• 제목/요약/키워드: ZeroTrust

검색결과 51건 처리시간 0.021초

제로 트러스트 기술 동향에 관한 연구 (A Study on Zero Trust Technology Trends)

  • 김미연;김대겸;장종민;박상준;정수환;박정수
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.15-26
    • /
    • 2023
  • 전 세계적인 COVID-19 팬데믹으로 인해 업무처리 방식이 원격으로 전환됨에 따라 기업의 외부에서 내부 중요리소스에 접근하는 빈도가 기하급수적으로 증가하였고 기업은 각종 보안 위협에 쉽게 노출되었다. 이러한 접근 보안 문제를 해결하기 위해 ZTA(Zero Trust Architecture) 솔루션이 주목받고 있다. ZTA는 사전에 설정한 정책에 따라 접근에 대한 인증과 허가를 엄격하게 관리하며 외부 유저는 물론 내부 유저도 신뢰하지 않는다는 원칙을 기반으로 동작한다. 본 논문에서는 ZTA의 정의를 포함해 주요 연구 동향을 분석하였고 각 기업별로 상이한 ZTA 솔루션을 정리하였다.

제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로 (A Study on Applying Zero Trust Architecture: Focusing on Implementing Remote Work System)

  • 도재우;강금석
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1001-1020
    • /
    • 2023
  • 코로나19 이후로 재택근무의 대폭 활성화로 기업 네트워크의 내부와 외부의 경계가 모호해졌다. 이로 인해 전통적인 경계형 보안으로는 기업의 업무 생산성이 정체되고 정보 유출 등의 위험 관리가 어려워졌다. 제로 트러스트 아키텍처 모델이 등장하였으나 기업별로 다양하게 구성된 IT 환경에 적용하기에는 어려움이 있다. 이에 재택근무 시스템 구성을 예시로 온-프레미스, 클라우드 및 망 분리 등의 네트워크 환경에서도 제로 트러스트 모델을 적용할 수 있는 구성과 방법론을 제시하였다. 이를 통해 사이버 위협에 능동적으로 대응하는 지능형 체계인 제로 트러스트 아키텍처를 적용하려는 기업에 가이드를 제공하여 안전하면서도 편리한 사이버 환경 조성에 기여 하고자 한다.

제로트러스트 동향 분석 및 기업 보안 강화 연구 (Research on the Zero Trust Trend Analysis and Enterprise Security Enhancement)

  • 김민규;강찬영;이석준
    • 스마트미디어저널
    • /
    • 제12권5호
    • /
    • pp.46-57
    • /
    • 2023
  • 코로나 팬데믹과 IT 기술의 발전으로 원격 및 재택 근무가 점차 보편화되며, 클라우드 컴퓨팅 기술이 발전하고 있으며, 사이버 공격 기법 또한 더욱 세련되고 고도화되고 있다. 이러한 추세에 따라 기업에서는 기존의 경계 기반 보안을 벗어나 제로트러스트를 적용하여 보안을 강화하려는 움직임이 점차 커지고 있다. 제로트러스트는 모든 것을 의심하고 신뢰하지 않는다는 핵심 원리를 바탕으로 모든 트래픽을 식별하고 엄격한 인증과정을 통해 접근 권한을 부여함으로써 보안을 강화한다. 본 논문에서는 제로트러스트의 도입 배경과 선진적으로 도입을 추진하고 있는 국가들의 도입 정책과 동향에 대해서 분석하고, 기업 보안을 강화하기 위해 국가나 기관에서 필요한 노력과 더불어. 기업에서 제로트러스트를 적용할 때 유의해야 할 내용도 함께 제안한다.

