earticle

논문검색

제로트러스트 기반 보안관제 체크리스트 개발

원문정보

Development of a Zero Trust-Based Security Monitoring Checklist

이지원, 이재호, 백남균

초록

영어

To address the problem of blurred internal and external network boundaries in an advanced ICT environment, this paper emphasizes the necessity of the zero-trust security model. In an effort to overcome the limitations of traditional boundary-based security models, it develops a systematic security management checklist based on zero-trust security strategies, integrating it into the organization's security system to improve the overall security architecture. This checklist demands security verification for all communications and aims to strengthen network security, providing a crucial foundation for organizations to establish future-oriented cyber security strategies. It is expected to significantly contribute to enhancing security and minimizing threats when applied in actual security environments..

한국어

고도화된 정보통신기술 환경에서 내외부망의 경계가 모호해진 문제를 해결하기 위한 방안으로, 본 논문은 제로트러스트 보 안 모델의 필요성을 강조한다. 전통적인 경계 기반 보안 모델의 한계를 극복하고자 제로트러스트 보안 전략을 기반으로 체계 적인 보안 관제 체크리스트를 개발하여 조직의 보안 시스템에 통합, 전반적인 보안 구조를 개선한다. 이 체크리스트는 모든 통신의 보안 검증을 요구하고, 네트워크 내 보안을 강화하는 것을 목표로 하며, 조직이 미래 지향적인 사이버 보안 전략을 수 립하는 데 필수적인 기반을 제공하고, 실제 보안 환경에 적용될 때 보안 강화와 위협 최소화에 크게 기여할 것으로 기대된다.

목차

요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 제로트러스트 보안 모델의 개념
2.2 제로트러스트 아키텍처의 기본 원칙과 구현
3. 제로트러스트 기반 보안관제 체크리스트
3.1 기본 보안관제 체크리스트
3.2 제로트러스트 특화 보안관제 체크리스트
3.3 제로트러스트 기반 보안관제 체크리스트 도입의 기대 효과
4. 제로트러스트 보안관제 구축 시 고려사항
5. 결론
Acknowledgements
참고문헌

저자정보

  • 이지원 Lee Ji Won. 덕성여자대학교 디지털소프트웨어공학과
  • 이재호 Lee Jae Ho. 덕성여자대학교 소프트웨어전공 조교수
  • 백남균 Baik Nam Kyun. 덕성여자대학교 디지털소프트웨어공학부 조교수

참고문헌

    ※ 기관로그인 시 무료 이용이 가능합니다.

    • 4,000원

    0개의 논문이 장바구니에 담겼습니다.