로그아웃 하시겠습니까?

  • 주제별 국가전략
  • 전체

국내 제로트러스트 보안로드맵 마련을 위한 실증방안 연구

목차

표제지

목차

요약문 14

SUMMARY 16

제1장. 서론 19

제1절 연구개요 19

제2절 연구 방법 19

제2장. 국내 제로트러스트 관련 동향 20

제1절 제로트러스트 가이드라인 20

제2절 제로트러스트 관련 포럼ㆍ위원회 21

제3장. 제로트러스트 해외사례 분석 23

제1절 미국 바이든 행정부의 제로트러스트 도입정책 사례 23

제2절 구글 beyond Corp 분석 45

제3절 Microsoft의 제로트러스트 보안 58

제4절 제로트러스트 도입 기대효과 및 도입 사례 75

제4장. 수요ㆍ공급기업 실태조사 109

제1절 조사 개요 109

제2절 공급기업 111

제3절 수요기업 116

제4절 수요기업ㆍ공급기업 결과 비교 122

제5장. 국내 제로트러스트 도입을 위한 정책 제언 125

제1절 국내 제로트러스트 활성화를 위한 로드맵 125

제2절 국내 제로트러스트 도입을 위한 정책제언 126

제6장. 부록 143

참고문헌 171

[표 1] 리소스에 대한 액세스 정책 25

[표 2] 제로트러스트 현황 조사 방법 90

[표 3] 수요기업 모집단 설정 및 실사 완료 규모 109

[표 4] 설문 설계를 위한 자문 회의 주요 결과 110

[표 5] 최종 설문 문항 완성 110

[표 6] 제로트러스트 솔루션 출시 현황 111

[표 7] 제로트러스트 솔루션 출시 주요 애로사항 112

[표 8] 제로트러스트 핵심 구현 원칙 112

[표 9] 제로트러스트 핵심원칙 중 가장 중요하게 생각하는 것 113

[표 10] 제로트러스트 보유 솔루션 기술 수준(10점 만점, 평균) 113

[표 11] 제로트러스트 연구개발 시 애로사항 113

[표 12] 제로트러스트 협업 의향 114

[표 13] 제로트러스트 협업 희망 분야 114

[표 14] 제로트러스트 보안영역별 중요성/시급성(10점 만점) 115

[표 15] 제로트러스트 산업 활성화를 위한 필요 정책 115

[표 16] 제로트러스트 인지도 116

[표 17] 제로트러스트 도입 현황 116

[표 18] 제로트러스트 도입 계획이 없는 이유 117

[표 19] 제로트러스트 도입 계기(또는 이유) 117

[표 20] 제로트러스트 핵심 구현 원칙 118

[표 21] 제로트러스트 핵심 원칙의 우선 순위 인식 118

[표 22] 제로트러스트 보안 솔루션 도입 시 기대 효과 119

[표 23] 제로트러스트 보안 솔루션 도입 시 애로사항 119

[표 24] 제로트러스트 보안 솔루션/서비스 선택 시 고려사항 120

[표 25] 제로트러스트 관련 보안 기술의 성숙도 수준 현황 121

[표 26] 제로트러스트 관련 보안 기술 보유 수준 현황 121

[표 27] 보안 영역 별 제로트러스트 도입 중요성 및 시급성 인식 122

[표 28] 제로트러스트 도입 시 필요한 정책 122

[표 29] 제로트러스트 핵심 구현 원칙 122

[표 30] 제로트러스트 핵심구현 원칙 중 가장 중요한 것 123

[표 31] 제로트러스트 주요 애로사항 123

[표 32] 수요 및 공급기업 기술 수준 124

[표 33] 제품군에 따른 국가ㆍ공공기관 보안제품 도입방법 126

[표 34] 보안적합성검증 및 사전인증 관련근거 127

[표 35] 제로트러스트 실증사업 개요 127

[표 36] ISMS-P 의무대상자 130

[표 37] 정보보호 공시제도 의무대상 131

[표 38] 국내 정보보호 기업 및 제품의 연동현황 133

[표 39] 제로트러스트 보안모델을 위한 국내 정보보호제품 R&D(안) 133

[표 40] TTA 표준화 절차 135

[표 41] MS 홈페이지 內 제로트러스트 관련 교육내용 139

[표 42] 한국정보보호산업협회에서 운영중인 정보보호 관련 교육사업 141

[그림 1] 제로트러스트ㆍ공급망 보안 포럼 분과 구성 및 체계 21

[그림 2] 한국정보보호산업협회 한국제로트러스트위원회 업무 22

[그림 3] 제로트러스트의 핵심 구성요소 26

[그림 4] 신뢰 알고리즘 28

[그림 5] 원격시설을 갖춘 기업 30

[그림 6] 멀티 클라우드 기업 30

