• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  사이버 보안  / 제로 트러스트 네트워크를 구축하는 방법
제로 트러스트 네트워크를 구축하는 방법
06 XNUMX 월 2018

제로 트러스트 네트워크를 구축하는 방법

Written by 앙키타 아셰쉬
앙키타 아셰쉬
사이버 보안
114
공유

전통적으로 네트워크 보안에 대한 논의는 조직이 대체로 내재화한 특정 모델에 집중되어 왔습니다. 이 모델은 경계 또는 매개변수 기반 모델이며, 네트워크 외부에 경계 또는 경계가 존재한다고 가정합니다. 이 모델에 따르면, 사이버 보안은 기본적으로 이 매개변수를 강화하는 것을 목표로 하며, 보이지 않는 경계 외부의 모든 주체는 적대적이며, 내부의 모든 주체는 신뢰받는다는 사고방식을 기반으로 합니다.

그러나 이러한 전통적인 보안 모델은 심각한 데이터 유출로 인해 여러 대기업이 막대한 손실과 고통을 겪게 된 시대에 점점 시대에 뒤떨어지고 있습니다. 그 이유는 오늘날 세상이 그 어느 때보다 더욱 긴밀하게 연결되어 사일로(silo)라는 개념이 점차 사라지고 있기 때문입니다. 서버와 네트워크는 다른 제3자와 상호 연결되어 있어 이러한 보이지 않는 경계를 유지하고 조직 네트워크를 안전하게 유지하는 것이 어려운 경우가 많습니다.

아무도 믿지 마라

이것이 바로 "제로 트러스트" 모델이 점점 더 인기를 얻고 있는 이유입니다. 미국 시장 조사 기관인 포레스터 리서치(Forrester Research)가 도입한 제로 트러스트 네트워크 모델은 경계 개념을 없애고 기업이 "내부"와 "외부" 구분 없이 모든 네트워크 트래픽을 검사하도록 요구합니다. 기본적으로 어떤 사용자나 트래픽도 "승인된" 것으로 간주되지 않으며, 특정 네트워크에 대한 모든 접근은 동일한 규칙 집합에 따라 관리됩니다. 이 모델에는 기본적으로 "제로 트러스트"가 존재합니다. 즉, 네트워크로 유입되는 모든 트래픽은 신뢰할 수 없으며, 접근을 허용하기 전에 검증을 거쳐야 합니다.

제로 트러스트 네트워크는 모든 사용자와 데이터 트래픽이 보안되지 않은 네트워크에서 운영된다고 자동으로 가정하여 모든 네트워크 트래픽이 암호화됩니다. 즉, 사이버 보안 아키텍처가 훨씬 더 강력해집니다. 사용자는 네트워크에 접속할 때마다 자격 증명을 확인해야 하며, 다중 요소 인증(MFA)이 필요한 경우가 많습니다. 기존 경계 방어 체계를 사용하는 조직에게는 다소 어렵게 느껴질 수 있지만, 제로 트러스트 모델은 빠르게 확산되고 있으며 점점 더 중요해지고 있습니다.

조직에서 제로 트러스트 네트워크를 구축하기 위해 취할 수 있는 몇 가지 단계는 다음과 같습니다.

  • 민감 데이터 식별 – 첫 번째이자 가장 중요한 단계는 기업 내 민감 데이터를 식별하는 것입니다. 핵심 정보는 해당 데이터가 어떻게 저장되고, 어떻게 사용되며, 누가 얼마나 민감한지입니다. 그런 다음 이 데이터를 분류해야 합니다.
  • 네트워크 전반의 데이터 흐름 – 네트워크 전반의 데이터 흐름을 이해하면 기업은 어떤 이해관계자가 어떤 종류의 데이터를 필요로 하는지 파악할 수 있으며, 제로 트러스트 모델을 채택하기 전에 좋은 대비책을 마련할 수 있습니다.
  • 제로 트러스트 네트워크 설계 – 제로 트러스트 네트워크는 요구 사항을 기반으로 설계되는 것이 중요합니다. 즉, 데이터 흐름에 따라 마이크로 경계(microperimeter)의 위치를 ​​파악해야 합니다. 따라서 제로 트러스트 네트워크는 초기 단계부터 구조적 변경이 필요하며, 기존 모델의 중간에 통합하기 어렵습니다.
  • 접근 제어 – 접근 제어는 제로 트러스트 네트워크의 핵심 구성 요소가 됩니다. 접근은 제한적이고 필요한 경우에만 제공되므로, 어떤 사용자에게 어떤 접근 권한이 부여되고 그 제한 사항이 무엇인지에 대한 정책을 수립해야 합니다.
  • 지속적인 모니터링 – 제로 트러스트 네트워크는 네트워크 상황에 대한 지속적인 모니터링과 검토가 필요합니다. 이러한 시스템에서는 외부 트래픽뿐만 아니라 모든 트래픽이 중요하기 때문입니다. 따라서 모든 트래픽의 근원을 파악하고 내부 또는 외부에서 비정상적인 상황을 감지하는 모니터링이 중요합니다.

귀사의 IT 보안 파트너로서, 시크라이트 지능형 사이버 위협으로부터 포괄적인 보안을 제공합니다. 더 자세히 알아보려면

 이전 포스트Seqrite를 왜 믿으시나요? 저희 말만 믿지 마세요. 저희의...
다음 포스트  CVE-2018-8440 – 작업 스케줄러 ALPC 제로데이 익스플로잇
앙키타 아셰쉬

앙키타 아셰쉬 소개

...

Ankita Ashesh의 기사 »

관련 게시물

  • 사이버 보안 전략에서 위협 인텔리전스가 빠진 이유

    2025 년 7 월 25 일
  • 유혹과 타협: 허니트랩의 디지털 위험성을 폭로하다

    2025년 6월 17일
  • Operation Sindoor – 디지털 포위 공격의 해부

    2025 년 5 월 23 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관