보안취약점 및 침해사고 대응 - 제로트러스트 가이드라인 2.0
본 가이드라인은 산·학·연 보안 전문가들과 국내·외 최신 동향, 도입 사례를 분석하고 수요·공급기관 대상 의견 수렴을 거쳐 국내 기업들이 제로트러스트 보안 모델을 도입하는데 도움을 주기 위해 제작하였습니다.
1. 가이드라인 2.0 개요
1) 발간 배경
- 디지털 전환기의 새로운 보안 위협에 대응하기 위한 제로트러스트 도입 필요성 증가
- 미국을 비롯한 글로벌 각국의 제로트러스트 정책 추진
- 기존 가이드라인 1.0의 한계를 보완하고 구체적인 도입 방안 제시 필요
2) 목적
- 보안 담당자들의 제로트러스트 도입 전략 수립 과정에서 반드시 검토해야 할 사항을 강조하여 도입 전략 수립을 지원
- 도입 후 보안 수준 및 효과성 분석 방안을 제안하여 보안 모델의 지속적 개선 방향성 설정에 도움 제공
3) 구성
제1장: 제로트러스트 가이드라인 2.0 개요
제2장: 제로트러스트 보안 모델 및 도입 필요성 소개
제3장: 제로트러스트 성숙도 모델 및 세부역량 제시
제4장: 제로트러스트 도입 준비 방안 설명
제5장: 제로트러스트 도입 수준 분석 방법 제안
부록: 용어 소개, 국내 기업 인식 수준, 실증 사례, 미국 현황 등 추가 정보 제공
2. 주요 내용
1) 제로트러스트 성숙도 모델 구체화
- 4단계 성숙도 모델 제시: 기존, 초기, 향상, 최적화
- 6가지 핵심 요소와 2가지 교차기능에 대한 52가지 보안 세부역량 정의
- 각 세부역량의 성숙도 수준별 특징 제시
2) 도입 절차 구체화
- 제로트러스트 아키텍처 도입 시 고려사항 정리
- 조직 내 역할 및 목표 설정 방안 제안
- 도입 준비 단계부터 실제 구현까지의 과정 설명
3) 도입 수준 및 효과성 분석 방안
- 성숙도 기반 체크리스트를 통한 수준 분석
- 모의 침투시험을 통한 효과성 분석 방법 제시
이러한 변경을 통해 기업들이 제로트러스트 아키텍처를 도입하고 운영하는 데 실질적인 도움을 줄 수 있도록 가이드라인을 구체화하였습니다
https://www.kisa.or.kr/2060204/form?postSeq=18&page=1
[Ahnlab] 안랩방화벽(TrusGuard) 기본 설정 정보 모음, 확인 사항, 기타 사항 정리
[TIP] 윈도우(컴퓨터/노트북) 시간 동기화 방법 - 3가지
[Fortinet] Fortigate ECMP(Equal Cost Multi-path) 동작
반응형