제로 트러스트 아키텍처(ZTA, Zero Trust Architecture) 기본 원리

PLURA

🔐제로 트러스트 아키텍처(ZTA)는 보안 강화와 위협 대응을 위해 다음과 같은 기본 원칙에 따라 설계 및 배포됩니다. 이는 조직 내 리소스와 데이터 보호를 최우선으로 하여 보안 태세를 강화하기 위한 전략적 접근법입니다.

제로 트러스트 아키텍처


1. 리소스로 간주되는 모든 데이터 소스 및 컴퓨팅 서비스

  • 네트워크는 다양한 클래스의 장치(데이터 저장소, SaaS, IoT 등)로 구성될 수 있습니다.
  • 기업 소유 리소스뿐 아니라, 개인 소유 장치도 기업 정책에 따라 리소스로 분류될 수 있습니다.

2. 네트워크 위치에 관계없이 모든 통신 보호

  • 네트워크 위치만으로 신뢰가 부여되지 않습니다.
  • 모든 통신은 기밀성과 무결성을 보호하며, 소스 인증을 제공해야 합니다.
  • 기업 네트워크 내부와 외부의 통신은 동일한 보안 요구사항을 충족해야 합니다.

3. 세션별 개별 엔터프라이즈 리소스 액세스 권한 부여

  • 액세스 권한은 세션별로 최소 권한의 원칙에 따라 부여됩니다.
  • 특정 리소스에 대한 인증 및 권한 부여는 다른 리소스에 대한 자동 접근 권한을 부여하지 않습니다.

4. 동적 정책 기반 리소스 접근

  • 정책은 클라이언트 ID, 애플리케이션/서비스, 장치 상태 등 행동 및 환경 속성을 포함합니다.
  • 정책은 비즈니스 요구와 허용 가능한 위험 수준을 기준으로 정의됩니다.
  • 최소 권한 원칙이 적용되며, 리소스 민감도에 따라 접근 수준이 달라질 수 있습니다.

5. 리소스 무결성 및 보안 태세 모니터링

  • 모든 자산의 보안 상태를 모니터링하며, 필요 시 패치/수정을 적용합니다.
  • 알려진 취약성을 가진 자산은 접근이 제한되거나 거부될 수 있습니다.
  • 지속적인 진단 및 완화 시스템(CDM)을 통해 장치 및 애플리케이션 상태를 점검합니다.

6. 동적 인증 및 권한 부여

  • 인증 및 권한 부여는 동적이며 지속적인 주기로 수행됩니다.
  • 다단계 인증(MFA) 및 ICAM(Identity, Credential, Access Management) 시스템을 활용하여 강화된 보안을 제공합니다.

7. 보안 태세 개선을 위한 데이터 수집 및 활용

  • 자산 보안 상태, 네트워크 트래픽, 액세스 요청 데이터를 수집 및 분석합니다.
  • 수집된 데이터를 통해 정책 생성 및 시행을 개선하며, 보안 태세를 강화합니다.

✍️ 결론

제로 트러스트 아키텍처는 “절대 신뢰 없음(Trust No One)“의 원칙에 기반하여 설계되었습니다. 이를 통해 조직은 모든 리소스와 데이터에 대해 철저한 접근 제어와 동적 정책을 적용하고, 보안 태세를 지속적으로 강화할 수 있습니다.


🔗 참고 자료