DOI QR코드

DOI QR Code

제로 트러스트 원리를 반영한 보안 강화 요소 기술 적용 방안 연구

A Study on the Application of Security Reinforcement Technology Reflecting Zero Trust Principles

  • 투고 : 2022.08.30
  • 심사 : 2022.09.26
  • 발행 : 2022.09.30

초록

갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화하는 실무적인 기초 방안에 대하여 제시한다.

With increasingly sophisticated cyber threats, accelerating cloud adoption, and the adoption of remote and hybrid work environments due to the COVID-19 pandemic, the traditional security model, in which many businesses implicitly trust everything within their boundaries, is changing without boundaries, allowing data and users The concept of zero trust is getting more and more attention as the fact that it is not suitable for today's increasingly decentralized environment has been highlighted. Zero Trust is a cyber security model on the premise that 'no one trusts'. In principle, there is no safe area or user in the entire system, and internal users are also verified. is a way As telecommuting becomes commonplace due to the COVID-19 pandemic, and existing cyber security measures are facing limitations, Zero Trust technology is drawing more attention. Accordingly, it is expected that the Korean government will also check the status of acceptability of the domestic public and private sectors and tasks that need improvement when introducing Zero Trust with reference to the NIST standard. In this paper, the basic principles, philosophy, and considerations of Zero Trust and Zero Trust are explained, and practical basic measures to strengthen security by combining Zero Trust technology are presented.

키워드

참고문헌

  1. Daesung Lee, "A Study on Strategies for Applying Zero Trust", Catholic University of Pusan, p.387-396, 2021.
  2. Sung-Hwa Han, Hoo-Ki Lee. "Real-Time File Access Event Collection Methodology for Zero Trust Environment", Journal of the Korea Institute of Information and Communication Engineering, vol.25, no.10, 2021.
  3. Min-Hyuck Ko, Daesung Lee, "Zero Trust-Based Security System Building Process", Journal of the Korea Institute of Information and Communication Engineering, vol.25, no.12, 2021.
  4. Kindervag John, "Build security into your network's dna: The zero trust network architecture.", for Security & Risk Professionals, 2010.
  5. Daesung Lee, "A Study on Zero Trust Building Process", Catholic University of Pusan, 2021.
  6. Hyun-jin Lee, Kyung-hoSon, "A Study on a Smart City Supply Chain Security Model Based on Zero-Trust", Journal of The Korea Institute of Information Security & Cryptology, vol.32, no.1, 2022.
  7. Scott Rose, Oliver Borchert, Stu Mitchel,l Sean Connelly, "NIST Special Publication 800-207 Zero Trust Architecture", National Institute of Standards and Technology, 2020.
  8. NSTAC, "Zero Trust and Trusted Identity Management report", 2021.
  9. Semin Kim, Sunghyuck Hong, "Design of Multi-Step Authentication Method using Blockchain",Jeonju National University of Education.Baekseok University, 2021.
  10. Seon-A Lee, Beomseok Kim, Hyein Lee, Wonhyung Park, "An Enhancement of The Enterprise Security for Access Control based on Zero Trust", Journal of the Korea Institute of Information and Communication Engineering, vol.26, no.2, 2022.
  11. Hoo-k Lee, Cultureinfomation issuereport(2022-06), 2022