Kant's IT/Issue on IT&Security

제로트러스트 보안 가이드라인 2.0 및 클라우드 환경 보안

Kant Jo 2025. 1. 3. 17:15

제로트러스트 가이드라인 2.0 발표…단계별 고려사항 구체화

 

제로트러스트 가이드라인 2.0 발표…단계별 고려사항 구체화

[IT동아 김예지 기자] 과학기술정보통신부(이하 과기정통부)와 한국인터넷진흥원(이하 KISA)이 ‘제로트러스트(Zero Trust) 가이드라인 2.0’을 발표해 실질적인 보안 지침

it.donga.com

 

  • 제로트러스트(Zero Trust) 보안은 "절대 믿지 말고, 계속 검증하라"는 철학을 바탕으로 내부 및 외부 네트워크 경계를 없애고 모든 접근 요청을 검증하는 보안 모델
    • 기존 방식의 허점(내부자 공모, 권한 탈취 등)을 극복하기 위해 설계
    • 다중요소 인증(MFA), 마이크로 세그먼트 및 지속적인 모니터링 적용
    • 네트워크 및 리소스 보호 강화
  • 제로트러스트 가이드라인 2.0 주요 특징
    • 기존 3단계 성숙도 모델을 4단계(초기, 향상, 최적화)로 세분화
    • 6가지 기업망 핵심 요소(식별자·신원, 기기·엔드포인트, 네트워크, 시스템, 애플리케이션·워크로드, 데이터)와 52가지 보안 역량 제시
    • 도입 절차: 준비 → 계획 → 구현 → 운영 → 피드백 및 개선
    • 도입 후 보안 성숙도 평가를 위한 체크리스트 제공
    • 실증 시나리오를 통해 클라우드 및 온프레미스 환경의 보안 취약점 분석 및 개선 방안 마련
  • 클라우드 환경에서의 적용 사례
    • SaaS 서비스 사용 환경에서 자료 전송 시스템 보안 미비점 발견
    • 보안 강화 방안으로 파일 송수신 제어 기능 추가
    • 제로트러스트 기반 정책 실행 지점(PEP)을 통해 각종 데이터 및 시스템 접근을 제어
  • 제로트러스트 확산 지원 사업 성과
    • 공공 및 민간 부문에서 맞춤형 보안 모형 개발 및 운영 지원
    • KB국민은행, 야놀자 등 민간 기업이 연합체를 통해 시범사업에 참여
  • 결론
    • 제로트러스트 보안 모델은 디지털 전환 및 원격 근무 확산에 필수적
    • 조직의 비즈니스 모델과 목표에 따라 맞춤형 보안 전략을 수립해야 함
    • 정기적인 성숙도 평가와 지속적인 보안 강화를 통해 보안 수준을 유지
    • 클라우드와 같은 동적 환경에서 제로트러스트 아키텍처 도입이 필수적이며, 데이터 접근 정책 강화와 인증 절차의 고도화가 요구됨