• 제목/요약/키워드: Zero-Trust

검색결과 48건 처리시간 0.024초

한국군 맞춤형 제로 트러스트(Zero Trust) 구축방안 연구 (A Study on Zero Trust Establishment Plan for Korean Military)

  • 신규용;길총경;최경식;김용철
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.131-139
    • /
    • 2023
  • 최근 내부자에 의한 국방망 침해사고가 빈번하게 발생하고 있다. 이러한 추세는 현재 우리 국방부가 고수하고 있는 물리적 망 분리정책이 더 이상 안전을 보장할 수 없다는 반증이라 할 수 있다. 따라서 보다 강력한 사이버보안 대책이 필요하다. 이와 관련해 '절대 신뢰하지 말고, 항상 검증하라'는 제로 트러스트가 새로운 보안의 패러다임으로 등장하고 있다. 본 논문은 미 국방부에서 현재 추진중에 있는 제로 트러스트 구축 동향을 분석하고, 이를 통해 도출된 시사점을 바탕으로 한국군 맞춤형 제로트러스트 구축방안을 제안한다. 본 논문이 제안하는 한국군 맞춤형 제로 트러스트 구축방안은 한국군 맞춤형 제로 트러스트 구축전략, 전담조직 편성 및 예산 확보방안, 제로 트러스트 구축기술 확보방안 등을 포함하고 있다. 본 논문에서 제안하는 한국군 맞춤형 제로 트러스트는 기존의 물리적 망 분리 정책에 기반한 사이버보안과 비교해 보안적인 측면에서 다양한 장점을 갖는다.

제로 트러스트 원리를 반영한 보안 강화 요소 기술 적용 방안 연구 (A Study on the Application of Security Reinforcement Technology Reflecting Zero Trust Principles)

  • 이다인;이후기
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.3-11
    • /
    • 2022
  • 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화하는 실무적인 기초 방안에 대하여 제시한다.

제로 트러스트 기반 보안체계 구축 프로세스 (Zero Trust-Based Security System Building Process)

  • 고민혁;이대성
    • 한국정보통신학회논문지
    • /
    • 제25권12호
    • /
    • pp.1898-1903
    • /
    • 2021
  • 최근, 네트워크 확장 및 클라우드 인프라 확장 그리고 코로나 상황에 따른 근무 형태의 변화인 자택근무 및 외부업무로 인한 원격접속의 증가로 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가하고 있다. 이로 인해 제로 트러스트라는 새로운 네트워크 보안 모델이 주목받고 있다. 제로 트러스트는 신뢰할 수 있는 네트워크는 존재하지 않는다는 핵심원칙을 가지고 있으며 접근을 허용받기 위해선 먼저 인증을 받아야하며 인증 받은 사용자와 인증된 디바이스로만 데이터 리소스에 접근 할 수 있다는 개념으로 진행된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트를 이용하여 다양한 기업에 적용할 수 있는 새로운 보안 적용 전략과 제로 트러스트 아키텍처 모델을 기반으로 하는 새로운 보안체계의 구축 프로세스를 고찰하려 한다.

보안성 강화를 위한 ZTNA운영 개선방안 연구 (A Study on the Improvement of Security Enhancement for ZTNA)

  • 유승재
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.21-26
    • /
    • 2024
  • 이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zero Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.

제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구 (A Study on a Smart City Supply Chain Security Model Based on Zero-Trust)

  • 이현진;손경호
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.123-140
    • /
    • 2022
  • 최근 다양한 도시문제로 세계적으로 국가와 기업에서 스마트시티 개념을 도입한 문제 해결 연구가 진행 중이다. 스마트시티는 도시의 ICT를 융합하고 도시의 모든 구성요소를 네트워크로 연결하여 데이터를 수집·전달하며, 다양한 IoT 제품이나 서비스로 구성된 공급망으로 이뤄져 있다. 스마트시티의 여러 사이버 보안 위협 및 공급망(Supply-Chain) 위협 증가는 불가피하며, 이에 대응하기 위해 공급망 보안 정책 등 프레임워크 수립과 더불어, 제로 트러스트(Zero-Trust) 관점에서 데이터 연계에 따른 각 데이터 제공자·서비스 등의 인증과 적절한 접속통제가 필요하다. 이를 위해 국내에서도 스마트시티 보안 위협을 위한 스마트시티 보안모델이 개발되었으나, 공급망 보안과 제로 트러스트와 관련된 보안 요구사항은 부족한 실정이다. 본 논문에서는 해외 스마트시티 보안 동향을 살펴보고, 정보보호 및 개인정보보호 관리체계(ISMS-P)와 국제표준으로 등록된 ICT 공급망 보안에 대한 보안 요구사항을 비롯해, Zero-Trust 관련 기술을 국내 스마트시티 보안모델에 적용하기 위한 보안 요구사항을 제시하고자 한다.

