□ 과학기술정보통신부는 작년 10월 국내 산・학・연・관 전문가로 구성된 「제로트러스트포럼(간사기관 : 한국인터넷진흥원)」을 구성하고 미국, 유럽, 일본 등의 동향 분석, 자료검토, 토론회 등을 통해 의견을 모아 국내 환경에 적합한 「제로트러스트 가이드라인 1.0」 마련함
□ 향후 실증사례의 보안 효과성 분석 결과와 변화되는 환경 등을 고려하여 「제로트러스트 가이드라인 2.0」을 준비하는 등 지속적으로 보완・고도화해 나갈 계획임
[제로트러스트 가이드라인 1.0 주요내용]
□ (핵심원칙) ① 강화된 인증(아이디/패스워드 외에도 다양한 인증정보를 활용한 다중인증 등 지속적인 인증을 포함), ② 마이크로 세그멘테이션(서버·컴퓨팅 서비스 등을 중심으로 하는 작은 단위로 분리), ③ 소프트웨어 정의 경계(소프트웨어 기반으로 보호 대상을 분리·보호할 수 있는 경계를 만들 수 있어야함)
□ 향후 실증사례의 보안 효과성 분석 결과와 변화되는 환경 등을 고려하여 「제로트러스트 가이드라인 2.0」을 준비하는 등 지속적으로 보완・고도화해 나갈 계획임
[제로트러스트 가이드라인 1.0 주요내용]
□ (핵심원칙) ① 강화된 인증(아이디/패스워드 외에도 다양한 인증정보를 활용한 다중인증 등 지속적인 인증을 포함), ② 마이크로 세그멘테이션(서버·컴퓨팅 서비스 등을 중심으로 하는 작은 단위로 분리), ③ 소프트웨어 정의 경계(소프트웨어 기반으로 보호 대상을 분리·보호할 수 있는 경계를 만들 수 있어야함)
□ (접근제어 원리) 보호 대상 자원에 대한 접근 요구에 대해 접속을 허락할지 말지를 결정하는 과정으로 제로트러스트 기본철학을 구현하는 가장 중요한 원리 중 하나
(출처: 과학기술정보통신부 보도자료)□ (핵심요소의 식별과 관리) 식별자・신원, 기기, 네트워크, 시스템, 응용・네트워크, 데이터 등 6개 핵심요소에 대한 보안 수준의 성숙도 단계별 기능을 정의하여 실질적인 정보를 제공할 수 있도록 함
□ (도입 참조모델) 정부·공공 기관 및 기업 관계자들은 실질적인 도입 전략 수립 시 참고할 수 있는 실제 네트워크 모델과 이를 기반으로 제로트러스트 보안모델을 적용한 사례를 참조모델로 제시하여 제로트러스트 도입 전후 네트워크 구조 변화 및 보안 효과성 등을 확인할 수 있음
□ (도입 참조모델) 정부·공공 기관 및 기업 관계자들은 실질적인 도입 전략 수립 시 참고할 수 있는 실제 네트워크 모델과 이를 기반으로 제로트러스트 보안모델을 적용한 사례를 참조모델로 제시하여 제로트러스트 도입 전후 네트워크 구조 변화 및 보안 효과성 등을 확인할 수 있음
목차
제1장 | 제로트러스트 개요
제1절 | 제로트러스트란? 12
제2절 | 왜 제로트러스트인가? 20
제3절 | 제로트러스트 아키텍처 기본 원리 28
제2장 | 제로트러스트 아키텍처 보안 모델
제1절 | 제로트러스트 아키텍처 보안 모델 38
제2절 | 제로트러스트 아키텍처 접근 방법 43
제3장 | 제로트러스트 도입 절차
제1절 | 제로트러스트 성숙도 모델 56
제2절 | 제로트러스트 도입 고려사항 69
제3절 | 제로트러스트 도입 단계 76
제4절 | 제로트러스트 도입운영 시 주의사항 85
제4장 | 제로트러스트 구현 유스케이스
제1절 | 제로트러스트 구현에 따르는 핵심 요소별 전략 90
제2절 | 제로트러스트 구현 유스케이스 103
부록
■ 제로트러스트 관련 용어 120
■ 기존 문서에서 정의한 제로트러스트 아키텍처 기본 원리 127
참고 문헌 133
해시태그
관련자료
AI 요약·번역 서비스
인공지능이 자동으로 요약·번역한 내용입니다.
제로트러스트 가이드라인 1.0