제로 트러스트 보안

제로 트러스트는 위반을 가정하고, 각 요청을 제어되지 않은 네트워크에서 시작한 것으로 확인하는 새로운 보안 모델입니다. 이 문서에서는 제로 트러스트의 지침 원칙에 대해 알아보고 제로 트러스트를 구현하는 데 도움이 되는 리소스를 알아보겠습니다.

제로 트러스트의 원칙

오늘날 조직에는 최신 환경의 복잡성에 효과적으로 적응하고, 모바일 인력을 수용하며, 위치에 관계없이 사용자, 디바이스, 애플리케이션 및 데이터를 보호할 수 있는 새로운 보안 모델이 필요합니다.

이 새로운 컴퓨팅 분야를 해결하기 위해 Microsoft는 다음 지침 원칙을 기반으로 하는 제로 트러스트 보안 모델을 적극 권장합니다.

  • 명시적으로 확인 - 사용 가능한 모든 데이터 요소에 따라 항상 인증하고 권한을 부여합니다.
  • 최소 권한 액세스 사용 - JIT/JEA(Just-In-Time and Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다.
  • 위반 가정 - 폭발 반경 및 세그먼트 액세스를 최소화합니다. 엔드투엔드 암호화를 확인하고, 분석을 사용하여 가시성을 확보하고, 위협 탐지를 추진하고, 방어를 향상시킵니다.

제로 트러스트에 대한 자세한 내용은 Microsoft의 제로 트러스트 지침 센터를 참조하세요.

제로 트러스트 아키텍처

제로 트러스트 접근 방식은 전체 디지털 자산에서 확장되고, 통합 보안 원칙 및 엔드투엔드 전략으로 사용됩니다.

이 그림에서는 제로 트러스트에 기여하는 기본 요소의 표현을 제공합니다.

Zero Trust architecture

그림에서 다음을 수행합니다.

  • 보안 정책 적용은 제로 트러스트 아키텍처의 중심에 있습니다. 여기에는 사용자 계정 위험, 디바이스 상태 및 사용자가 설정한 기타 기준 및 정책을 고려한 조건부 액세스를 사용하는 다중 인증이 포함됩니다.
  • ID, 디바이스 (엔드포인트라고도 함), 데이터, 애플리케이션, 네트워크 및 기타 인프라 구성 요소는 모두 적절한 보안으로 구성됩니다. 이러한 각 구성 요소에 대해 구성된 정책은 전체적인 제로 트러스트 전략과 조정됩니다. 예를 들어 디바이스 정책은 정상 디바이스에 대한 기준을 결정하고 조건부 액세스 정책에는 특정 앱 및 데이터에 액세스하기 위해 정상 디바이스가 필요합니다.
  • 위협 방지 및 인텔리전스는 환경을 모니터링하고, 현재 위험을 노출하며, 자동화된 조치를 취하여 공격을 수정합니다.

제로 트러스트 아키텍처의 기술 구성 요소를 배포하는 방법에 대한 자세한 내용은 Microsoft의 제로 트러스트 솔루션 배포를 참조하세요.

제로 트러스트 원칙으로 보호되는 각 기술 구성 요소에 대한 구성 단계를 제공하는 배포 지침 대신 RaMP(Rapid Modernization Plan) 지침은 이니셔티브를 기반으로 하며 주요 보호 계층을 보다 신속하게 구현하기 위한 배포 경로 집합을 제공합니다.

보안 경계에서 제로 트러스트로 전환

IT에 대한 기존의 액세스 제어 접근 방식은 회사 네트워크 액세스를 제한한 다음에 더 많은 컨트롤로 적절하게 보완하는 방식을 기반으로 합니다. 이 모델은 모든 리소스를 회사 소유 네트워크 연결로 제한하므로 역동적인 기업의 요구 사항을 충족하기에는 너무 제한적입니다.

Shift from traditional network perimeter to Zero Trust approach

조직은 원격 작업을 도입하고 클라우드 기술을 사용하여 비즈니스 모델, 고객 참여 모델, 직원 참여, 역량 강화 모델을 디지털 방식으로 변환하면서 액세스 제어에 대한 제로 트러스트 접근 방식을 수용해야 합니다.

제로 트러스트 원칙은 보안 보증을 확립하고 지속적으로 개선하는 동시에 이 새로운 환경에 보조를 맞출 수 있도록 유연성을 유지하는 데 도움이 됩니다. 대부분의 제로 트러스트 여정은 액세스 제어로 시작하여 네트워크 보안 기술을 핵심 요소로 계속 수용하면서 기본적인 주요 제어로 ID에 초점을 맞춥니다. 네트워크 기술과 보안 경계 전술은 최신 액세스 제어 모델에 여전히 적용되지만 완전한 액세스 제어 전략에서 주로 사용되는 기본 접근 방식은 아닙니다.

액세스 제어의 제로 트러스트 변환에 대한 자세한 내용은 클라우드 채택 프레임워크의 액세스 제어를 참조하세요.

제로 트러스트를 사용하여 조건부 액세스

제로 트러스트에 대한 Microsoft 접근 방식에는 기본 정책 엔진으로 조건부 액세스 가 포함됩니다. 조건부 액세스는 정책 정의와 정책 적용을 모두 포함하는 제로 트러스트 아키텍처의 정책 엔진으로 사용됩니다. 다양한 신호 또는 조건에 따라 조건부 액세스는 리소스에 대한 제한된 액세스를 차단하거나 제공할 수 있습니다.

제로 트러스트의 지침 원칙에 부합하는 조건부 액세스를 기반으로 액세스 모델을 만드는 방법에 대한 자세한 내용은 제로 트러스트에 대한 조건부 액세스를 참조하세요.

제로 트러스트 원칙을 사용하여 앱 개발

제로 트러스트는 보안 네트워크 경계 뒤의 상호 작용에 제공되는 암시적 트러스트를 사용하지 않는 보안 프레임워크입니다. 대신 명시적 확인, 최소 권한 있는 액세스 및 보안 위반 가정 원칙을 사용하여 사용자와 데이터를 안전하게 유지하면서 네트워크 경계 외부에서 애플리케이션에 액세스하는 것과 같은 일반적인 시나리오를 허용합니다.

개발자는 사용자와 데이터를 안전하게 보호할 수 있도록 제로 트러스트 원칙을 사용해야 합니다. 앱 개발자는 제로 트러스트 원칙을 채택하여 앱 보안을 개선하고, 위반의 영향을 최소화하고, 애플리케이션이 고객의 보안 요구 사항을 충족하는지 확인할 수 있습니다.

앱을 안전하게 유지하기 위한 모범 사례 키에 대한 자세한 내용은 다음을 참조하세요.

제로 트러스트 및 Microsoft 365

Microsoft 365 환경에 제로 트러스트를 구축하는 데 도움이 되는 많은 보안 및 정보 보호 기능을 사용하여 빌드됩니다. 조직에서 사용하는 다른 SaaS 앱 및 이러한 앱 내의 데이터에 대한 액세스를 보호하기 위해 많은 기능을 확장할 수 있습니다. 자세한 내용은 Microsoft 365 대한 제로 트러스트 배포를 참조하세요.

Microsoft 365 대한 제로 트러스트 액세스를 위한 보안 이메일, 문서 및 앱 정책 및 구성을 배포하기 위한 권장 사항 및 핵심 개념에 대해 알아보려면 제로 트러스트 ID 및 디바이스 액세스 구성을 참조하세요.

다음 단계