제로트러스트 기반의 원격 근무 환경을 구축하기 위한 보안요구사항 분석 연구 (A Study on the Security Requirements Analysis to Build a Zero Trust-Based Remote Work Environment)

  • 김해나;김예준;김승주
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.83-102
    • /
    • 2024
  • 최근 클라우드의 사용량이 해마다 증가하고 기업 내 원격 근무가 새로운 근무 형태 중 하나로 자리 잡으면서 클라우드 기반 원격 근무 환경의 보안이 중요해졌다. 내부 네트워크 안에 있는 모든 것은 안전하다고 가정하는 기존의 경계 기반 모델의 한계로 인해 제로트러스트 도입이 요구되고 있다. 이에 따라 NIST 및 DoD는 제로트러스트 아키텍처 관련 표준을 발간하였지만, 해당 표준의 보안요구사항은 추상적인 수준에서 논리적 아키텍처만을 기술하고 있다. 따라서 본 논문에서는 OpenStack 클라우드에 대한 위협모델링을 수행하여 NIST 및 DoD 표준에 비해 보다 상세한 보안요구사항을 제시하고자 한다. 이후 본 연구팀은 해당 요구사항에 대한 검증을 위해 상용 클라우드 서비스들에 대한 보안성 분석을 수행하였다. 보안성 분석 수행 결과 본 연구팀에서는 각 클라우드 서비스가 만족하지 못하는 보안요구사항을 식별하였다. 본 연구팀은 제로트러스트가 적용된 클라우드 서비스에 대한 잠재적 위협과 대응 방안을 제안하였으며, 이를 통해 안전한 제로트러스트 기반 원격 근무 환경을 구축하는데 도움이 되고자 한다.

제로 트러스트 아키텍처 도입을 통한 기업 보안 강화 방안 - 마이크로 세그먼테이션 접근법 중심으로 - (Strengthening Enterprise Security through the Adoption of Zero Trust Architecture - A Focus on Micro-segmentation Approach -)

  • 주승현;김진민;권대현;신용태
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.3-11
    • /
    • 2023
  • 제로 트러스트는 "Never Trust, Always Verify"라는 원칙으로 알려진 새로운 보안 패러다임이다. 최근에는 원격 및 재택근무 환경의 확산과 클라우드 서비스의 사용 증가로 어디서든 업무 시스템에 접근 가능한 WFA(Work From Anywhere) 환경이 구축되고 있다. 이에 따라 내·외부 경계가 모호해져 기존의 경계 기반 보안 모델(perimeter security)만으로는 다양하고 복잡한 침해사고와 공격에 대응하기 어려워졌다. 이 연구에서는 제로 트러스트의 구현 원칙과 마이크로 세그먼테이션(micro segmentation) 접근법을 소개하며, NIST의 위험 관리 프레임워크를 활용하여 제로 트러스트 도입 절차를 제안하여 기업이 사이버 공격에 대비할 수 있는 보안 전략을 강화하는 방안을 제시한다.

제로 트러스트 기반 접근제어를 위한 기업 보안 강화 연구 (An Enhancement of The Enterprise Security for Access Control based on Zero Trust)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회논문지
    • /
    • 제26권2호
    • /
    • pp.265-270
    • /
    • 2022
  • 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 코로나바이러스로 인해 원격근무가 활발해지면서 업무 환경이 변화하고 동시에 공격기법들도 지능화·고도화되는 현 상황에서기업에서는 새로운 보안 모델을 도입해 현재 보안시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 기반으로 모든 네트워크를 감시하고 접근 요청자에 대한 엄격한 인증과 최소한의 접근 권한을 허용함으로써 보안성을 높인다. 또한, 접근제어 강화를 위한 제로 트러스트 기반 보안시스템을 위해 식별 주체 및 데이터에 대한 NAC와 EDR 활용과 MFA를 통한 엄격한 신원 인증에 대해 설명 한다. 본 논문은 기존 보안시스템의 한계점을 극복하는 제로 트러스트 보안시스템을 소개하고, 접근제어를 강화하는 방안을 제안한다.