[그림 7] 임의 액세스가 있는 기업 31

[그림 8] 기업간 연합 32

[그림 9] 경계기반에서 제로트러스트 아키텍처 도입 사이클 33

[그림 10] 제로트러스트 성숙도 모형(Zero Trust Maturity Model) 41

[그림 11] 제로트러스트 성숙도 진화 42

[그림 12] Beyond Corp의 기본 구성요소 46

[그림 13] 디바이스 인벤토리 서비스 48

[그림 14] 데이터 처리(Data Processing) 49

[그림 15] Beyond Corp 액세스 플로우 52

[그림 16] Beyond Corp로 마이그레이션 55

[그림 17] Microsoft의 제로트러스트 아키텍처 59

[그림 18] 제로트러스트 보안 계층 61

[그림 19] 클라우드용 Defender로 보호되는 다양한 워크로드 64

[그림 20] SIEM 및 XDR 65

[그림 21] Microsoft Entra 사용 권한 관리 66

[그림 22] 각 제로 트러스트 원칙의 주요 목표 69

[그림 23] Microsoft의 제로 트러스트 아키텍처 73

[그림 24] 하이브리드 워크플레이스 전환 75

[그림 25] 제로트러스트 도입의 이점 78

[그림 26] 향후 2년간 제로 트러스트의 중요성 79

[그림 27] 향후 2년간 제로 트러스트 예산 79

[그림 28] BCE와 Snap의 사내 HTTP 프록시 구성 요소가 결합되는 방식 84

[그림 29] 제로 트러스트 도입의 우선순위 85

[그림 30] 제로트러스트의 가장 중요한 이점 85

[그림 31] 지역별 제로트러스트 도입 우선순위 86

[그림 32] 제로트러스트 이해도 및 구현수준 86

[그림 33] 제로트러스트 시행 및 개발 86

[그림 34] 제로 트러스트 구현 정도 87

[그림 35] 제로트러스트 구현의 어려움 87

[그림 36] 지역별 제로트러스트 구현의 어려움 87

[그림 37] 제로트러스트 구현의 어려움 88

[그림 38] 보안 솔루션으로써 제로트러스트 전략의 중요성 88

[그림 39] 제로 트러스트 구현의 과제 88

[그림 40] 제로 트러스트의 중요성 92

[그림 41] 제로 트러스트 도입 이유 92

[그림 42] 하이브리드 워크스페이스로 전환 92

[그림 43] 하이브리드 워크스페이스 전환 시 우려사항 93

[그림 44] 제로트러스트 도입 현황 93

[그림 45] 보안 위험 영역별 제로트러스트 구현 현황 94

[그림 46] 제로 트러스트 구성요소 구현 95

[그림 47] 제로트러스트 도입의 이점 95

[그림 48] 제로 트러스트 구현 비교 96

[그림 49] 향후 2년간 제로 트러스트의 중요성 97

[그림 50] 향후 2년간 제로 트러스트 예산 97

[그림 51] 제로 트러스트 도입의 장애요소 98

[그림 52] 공급업자 선택의 장점과 단점 98

[그림 53] 보안성과 사용성의 중요도 100

[그림 54] 제로 트러스트 보안전략에서 아이덴티티의 중요성 102

[그림 55] 제로 트러스트 이니셔티브를 위한 아이덴티티 도입모델 103

[그림 56] 지역별 현재 구현된 프로젝트와 구현 예정 프로젝트 104

[그림 57] 패스워드리스 액세스 구현 및 구현계획 105

[그림 58] 금융부문 제로 트러스트 도입현황 및 계획 106

[그림 59] 제로 트러스트 보안을 위해 IAM 솔루션에 통합할 요소 107

[그림 60] 제로트러스트 활성화를 위한 로드맵(안) 125

[그림 61] 제로트러스트 가이드라인 1.0 129

[그림 62] ISMS-P 법적근거 130

[그림 63] 팔로알토 네트웍스 홈페이지의 API 가이드 132

[그림 64] 제로트러스트 아키텍처 보안모델 및 논리구성 요소 134

[그림 65] MS의 제로트러스트 보안모델 도입시 비용절감 홍보사례 136

[그림 66] KISIA에서 개최한 제로트러스트 활성화를 위한 컨퍼런스 주요 프로그램 137

[그림 67] MS의 각 영역별 제로트러스트 도입을 위한 퀴즈 139

해시태그

#제로트러스트 # 사이버공격 # 사이버보안 # 정보보호 # 공급망보안

관련자료

AI 요약·번역 서비스

인공지능이 자동으로 요약·번역한 내용입니다.

국내 제로트러스트 보안로드맵 마련을 위한 실증방안 연구