원문정보
초록
영어
To address the problem of blurred internal and external network boundaries in an advanced ICT environment, this paper emphasizes the necessity of the zero-trust security model. In an effort to overcome the limitations of traditional boundary-based security models, it develops a systematic security management checklist based on zero-trust security strategies, integrating it into the organization's security system to improve the overall security architecture. This checklist demands security verification for all communications and aims to strengthen network security, providing a crucial foundation for organizations to establish future-oriented cyber security strategies. It is expected to significantly contribute to enhancing security and minimizing threats when applied in actual security environments..
한국어
고도화된 정보통신기술 환경에서 내외부망의 경계가 모호해진 문제를 해결하기 위한 방안으로, 본 논문은 제로트러스트 보 안 모델의 필요성을 강조한다. 전통적인 경계 기반 보안 모델의 한계를 극복하고자 제로트러스트 보안 전략을 기반으로 체계 적인 보안 관제 체크리스트를 개발하여 조직의 보안 시스템에 통합, 전반적인 보안 구조를 개선한다. 이 체크리스트는 모든 통신의 보안 검증을 요구하고, 네트워크 내 보안을 강화하는 것을 목표로 하며, 조직이 미래 지향적인 사이버 보안 전략을 수 립하는 데 필수적인 기반을 제공하고, 실제 보안 환경에 적용될 때 보안 강화와 위협 최소화에 크게 기여할 것으로 기대된다.
목차
ABSTRACT
1. 서론
2. 관련 연구
2.1 제로트러스트 보안 모델의 개념
2.2 제로트러스트 아키텍처의 기본 원칙과 구현
3. 제로트러스트 기반 보안관제 체크리스트
3.1 기본 보안관제 체크리스트
3.2 제로트러스트 특화 보안관제 체크리스트
3.3 제로트러스트 기반 보안관제 체크리스트 도입의 기대 효과
4. 제로트러스트 보안관제 구축 시 고려사항
5. 결론
Acknowledgements
참고문헌