본문 바로가기
5. 공부합시다

[공부합시다] 제로 트러스트 보안-Zero Trust-"VPN을 대체하는 보안 솔루션"

by Tandtcho 2022. 2. 25.
728x90
반응형

경계 없는 보안이라고도 하는 제로 트러스트 보안 모델은 IT 시스템의 설계 및 구현에 대한 접근 방식을 설명합니다. 제로 트러스트 보안 모델의 기본 개념은 "절대 신뢰하지 않고 항상 확인하는 것"입니다. 위키백과(영어)

코로나19로 인한 모든 사회 활동에 제안에 따른 원격 , 재택근무의 증가에 따른 보안관리에 대하여 기존에 자가망 또는 가상사설망(VPN)을 이용하던 방법에 대한 보안을 위한 대체 설루션으로 약 10년 전 미국에서 새로운 방식의 인증 및 제어를 하도록 하는 Zero Trust방식에 대하여 알아보도록 하자.

기존 VPN의 경우 사용자와 접속하는 대상 기기와 약속된 장비(IP-SEC) 또는 암호화된 솔루션(SSL)을 이용하여 터널을 구성하는 방법은 연결과 동신에 접속 단말기의 모든 데이터(유효 데이터와 유효하지 않은 데이터)가 한 번에 들어올 수 있기에 방화벽에 추가의 정책과 변화되는 모니터링이 필요합니다.

이미지 (VPN구성)

VPN 구성

A에서 단말(접속기기)은 통신을 통한 대산 서버에 직접 연결 요청을 하고 있음(기기:IP-SEC, 솔루션:SSL-VPN)

이해 반해 제로 트러스트(Zero TRust)의 경우 접속 단말기에 애플리케이션을 추가하여 센터에서 허가된 장비에 허용되는 애플리케이션만을 접속할 수 있도록 권한을 제어하여 접속 단말기에 불필요한 데이터를 차단 제어하는 기술입니다.

이미지(Zero Trust 구성)

1️⃣  사용자 및 단말의 인증 수행 및 어플리케이션에 대한 접속권한 요청

2️⃣  접속가능한 전용통신 채널 생성하여 정보를 전송

3️⃣  연결된 단말기 게이트웨이간 전용 통신채널 구축(VPN, 섹션과 동일) 

👉한줄요약 : 여기서 중요한 부분은 전체 연결이 아닌 필요 애플리케이션의 제어 및 권한 부여로 불필요한 데이터 패킷의 발생과 이를 이용한 유효 데이터 추출을 원활하게 터널링 해주는 효과가 있다는 부분입니다.

728x90
반응형
LIST