블록체인과 제로 트러스트 기반 클라우드 보안 기법 (Cloud Security Scheme Based on Blockchain and Zero Trust)

  • 나인혜;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.55-60
    • /
    • 2023
  • 최근 클라우드 컴퓨팅의 수요가 증가하고 자택근무 및 외부 업무로 인한 원격접속의 증가했다. 또한 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가함과 동시에 다양한 공격 기법들이 고도화되는 현 상황에서 그에 맞는 새로운 보안 패러다임이 요구된다. 이로 인해 모든 것을 의심하고 신뢰하지 않는다는 핵심 원칙을 가진 제로 트러스트(Zero-Trust)를 적용한 네트워크 보안 모델이 보안업계에서 주목받기 시작했다. 제로 트러스트 보안은 모든 네트워크를 감시하고 접근을 허용 받기 위해선 먼저 인증을 받아야 하며 접근 요청자에 대한 최소한의 접근 권한을 부여함으로써 보안성을 높인다. 본 논문에서는 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트와 블록체인을 이용하여 기존 보안 시스템의 한계점을 극복하고 다양한 기업에서 활용할 수 있고 접근제어 강화를 위한 새로운 클라우드 보안 체계를 제안하고자 한다.

제로 트러스트 명문화를 통한 신 보안체계 강화 방안 연구 - 전자금융거래법상 법적 개선을 중심으로 - (A study on ways to strengthen the new security system through the stipulation of zero trust : legal improvement under the Electronic Financial Transactions Act)

  • 이민원;권헌영
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.9-17
    • /
    • 2023
  • 코로나19로 재택근무가 일상이 되면서 비대면 환경에서 안전한 보안인 제로 트러스트 개념이 주목받고 있다. 미국 바이든 대통령은 2021년 5월 국가 사이버보안 개선에 대한 행정명령에서 제로 트러스트 도입을 강조하였으며, 제로 트러스트는 글로벌 트렌드로 자리잡고 있다. 그러나 현재 우리나라에서 제로 트러스트와 같은 신기술 도입·활용에 가장 어려움이 있는 부분은 클라우드 및 망 분리의 과도한 규제로, 이에 대하여 전자금융거래법상 클라우드 및 망 분리 규제 개선이 2023년 시행을 앞두고 있으나 전통적 경계 보안 모델에 기반을 두며, 비대면 환경으로 인한 새로운 정보보호 통제를 모두 반영하지 못하는 한계점을 가지고 있다. 특히, 정부의 망 분리 완화 정책이 실효성이 있는 정책이 되기 위해서는 제로 트러스트 명문화가 필수적이라고 판단된다. 따라서 본 논문에서는 전자금융거래법상 제로 트러스트 개념을 반영하는 법적 개선을 연구하고자 한다.

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

제로 트러스트 적용 전략에 관한 연구 (A Study on Strategies for Applying Zero Trust)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.461-463
    • /
    • 2021
  • 최근 네트워크 확장 및 클라우드 인프라 확장, 재택근무로 인한 원격접속의 증가로 외부의 접근뿐만이 아니라 내부에서의 접근을 경계해야 할 필요성이 증가하고 있다. 이로 인해 제로 트러스트라는 새로운 네트워크 보안 모델이 주목받고 있다. 본 논문에서는 제로 트러스트의 개념을 간단히 소개하고 다양한 기업환경에 따른 제로 트러스트 적용 전략에 대해 살펴보고자 한다.

  • PDF

제로 트러스트를 위한 소프트웨어 정의 경계(SDP) 인증 메커니즘 제안 및 ECC 암호 구현 (Software Defined Perimeter(SDP) Authentication Mechanism for Zero Trust and Implementation of ECC Cryptoraphy)

  • 이윤경;김정녀
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1069-1080
    • /
    • 2022
  • 확인하기 전에는 어느 것도 믿지 말라는 의미의 제로 트러스트가 보안에서 핫 이슈로 떠오르고 있다. 직접 확인하고, 신뢰할 수 있는 만큼만 네트워크에 연결될 수 있도록 네트워크 경계를 설정하는 것이 제로 트러스트이다. 이러한 개념은 선 검증을 하고 해당 클라이언트에 접속 권한이 있는 만큼만 네트워크 경계를 동적 방화벽으로 만들어 주는 SDP의 개념과도 맞닿아 있다. 그래서 제로 트러스트 아키텍처에서도 제로 트러스트를 실현할 수 있는 예로 SDP 모델을 추천한다. 본 논문에서는 제로 트러스트를 위하여 SDP에서 보완하여야 할 부분을 지적하고 이를 극복하는 방안을 제시한다. 또한 SDP의 엔터티가 되기 위한 과정의 하나인 온보딩 방법을 제안하고, 제안된 온보딩 방법에서 많은 시간이 소요되는 연산의 하나인 ECDSA 성능을 측정하고, ECC 성능 최적화를 위한 구현 방법을 제시한다.