| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
- Unreal Engine
- ability task
- CTF
- widget
- 게임 개발
- gameplay effect
- 보안
- 언리얼엔진
- 유니티
- Aegis
- Replication
- animation
- 게임개발
- attribute
- unity
- MAC
- rpc
- C++
- linear regression
- local prediction
- Multiplay
- gameplay tag
- gameplay ability system
- gas
- UI
- os
- photon fusion2
- stride
- listen server
- 언리얼 엔진
- Today
- Total
Replicated
ZTA와 경계 기반 보안 모델 본문
경계 기반 보안 (Perimeter Security) 모델
- 조직의 네트워크와 시스템을 물리적, 논리적 경계로 구분하여 보호하는 전통적 보안 모델
- 성과 해자 모델
- 신뢰하는 내부 / 신뢰하지 않는 외부 이분법적 구조
- 신뢰 경계에 방화벽, 침입 차단 시스템과 같은 보안 솔루션을 설치하여 보안 강화
성과 해자 모델을 기반으로 내부(Trusted), 외부(Untrusted)를 명확히 구분
- 구현과 관리가 상대적으로 단순: 조직의 네트워크 경계를 명확하게 정의하고 경계에 대한 보안에 집중하여 관리
- 비용 효율성이 높음
- 내부적 위협에 취약: Lateral Movement
- 클라우드, 원격 근무, BYOD (Bring Your Own Device)
ZTA(Zero Trust Architecture) 탄생 배경
Never Trust, Always Verify!
전통적 보안 모델의 한계 인식
- 2000년대 후반, 기존의 경계 기반 보안 모델이 현대적 위협에 대응하기에는 한계가 있다는 인식의 확산
- 내부망이 안전하다는 가정 하에 설계된 보안 시스템에 대한 보안 사고 증가
기술 발전으로 인한 업무 환경 변화 - 네트워크 경계 모호성
- 클라우드 환경 보편화
- 모바일 기기 확산
- 원격 / 재택 근무 확산
- BYOD (Bring Your Own Device)
법적 규제 강화
- 개인 정보 보호법 강화
- 데이터 보호 규제 강화
- 사이버 보안 규제 요구사항 증가 (보안감사 등)
ZTA란?
- 네트워크 상의 모든 것을 신뢰하지 말라, Never Trust, Always Verify
- 위치에 기반한 신뢰 대신 신원과 컨텍스트에 기반한 접근 제어 강조
- COVID-19 팬더믹의 영향으로 도입 가속화
- 특정 기능 및 솔루션을 지칭하는 용어가 아님 (아키텍처, 프레임워크)
기본 원리
1. 모든 종류의 접근에 대해 신뢰하지 않을 것
2. 일관된 중앙 집중적인 정책 관리 및 접근제어 결정, 실행 필요
3. 사용자, 기기에 대한 관리 및 강력한 접근
4. 리소스 분류 및 관리를 통한 세밀한 접근 제어
5, 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용
6. 모든 상태에 대한 모니터링, 로그 및 이를 통한 신뢰성 지속적 검증, 제어
ZTA 핵심 원칙
- 인증 체계 강화
- 마이크로 세그멘테이션
- 소프트웨어 정의 경계
인증 체계 강화
- 지속적인 검증과 동적인 접근 제어를 통해 보안 위험을 최소화
- 행위자의 식별자를 핵심 요소로 설정하여 정책 작성
- 방문객 많은 개방형 둥,, 기업 소유가 아닌 기기가 자주 연결되는 기업망 등에 적합
- 클라우드 기반 응용/서비스 사용 환경에도 유리
- 리소스 포탈 배치 모델에 효과적
MFA 필수 적용
- 자산의 중요도에 따라 단순 ID / 비밀번호 조합 이외에 생체 인증, OTP 등을 이용한 2개 이상의 인증 수단을 의무적으로 사용
지속적인 인증
- 최초 인증 후에도 세션 유지 중 주기적으로 사용자의 신원을 재검증
상황 기반 접근 제어
- 사용자의 위치, 시간, 디바이스 상태, 네트워크 환경 등 컨텍스트 정보를 종합적으로 분석
ID 관리 체계 고도화
- 중앙 집중식 ID 관리 시스템 구축
- 권한 부여 최소화 원칙 (Least Privilege)
- 미사용 계정의 주기적 정리
인증 로그 관리 강화
- 인증 시도 및 결과를 상세히 기록
- 실시간 모니터링 및 이상 징후 탐지
마이크로 세그멘테이션
- 공격 표면 최소화 및 lateral movement 방지
- 보안 게이트웨이로 보호되는 단독 네트워크 구역(segment)에 개별 리소스(혹은 리소스 그룹) 배치
- 다양한 유스케이스 및 배치 모델에 적용 가능
- 게이트웨이 기기 및 방화벽으로 일부 구현 가능하나 관리 비용 증가 등 단점
네트워크 세분화
- 워크로드, 앱 데이터 특성에 따라 독립적인 보안 구역 설정
- 각 세그먼트 간 통신에 대한 제어
워크로드 기반 정책 적용
- 개발 워크로드마다 고유한 보안 정책 설정
- 워크로드의 특성과 리스크 수준에 따른 차별화된 보안 통제
동적 정책 관리
- 환경 변화에 따른 실시간 정책 조절
- 위협 상황에 따른 즉각적인 정책 변경
가시성 확보
- 모든 세그먼트 간 통신 흐름 모니터링
- 비정상 트래픽 패턴 실시간 탐지
소프트웨어 정의 경계
- 현대 IT 환경에서 요구되는 동적이고 유연한 보안 체계 제공
- 소프트웨어 정의 경계 기법을 활용하여 정책 엔진의 결정에 따라 컨트롤러가 네트워크를 재구성
- 에이전트 / 게이트웨이 배치 활용
- 클라우드 가상 네트워크 혹은 IP 기반이 아닌 네트워크 등에서도 변형된 형태로 사용 가능
동적 보안 경계 구성
- 물리적 위치에 관계없이 소프트웨어로 보안 경계 정의
- 사용자, 디바이스, 앱에 따라 실시간으로 경계 조정
은닉성 강화
- 인가된 사용자에게만 리소스 가시성 제공
네트워크 격리
- 컨트롤 플레인과 데이터 플레인의 분리
- 인가된 통신만 허용하는 화이트리스트 기반 접근
- 네트워크 세그먼트 간 논리적 분리
확장성과 유연성
- 새로운 서비스 추가에 따른 유연한 확장
ZTA 성숙도 단계
최적화 (Optimal)
- 제로트러스트 철학이 전사적으로 적용된 상태
향상 (Advanced)
- 제로 트러스트 철학을 부분적으로 도입한 수준, 제로 트러스트 원칙이 보안 아키텍처에서 핵심 기능이 되는 상태
기존
- 아직 제로 트러스트 아키텍처를 적용하지 않은 수준, 경계 기반 보안 모델만
'학부 > 소프트웨어 보안개발방법론' 카테고리의 다른 글
| 설계 단계 보안 강화 활동 (0) | 2025.06.12 |
|---|---|
| 소프트웨어 공급망 공격과 SBOM, CC 인증 (0) | 2025.06.12 |
| 보안 위협 완화 전략 (0) | 2025.06.12 |
| DevSecOps, 역할 별 보안 활동, Best Practices (0) | 2025.06.12 |
| Seven Touchpoints, CLASP (0) | 2025.06.12 |