DOI QR코드

DOI QR Code

Research on the Zero Trust Trend Analysis and Enterprise Security Enhancement

제로트러스트 동향 분석 및 기업 보안 강화 연구

  • 김민규 (가천대학교 정보보호학과) ;
  • 강찬영 (가천대학교 컴퓨터공학부 (스마트보안전공)) ;
  • 이석준 (가천대학교 컴퓨터공학부 (스마트보안전공))
  • Received : 2023.03.07
  • Accepted : 2020.03.24
  • Published : 2023.06.30

Abstract

As the COVID-19 pandemic and the development of IT technology have led to the gradual popularization of remote and telecommuting, cloud computing technology is advancing, and cyber attack techniques are becoming more sophisticated and advanced. In response to these trends, companies are increasingly moving away from traditional perimeter-based security and adopting Zero Trust to strengthen their security. Zero Trust, based on the core principle of doubting and not trusting everything, identifies all traffic and grants access permissions through a strict authentication process to enhance security. In this paper, we analyze the background of Zero Trust adoption and the adoption policies and trends of countries that are proactively promoting its implementation. Additionally, we propose necessary efforts from governments and organizations to strengthen corporate security and considerations for companies when applying Zero Trust.

코로나 팬데믹과 IT 기술의 발전으로 원격 및 재택 근무가 점차 보편화되며, 클라우드 컴퓨팅 기술이 발전하고 있으며, 사이버 공격 기법 또한 더욱 세련되고 고도화되고 있다. 이러한 추세에 따라 기업에서는 기존의 경계 기반 보안을 벗어나 제로트러스트를 적용하여 보안을 강화하려는 움직임이 점차 커지고 있다. 제로트러스트는 모든 것을 의심하고 신뢰하지 않는다는 핵심 원리를 바탕으로 모든 트래픽을 식별하고 엄격한 인증과정을 통해 접근 권한을 부여함으로써 보안을 강화한다. 본 논문에서는 제로트러스트의 도입 배경과 선진적으로 도입을 추진하고 있는 국가들의 도입 정책과 동향에 대해서 분석하고, 기업 보안을 강화하기 위해 국가나 기관에서 필요한 노력과 더불어. 기업에서 제로트러스트를 적용할 때 유의해야 할 내용도 함께 제안한다.

Keywords

Acknowledgement

이 성과는 정부(과학기술정보통신부)의 재원으로 한국연구재단의 지원을 받아 수행된 연구임 (No. NRF-2022R1F1A1073211).

References

  1. 채재병, 김일기, "코로나19 팬데믹에 따른 사이버공격 변화 양상과 대응방안," 국가안보전략연구원, 2021년 8월
  2. Defense Information Systems Agency(DISA) and National Security Agency(NSA), "Zero Trust Reference Architecture Version 2.0," Jul. 2022.
  3. J. Kindervag, "No More Chewy Centers: Introducing the Zero Trust Model of Information Security," Forrester, Sep. 2010.
  4. R. Ward and B. Beyer, "BeyondCorp - A New Approach to Enterprise Security," ;login:, Vol. 39, No. 6, pp. 6-11, Dec. 2014.
  5. "Executive Order 14028, Improving the Nation's Cybersecurity," Nist, May 2021.
  6. 이선아, 김범석, 이혜인, 박원형, "제로 트러스트 기반 접근제어를 위한 기업 보안 강화 연구," 한국정보통신학회논문지, 제26권, 제2호, 265-270쪽, 2022년 2월 https://doi.org/10.6109/JKIICE.2022.26.2.265
  7. J. Chaffetz, "The OPM Data Breach: How the Government Jeopardized Our National Security for More than a Generation," Committee on Oversight and Government Reform, Sep. 2016.
  8. S.M. Kerner, TechTarget, Colonial Pipeline hack explained: Everything you need to know(2022), https://www.techtarget.com/whatis/feature/Colonial-Pipeline-hack-explained-Everything-you-need-to-know (Accessed Feb., 17, 2023).
  9. CISA, "Pipeline Cybersecurity Initiative Fact Sheet," CISA, Apr. 2021.
  10. DEV-0537 criminal actor targeting organizations for data exfiltration and destruction (2022). https://www.microsoft.com/en-us/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/ (Accessed Feb., 17, 2023).
  11. NIST, "Zero Trust Architecture," NIST SP 800-207, Aug. 2020.
  12. "Moving the U.S. Government Toward Zero Trust Cybersecurity Principles," OMB, Jan. 2022.
  13. CISA, "Zero Trust Maturity Model - Pre-decisional Draft Version 1.0," CISA, Jun. 2021.
  14. NCSC, "Zero trust architecture design principles," NCSC, Jul. 2021.
  15. GCPJ, "Approach to Zero Trust deployment in Japanese Government Information System," GCPJ, Jun. 2020.
  16. "Technical specification for zero trust system," T/CESA 1165-2021, 2021년 7월
  17. "网络安全标准化工作月报," 全国信息安全标准化技术委员会 (2022) https://www.tc260.org.cn/front/postDetail.html?id=20220610190100 (Accessed Jun., 10, 2022).
  18. CSA, "The Singapore Cybersecurity Strategy 2021," CSA, Oct. 2021.
  19. 임수연, "정보보호산업의 전략적 육성 방안," 과학기술정보통신부, 2022년 2월
  20. 김남승, "최근 사이버위협 동향 및 대응방안," 과학기술정보통신부, 2022년 4월
  21. 김승열, "디지털 질서를 위한 새로운 보안 체계를 마련한다," 과학기술정보통신부, 2022년 10월
  22. AWS, "Zero Trust architectures: An AWS perspective,"https://aws.amazon.com/ko/blogs/security/zero-trust-architectures-an-aws-perspective/ (Accessed Apr., 2021).
  23. "Zero Trust Deployment Guide for Microsoft Azure Active Directory," Microsoft, Apr. 2020.
  24. SAP, Cloud Platform(2021). https://www.sap.com/korea/products/cloud-platform.html (Accessed Feb., 17, 2023).
  25. Akamai, Getting Started with Your Zero Trust Strategy (2022). https://www.akamai.com/our-thinking/zero-trust/where-to-start-with-zero-trust-security (Accessed Feb., 17, 2023).
  26. Genians, 제로트러스트(Zero Trust)를 품은 Genian NAC(2021). https://www.genians.co.kr/blog/zero-trust (Accessed Feb., 17, 2023).
  27. MLsoft, "Tgate SDP(2020)," http://www.mlsoft.com/product-tgatesdp (Accessed Feb., 17, 2023).
  28. FASOO, Build a True Zero-Trust Data Security Platform (2022). https://en.fasoo.com/news-and-events/new-videobuild-a-true-zero-trust-data-security-platform/ (Accessed Feb.,17, 2023).
  29. 김종식, "금융분야 클라우드 및 망분리 규제 개선방안," 금융위원회, 2022년 4월