42] 한국정보보호산업협회에서 운영중인 정보보호 관련 교육사업 141

[그림 1] 제로트러스트ㆍ공급망 보안 포럼 분과 구성 및 체계 21

[그림 2] 한국정보보호산업협회 한국제로트러스트위원회 업무 22

[그림 3] 제로트러스트의 핵심 구성요소 26

[그림 4] 신뢰 알고리즘 28

[그림 5] 원격시설을 갖춘 기업 30

[그림 6] 멀티 클라우드 기업 30

[그림 7] 임의 액세스가 있는 기업 31

[그림 8] 기업간 연합 32

[그림 9] 경계기반에서 제로트러스트 아키텍처 도입 사이클 33

[그림 10] 제로트러스트 성숙도 모형(Zero Trust Maturity Model) 41

[그림 11] 제로트러스트 성숙도 진화 42

[그림 12] Beyond Corp의 기본 구성요소 46

[그림 13] 디바이스 인벤토리 서비스 48

[그림 14] 데이터 처리(Data Processing) 49

[그림 15] Beyond Corp 액세스 플로우 52

[그림 16] Beyond Corp로 마이그레이션 55

[그림 17] Microsoft의 제로트러스트 아키텍처 59

[그림 18] 제로트러스트 보안 계층 61

[그림 19] 클라우드용 Defender로 보호되는 다양한 워크로드 64

[그림 20] SIEM 및 XDR 65

[그림 21] Microsoft Entra 사용 권한 관리 66

[그림 22] 각 제로 트러스트 원칙의 주요 목표 69

[그림 23] Microsoft의 제로 트러스트 아키텍처 73

[그림 24] 하이브리드 워크플레이스 전환 75

[그림 25] 제로트러스트 도입의 이점 78

[그림 26] 향후 2년간 제로 트러스트의 중요성 79

[그림 27] 향후 2년간 제로 트러스트 예산 79

[그림 28] BCE와 Snap의 사내 HTTP 프록시 구성 요소가 결합되는 방식 84

[그림 29] 제로 트러스트 도입의 우선순위 85

[그림 30] 제로트러스트의 가장 중요한 이점 85

[그림 31] 지역별 제로트러스트 도입 우선순위 86

[그림 32] 제로트러스트 이해도 및 구현수준 86

[그림 33] 제로트러스트 시행 및 개발 86

[그림 34] 제로 트러스트 구현 정도 87

[그림 35] 제로트러스트 구현의 어려움 87

[그림 36] 지역별 제로트러스트 구현의 어려움 87

[그림 37] 제로트러스트 구현의 어려움 88

[그림 38] 보안 솔루션으로써 제로트러스트 전략의 중요성 88

[그림 39] 제로 트러스트 구현의 과제 88

[그림 40] 제로 트러스트의 중요성 92

[그림 41] 제로 트러스트 도입 이유 92

[그림 42] 하이브리드 워크스페이스로 전환 92

[그림 43] 하이브리드 워크스페이스 전환 시 우려사항 93

[그림 44] 제로트러스트 도입 현황 93

[그림 45] 보안 위험 영역별 제로트러스트 구현 현황 94

[그림 46] 제로 트러스트 구성요소 구현 95

[그림 47] 제로트러스트 도입의 이점 95

[그림 48] 제로 트러스트 구현 비교 96

[그림 49] 향후 2년간 제로 트러스트의 중요성 97

[그림 50] 향후 2년간 제로 트러스트 예산 97

[그림 51] 제로 트러스트 도입의 장애요소 98

[그림 52] 공급업자 선택의 장점과 단점 98

[그림 53] 보안성과 사용성의 중요도 100

[그림 54] 제로 트러스트 보안전략에서 아이덴티티의 중요성 102

[그림 55] 제로 트러스트 이니셔티브를 위한 아이덴티티 도입모델 103

[그림 56] 지역별 현재 구현된 프로젝트와 구현 예정 프로젝트 104

[그림 57] 패스워드리스 액세스 구현 및 구현계획 105

[그림 58] 금융부문 제로 트러스트 도입현황 및 계획 106

[그림 59] 제로 트러스트 보안을 위해 IAM 솔루션에 통합할 요소 107

[그림 60] 제로트러스트 활성화를 위한 로드맵(안) 125

[그림 61] 제로트러스트 가이드라인 1.0 129

[그림 62] ISMS-P 법적근거 130

[그림 63] 팔로알토 네트웍스 홈페이지의 API 가이드 132

[그림 64] 제로트러스트 아키텍처 보안모델 및 논리구성 요소 134

[그림 65] MS의 제로트러스트 보안모델 도입시 비용절감 홍보사례 136

[그림 66] KISIA에서 개최한 제로트러스트 활성화를 위한 컨퍼런스 주요 프로그램 137

[그림 67] MS의 각 영역별 제로트러스트 도입을 위한 퀴즈 139

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기