요약

완료됨

이 모듈에서는 조직에서 보유한 리소스를 관리하고 모니터링하며 보호하는 데 도움이 되는 제로 트러스트라는 개념을 알아보았습니다. 이제는 제로 트러스트 전략의 구현에 대한 접근 방식을 이해할 수 있어야 하며 제로 트러스트를 구성하는 원칙인 명시적 검증, 최소 권한 액세스 적용, 상시 침범 가정을 적용하는 것이 조직에게 얼마나 중요한지에 대해서도 이해할 것입니다. 제로 트러스트 전략을 제대로 활용하면 모든 요청은 확인과 검증을 거친 후에 리소스에 대한 액세스가 허용됩니다.

기존의 네트워크 보안 접근 방식은 사용되지 않으며 오늘날의 급변하는 디지털 변화에 따라올 만큼 강력하지도 않습니다. 제로 트러스트 전략은 ID, 엔드포인트, 애플리케이션, 네트워크, 인프라, 데이터를 아우르는 모든 도메인에 걸쳐 엔드투엔드 가시성 및 제어를 제공합니다. 통합된 이 접근 방식은 디지털 자산의 모든 계층에 고루고루 보안 정책을 적용할 수 있도록 하는 한 편 실시간으로 자동화된 위협 보호를 가능하게 합니다.

이제 이 모듈을 완료했으므로 다음을 수행할 수 있습니다.

  • 제로 트러스트 접근 방식과 그 원칙 설명
  • 보안 전략으로서의 제로 트러스트 설명
  • 제로 트러스트의 구성 요소 정의