earticle

논문검색

제로 트러스트 기술 동향 및 구축 전략

원문정보

Zero Trust Technology Trend and Implementation Strategy

한성화, 이후기

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Zero Trust is a security model that grants access to resources by assigning only least privilege to an authorized subject that satisfies the security level without trusting all subject attributes such as time, place, and terminal for the protected resource. As smartwork, remote work, and mobile work became common, the limitations of the existing security model were pointed out, and a zero-trust security model was suggested. Many information security organizations have suggested strategies, development directions, and methods for applying the zero trust model, focusing on the positive effects of zero trust caused by changes in the security environment. However, in order to apply the zero trust model to the enterprise environment, security functions must be applied at each point where the resource to be protected is located, and security technologies and solutions must be integrated. In addition, because the security attributes of subjects and objects applied to the user authentication policy and access control policy are at a very low level, the administrative burden increases. Therefore, before applying the zero trust model to the enterprise environment, it is necessary to evaluate whether it is possible to build, operate, and maintain. Of course, a follow-up study on a security architecture based on zero trust and a security management model for implementing it is also required.

한국어

제로 트러스트는 특정 자원에 대한 시간, 장소, 단말 등의 주체 속성 일체를 신뢰하지 않는 상태에서 보안 수준을 만족한 인가된 사용자에게 최소한의 권한만을 할당하여 자원에 대한 접근을 허가하는 보안 모델이다. 스마트워크나 재택근무가 활성 화되면서 기존 보안 모델의 한계점이 지적되는 상황에서 제로 트러스트 보안 모델이 강조되었다. 많은 정보보호 전문기관에서 는 보안 환경 변화에 따라 제로 트러스트의 긍정적인 효과에 집중하여, 제로 트러스트 모델을 적용하기 위한 전략이나 발전 방향, 적용 방법 등을 제시하였다. 그러나 제로 트러스트 모델을 Enterprise 환경에 적용하기 위해서는 보호 대상 자원이 위치 하는 지점마다 보안 기능을 적용해야 하며, 보안 기술과 솔루션을 통합해야 한다. 또한, 사용자 인증 정책 및 접근통제 정책에 적용되는 주체와 객체의 보안 속성이 매우 상세한 수준이기 때문에 관리적인 부담감이 증가한다. 그러므로 제로 트러스트 모 델을 Enterprise 환경에 적용하기 이전에, 구축 및 운영, 유지보수 가능 여부를 평가해야 한다. 물론 제로 트러스트 기반의 보 안 아키텍처와 이를 구현하기 위한 보안 관리 모델에 관한 후속 연구도 요구된다.

목차

요약
ABSTRACT
1. 서론
2. 제로 트러스트 접근
2.1 Trust 에 대한 패러다임 변화
2.2 제로 트러스트에 대한 접근
2.3 제로 트러스트 관련 보안 기술
3. 제로 트러스트 적용 시 고려사항
3.1 보안 체계 구축 비용 증가
3.2 Security Process Integration
3.3 운영 비용 증가
4. 결론
참고문헌

저자정보

  • 한성화 Sung-Hwa Han. 동명대학교/정보보호학과
  • 이후기 Hoo-Ki Lee. 건양대학교/사이버보안학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.