zero trust1 [Day 130] Zero Trust Model(제로 트러스트) Zero Trust Model 기본적으로 기업 내/외부를 막론하고 적절한 인증 절차 없이는 그 누구도 신뢰해서는 안되며, 시스템에 접속하고자 하는 모든 것에 접속 권한을 부여하기 전 신원 확인 절차를 거쳐야 한다는 것 모든 파일이 잠재적 위험 요소라는 전제하에 모든 데이터를 모니터링하고, 모든 데이터에 접근할 때 안전한 경로를 통하도록 하며, 데이터 엑세스 권한은 꼭 필요한 경우에만 허락하는 방식 시스템 설계 시 외부에서 내부가 아닌, 내부에서 외부로 설계하며, 언제나 불신을 원칙으로 하여 신원을 확인하고 모든 트래픽을 검사, 로그 리뷰함 #제로 트러스트의 구현 방법 보호해야 하는 애플리케이션과 시스템은 외부에 노출, 검색되지 않도록 보호하며, 접속하려는 사용자·단말을 인증하고, 인증된 사용자·기기만을 .. 2020. 12. 18. 이전 1 다음