제로 트러스트 보안을 활용한 기업보안시스템 강화 방안 (Enhancement of Enterprise Security System Using Zero Trust Security)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.214-216
    • /
    • 2021
  • 제로 트러스트 보안을 바탕으로 기존 기업보안시스템의 한계를 강화하는 방안을 제시한다. 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 COVID-19로 인해 원격근무가 활발해지면서 변화된 IT 환경에서 발생하는 보안 문제에 대한 이슈가 제고된다. 동시에 공격기법들도 지능화되고 고도화되는 현 상황에서 기업에서는 제로 트러스트 보안을 활용해 현재의 보안 시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 토대로 모든 데이터 통신을 감시하고, 접근 요청자에 대한 엄격한 인증과 최소한으로 접근 권한을 허용함으로써 보안성을 높인다. 따라서, 본 논문에서는 기존 보안 시스템을 강화하는 제로 트러스트 보안 솔루션을 소개하고, 기업에서 도입해야 하는 방향성과 타당성을 제시한다.

  • PDF

제로트러스트 보안 모델에서 보안관제 시스템 강화 연구 (Enhancement of Security Monitoring & Control System in Zero Trust Security Models)

  • 박원형
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.51-57
    • /
    • 2022
  • 최근 제로 트러스트에 대한 개념이 도입되며 차세대 보안관제 시스템에 필요한 보안 요소 강화가 필요하다. 또한, 4차 산업혁명 시대의 보안 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 코로나 19로 인해 업무 환경이 변화되면서 발생하는 사이버보안 문제는 지속 발생하고 있다. 그리고 이와 동시에 새로운 사이버 공격기법들도 지능화 고도화되고 있는 상황에서 보안을 강화할 미래의 보안관제 시스템이 필요하다. 제로 트러스트 보안 개념은 모든 것을 의심하며 신뢰하지 않는다는 개념을 기반으로 모든 통신을 감시하고 접근 요청자에 대한 엄격한 인증과 최소한의 접근 권한을 핵심으로 보안성을 높인다. 본 논문에서는 기존 보안관제 시스템의 문제점을 이해하고 이를 해결할 수 있는 제로 트러스트 보안 모델을 통해 보안관제 분야의 보안 강화 방안을 제안 한다.

제로 트러스트 구축 프로세스에 관한 연구 (A Study on Zero Trust Building Process)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.464-466
    • /
    • 2021
  • 현재 대부분 기업은 웹 서비스, 클라우드 시스템, 데이터센터용으로 방화벽이나 WAF(Web Application Firewall) 등의 보안 솔루션을 갖추고 있다. 최근 원격접속의 필요가 높아지면서 원격접속 제어의 보안 취약점을 극복해야 하는 과제가 중요시되고 있다. 본 논문에서는 제로 트러스트 관점의 네트워크 보안 모델에 대한 개념과 이를 활용한 전략 및 보안체계에 대해 살펴보고자 한다.

  • PDF

Behavioral Analysis Zero-Trust Architecture Relying on Adaptive Multifactor and Threat Determination

  • Chit-Jie Chew;Po-Yao Wang;Jung-San Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권9호
    • /
    • pp.2529-2549
    • /
    • 2023
  • For effectively lowering down the risk of cyber threating, the zero-trust architecture (ZTA) has been gradually deployed to the fields of smart city, Internet of Things, and cloud computing. The main concept of ZTA is to maintain a distrustful attitude towards all devices, identities, and communication requests, which only offering the minimum access and validity. Unfortunately, adopting the most secure and complex multifactor authentication has brought enterprise and employee a troublesome and unfriendly burden. Thus, authors aim to incorporate machine learning technology to build an employee behavior analysis ZTA. The new framework is characterized by the ability of adjusting the difficulty of identity verification through the user behavioral patterns and the risk degree of the resource. In particular, three key factors, including one-time password, face feature, and authorization code, have been applied to design the adaptive multifactor continuous authentication system. Simulations have demonstrated that the new work can eliminate the necessity of maintaining a heavy authentication and ensure an employee-friendly experience.