로그아웃 하시겠습니까?

  • 주제별 국가전략
  • 전체

제로트러스트 가이드라인 1.0

□ 과학기술정보통신부는 작년 10월 국내 산・학・연・관 전문가로 구성된 「제로트러스트포럼(간사기관 : 한국인터넷진흥원)」을 구성하고 미국, 유럽, 일본 등의 동향 분석, 자료검토, 토론회 등을 통해 의견을 모아 국내 환경에 적합한 「제로트러스트 가이드라인 1.0」 마련함

□ 향후 실증사례의 보안 효과성 분석 결과와 변화되는 환경 등을 고려하여 「제로트러스트 가이드라인 2.0」을 준비하는 등 지속적으로 보완・고도화해 나갈 계획임
 

[제로트러스트 가이드라인 1.0 주요내용]
□ (핵심원칙)  강화된 인증(아이디/패스워드 외에도 다양한 인증정보를 활용한 다중인증 등 지속적인 인증을 포함), ② 마이크로 세그멘테이션(서버·컴퓨팅 서비스 등을 중심으로 하는 작은 단위로 분리), ③ 소프트웨어 정의 경계(소프트웨어 기반으로 보호 대상을 분리·보호할 수 있는 경계를 만들 수 있어야함)
□ (접근제어 원리) 보호 대상 자원에 대한 접근 요구에 대해 접속을 허락할지 말지를 결정하는 과정으로 제로트러스트 기본철학을 구현하는 가장 중요한 원리 중 하나
□ (핵심요소의 식별과 관리) 식별자・신원, 기기, 네트워크, 시스템, 응용・네트워크, 데이터 등 6개 핵심요소에 대한 보안 수준의 성숙도 단계별 기능을 정의하여 실질적인 정보를 제공할 수 있도록 함
 (도입 참조모델) 정부·공공 기관 및 기업 관계자들은 실질적인 도입 전략 수립 시 참고할 수 있는 실제 네트워크 모델과 이를 기반으로 제로트러스트 보안모델을 적용한 사례를 참조모델로 제시하여 제로트러스트 도입 전후 네트워크 구조 변화 및 보안 효과성 등을 확인할 수 있음


 
(출처: 과학기술정보통신부 보도자료)

목차

제1장 | 제로트러스트 개요
제1절 | 제로트러스트란? 12
제2절 | 왜 제로트러스트인가? 20
제3절 | 제로트러스트 아키텍처 기본 원리 28

제2장 | 제로트러스트 아키텍처 보안 모델
제1절 | 제로트러스트 아키텍처 보안 모델 38
제2절 | 제로트러스트 아키텍처 접근 방법 43

제3장 | 제로트러스트 도입 절차
제1절 | 제로트러스트 성숙도 모델 56
제2절 | 제로트러스트 도입 고려사항 69
제3절 | 제로트러스트 도입 단계 76
제4절 | 제로트러스트 도입운영 시 주의사항 85

제4장 | 제로트러스트 구현 유스케이스
제1절 | 제로트러스트 구현에 따르는 핵심 요소별 전략 90
제2절 | 제로트러스트 구현 유스케이스 103

부록
■ 제로트러스트 관련 용어 120
■ 기존 문서에서 정의한 제로트러스트 아키텍처 기본 원리 127

참고 문헌 133

 

제목 페이지

내용물

약어 및 두문자어 5

요약 7

소개: 제조업과 미국의 미래 8

고급 제조를 위한 비전, 목표, 목표 및 권장 사항 9

목표, 목표 및 권장 사항 10

목표 1. 첨단 제조 기술 개발 및 구현 12

목표 1.1. 탈탄소화를 지원하기 위한 깨끗하고 지속 가능한 제조 활성화 12

목표 1.2. 마이크로일렉트로닉스 및 반도체용 제조 가속화 13

목표 1.3. 바이오경제를 지원하는 첨단 제조 구현 14

목표 1.4. 혁신소재 및 공정기술 개발 15

목표 1.5. 스마트 제조의 미래를 이끌다 16

목표 2. 첨단 제조 인력 육성 17

목표 2.1. 첨단 제조 인재 풀 확대 및 다양화 18

목표 2.2. 고급 제조 교육 및 훈련 개발, 확장 및 촉진 19

목표 2.3. 고용주와 교육 기관 간의 연결 강화 20

목표 3. 제조 공급망에 탄력성 구축 20

목표 3.1. 공급망 상호 연결 강화 21

목표 3.2. 제조 공급망 취약성을 줄이기 위한 노력 확대 21

목표 3.3. 첨단 제조 생태계 강화 및 활성화 22

추가 기관 간 기여자 24

부록 A. 에이전시 참여 및 지표 25

부록 B. 2018 전략 계획의 목표 달성 과정 27

부록 C. 자세한 권장 사항 33

해시태그

#제로트러스트 # 사이버안보 # 사이버보안 # 국가보안체계

관련자료