제로 트러스트는 위반을 가정하고 제어되지 않는 네트워크에서 시작된 것처럼 각 요청을 확인하는 새로운 보안 모델입니다. 이 문서에서는 제로 트러스트의 지침 원칙에 대해 알아보고 제로 트러스트를 구현하는 데 도움이 되는 리소스를 찾습니다.
제로 트러스트 기본 원칙
오늘날 조직은 최신 환경의 복잡성에 효과적으로 적응하고, 모바일 인력을 수용하며, 어디에 있든 사람, 디바이스, 애플리케이션 및 데이터를 보호하는 새로운 보안 모델이 필요합니다.
이 새로운 컴퓨팅 분야를 해결하기 위해 Microsoft는 다음 지침 원칙을 기반으로 하는 제로 트러스트 보안 모델을 적극 권장합니다.
- 명시적으로 확인 - 사용 가능한 모든 데이터 요소에 따라 항상 인증하고 권한을 부여합니다.
- 최소 권한 액세스 사용 - JIT/JEA(Just-In-Time and Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다.
- 침해 가정 - 폭발 반경 최소화 및 접근 권한 분리. 엔드 투 엔드 암호화를 확인하고 분석을 사용하여 가시성을 확보하고 위협 탐지를 추진하며 방어를 개선합니다.
제로 트러스트에 대한 자세한 내용은 Microsoft의 제로 트러스트 지침 센터를 참조하세요.
제로 트러스트 아키텍처
제로 트러스트 접근 방식은 전체 디지털 자산에 걸쳐 확장되며 통합 보안 철학 및 엔드투엔드 전략의 역할을 합니다.
이 그림에서는 제로 트러스트 기여하는 기본 요소의 표현을 제공합니다.
그림에서:
- 보안 정책 적용은 제로 트러스트 아키텍처의 중심에 있습니다. 여기에는 사용자 계정 위험, 디바이스 상태 및 사용자가 설정한 기타 조건 및 정책을 고려하는 조건부 액세스가 포함된 Multi Factor Authentication이 포함됩니다.
- ID, 디바이스 (엔드포인트라고도 함), 데이터, 애플리케이션, 네트워크 및 기타 인프라 구성 요소는 모두 적절한 보안으로 구성됩니다. 이러한 각 구성 요소에 대해 구성된 정책은 전체 제로 트러스트 전략과 조정됩니다. 예를 들어 디바이스 정책은 정상 디바이스에 대한 기준을 결정하고 조건부 액세스 정책에는 특정 앱 및 데이터에 액세스하기 위해 정상 디바이스가 필요합니다.
- 위협 방지 및 인텔리전스는 환경을 모니터링하고, 현재 위험을 노출하며, 자동화된 조치를 취하여 공격을 수정합니다.
제로 트러스트 아키텍처의 기술 구성 요소를 배포하는 방법에 대한 자세한 내용은 Microsoft의 제로 트러스트 솔루션 배포를 참조하세요.
제로 트러스트 원칙에 의해 보호되는 각 기술 구성 요소에 대한 구성 단계를 제공하는 배포 지침 대신 RaMP(빠른 현대화 계획) 지침은 이니셔티브를 기반으로 하며 주요 보호 계층을 보다 신속하게 구현하기 위한 배포 경로 집합을 제공합니다.
보안 경계에서 제로 트러스트로
IT에 대한 액세스 제어의 기존 접근 방식은 회사 네트워크에 대한 액세스를 제한한 다음 더 많은 컨트롤을 적절하게 보완하는 데 기반을 두고 있습니다. 이 모델은 모든 리소스를 회사 소유 네트워크 연결로 제한하며 동적 엔터프라이즈의 요구 사항을 충족하기에는 너무 제한적입니다.
조직은 원격 작업을 수용하고 클라우드 기술을 사용하여 비즈니스 모델, 고객 참여 모델, 직원 참여 및 권한 부여 모델을 디지털로 변환할 때 제어에 액세스하기 위한 제로 트러스트 접근 방식을 수용해야 합니다.
제로 트러스트 원칙은 보안 보증을 수립하고 지속적으로 개선하는 동시에 이 새로운 세계와 보조를 맞추기 위한 유연성을 유지하는 데 도움이 됩니다. 대부분의 제로 트러스트 여정은 액세스 제어로 시작하고 기본 설정 및 기본 제어로서의 ID에 초점을 맞추면서 네트워크 보안 기술을 핵심 요소로 계속 수용합니다. 네트워크 기술과 보안 경계 전술은 최신 액세스 제어 모델에 여전히 존재하지만 완전한 액세스 제어 전략에서 지배적이고 선호하는 접근 방식은 아닙니다.
액세스 제어의 제로 트러스트 변환에 대한 자세한 내용은 클라우드 채택 프레임워크의 액세스 제어를 참조하세요.
제로 트러스트를 사용하여 조건부 액세스
제로 트러스트에 대한 Microsoft 접근 방식에는 조건부 액세스 가 기본 정책 엔진으로 포함됩니다. 조건부 액세스는 정책 정의와 정책 적용을 모두 포함하는 제로 트러스트 아키텍처의 정책 엔진으로 사용됩니다. 다양한 신호 또는 조건에 따라 조건부 액세스는 리소스에 대한 제한된 액세스를 차단하거나 제공할 수 있습니다.
제로 트러스트의 지침 원칙에 맞는 조건부 액세스를 기반으로 액세스 모델을 만드는 방법에 대한 자세한 내용은 제로 트러스트에 대한 조건부 액세스를 참조하세요.
제로 트러스트 원칙을 사용하여 앱 개발
제로 트러스트는 보안 네트워크 경계 뒤의 상호 작용에 제공되는 암시적 신뢰에 의존하지 않는 보안 프레임워크입니다. 대신 명시적 확인, 최소 권한 있는 액세스 및 위반을 가정하여 사용자와 데이터를 안전하게 유지하면서 네트워크 경계 외부에서 애플리케이션에 액세스하는 것과 같은 일반적인 시나리오를 허용합니다.
개발자는 제로 트러스트 원칙을 사용하여 사용자를 보호하고 데이터를 안전하게 지키는 것이 중요합니다. 앱 개발자는 제로 트러스트 원칙을 채택하여 앱 보안을 개선하고, 위반의 영향을 최소화하고, 애플리케이션이 고객의 보안 요구 사항을 충족하도록 할 수 있습니다.
앱을 안전하게 유지하기 위한 모범 사례 키에 대한 자세한 내용은 다음을 참조하세요.
제로 트러스트 및 Microsoft 365
Microsoft 365는 사용자 환경에 제로 트러스트를 구축하는 데 도움이 되는 많은 보안 및 정보 보호 기능을 사용하여 빌드되었습니다. 조직에서 사용하는 다른 SaaS 앱 및 이러한 앱 내의 데이터에 대한 액세스를 보호하기 위해 많은 기능을 확장할 수 있습니다. 자세한 내용은 Microsoft 365용 제로 트러스트 배포 를 참조하세요.
Microsoft 365에 대한 제로 트러스트 액세스를 위한 보안 전자 메일, 문서 및 앱 정책 및 구성을 배포하기 위한 권장 사항 및 핵심 개념에 대해 알아보려면 제로 트러스트 ID 및 디바이스 액세스 구성을 참조하세요.
다음 단계
- Microsoft 제품과 통합하여 보안 솔루션을 향상시키는 방법을 알아보려면 Microsoft의 제로 트러스트 솔루션과 통합을 참조하세요.