DOI QR코드

DOI QR Code

Study on Security Policy Distribute Methodology for Zero Trust Environment

제로 트러스트 환경을 위한 보안 정책 배포 방법에 대한 연구

  • 한성화 (동명대학교/정보보호학과) ;
  • 이후기 (건양대학교/사이버보안학과)
  • Received : 2022.02.24
  • Accepted : 2022.03.31
  • Published : 2022.03.31

Abstract

Information service technology continues to develop, and information service continues to expand based on the IT convergence trend. The premeter-based security model chosen by many organizations can increase the effectiveness of security technologies. However, in the premeter-based security model, it is very difficult to deny security threats that occur from within. To solve this problem, a zero trust model has been proposed. The zero trust model requires authentication for user and terminal environments, device security environment verification, and real-time monitoring and control functions. The operating environment of the information service may vary. Information security management should be able to response effectively when security threats occur in various systems at the same time. In this study, we proposed a security policy distribution system in the object reference method that can effectively distribute security policies to many systems. It was confirmed that the object reference type security policy distribution system proposed in this study can support all of the operating environments of the system constituting the information service. Since the policy distribution performance was confirmed to be similar to that of other security systems, it was verified that it was sufficiently effective. However, since this study assumed that the security threat target was predefined, additional research is needed on the identification method of the breach target for each security threat.

정보 서비스를 제공하기 위한 기술은 계속 발전하고 있으며, 정보 서비스는 IT융합 트렌드를 바탕으로 계속 확대되고 있다. 그러나 많은 기관에서 채택한 경계 기반 보안 모델은 보안 기술의 효율성을 높일 수 있지만, 내부에서 발생하는 보안 위협을 차단하는 것은 매우 어려운 단점이 있다. 이러한 문제점을 해결하기 위해 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은 사용자 및 단말 환경에 대한 인증, 실시간 모니터링 및 통제 기능을 요구한다. 정보 서비스의 운영 환경은 다양하므로, 보안 침해 사고가 다양한 시스템에 동시에 발생하였을 때 이에 효과적으로 대응할 수 있어야 한다. 본 연구에서는, 서로 다른 시스템으로 구성된 정보 서비스에 침해 사고가 발생하였을 때, 같은 보안 정책을 효과적으로 많은 시스템에 배포 할 수 있는 객체 참조 방식의 보안 정책 배포 시스템을 제안한다. 제안된 객체 참조형 보안 정책 배포 시스템은, 정보 서비스를 구성하는 시스템의 운영환경을 모두 지원 할 수 있음이 확인되었다. 또, 정책 배포 성능도, PC 보안 관리 시스템과 유사함이 확인되었기 때문에, 충분히 효과가 있다고 검증되었다. 다만, 본 연구는 보안 위협 대상을 사전 정의된 것으로 가정하였기 때문에, 보안 위협 별 침해 대상의 식별 방법에 대해서는 추가 연구가 필요하다.

Keywords

References

  1. Kemp, M., "Barbarians inside the gates: addressing internal security threats", Network Security, vol.6, pp.11-13, 2005. 
  2. Kindervag, J., and Balaoura, S., "No more chewy centers: Introducing the zero trust model of information security." Forrester Research, vol.3, 2010 
  3. Kerman, A., Borchert, O., Rose, S., and Tan, A. "Implementing a zero trust architecture", National Institute of Standards and Technology, 2020. 
  4. Saleem, Mubeen Begum and Venkata Sravya. "Issues with perimeter based network security and a better model to resolve them." European Journal of Molecular & Clinical Medicine, vol.7, no.9 pp.2437-2444, 2020. 
  5. Rapuzzi Riccardo and Repetto Matteo, "Building situational awareness for network threats in fog/edge computing: Emerging paradigms beyond the security perimeter mode", Future Generation Computer Systems, vo.85, pp.235-249, 2018.  https://doi.org/10.1016/j.future.2018.04.007
  6. Ferretti, L., Magnanini, F., Andreolini, M., and Colajanni, M., "Survivable zero trust for cloud computing environments", Computers & Security, vol, 110, 2021. 
  7. Rhee, K., Won, D., Jang, S. W., Chae, S., and Park, S., "Threat modeling of a mobile device management system for secure smart work", Electronic Commerce Research, vol.13, no.3, 243-256, 2013.  https://doi.org/10.1007/s10660-013-9121-4
  8. Gilman, E., and Barth, D., "Zero trust networks.", O'Reilly Media, Incorporated, 2017. 
  9. Collier Zachary A. and Sarkis Joseph, "The zero trust supply chain: Managing supply chain risk in the absence of trust", International Journal of Production Research, vol.59, no.11, pp.3430-3445, 2021.  https://doi.org/10.1080/00207543.2021.1884311
  10. Aktas, Mehmet S. and Marlon Pierce, "High- performance hybrid information service architecture." Concurrency and Computation: Practice and Experience, vol.22, no.15, pp.2095-2123, 2010. 
  11. Leviakangas, Pekka, Jyrki Haajanen and Anna-Maija Alaruikka. "Information service architecture for international multimodal logistic corridor." IEEE Transactions on Intelligent Transportation Systems, vol.8, no.4, pp.565-574, 2007.  https://doi.org/10.1109/TITS.2007.903049
  12. Bodkin Ron, "Enterprise security aspects", AOSD'04 International Conference on Aspect-Oriented Software Development. 2004.