[공부합시다] 제로 트러스트 보안-Zero Trust-"VPN을 대체하는 보안 솔루션"
경계 없는 보안이라고도 하는 제로 트러스트 보안 모델은 IT 시스템의 설계 및 구현에 대한 접근 방식을 설명합니다. 제로 트러스트 보안 모델의 기본 개념은 "절대 신뢰하지 않고 항상 확인하는 것"입니다. 위키백과(영어)
코로나19로 인한 모든 사회 활동에 제안에 따른 원격 , 재택근무의 증가에 따른 보안관리에 대하여 기존에 자가망 또는 가상사설망(VPN)을 이용하던 방법에 대한 보안을 위한 대체 설루션으로 약 10년 전 미국에서 새로운 방식의 인증 및 제어를 하도록 하는 Zero Trust방식에 대하여 알아보도록 하자.
기존 VPN의 경우 사용자와 접속하는 대상 기기와 약속된 장비(IP-SEC) 또는 암호화된 솔루션(SSL)을 이용하여 터널을 구성하는 방법은 연결과 동신에 접속 단말기의 모든 데이터(유효 데이터와 유효하지 않은 데이터)가 한 번에 들어올 수 있기에 방화벽에 추가의 정책과 변화되는 모니터링이 필요합니다.
이미지 (VPN구성)
A에서 단말(접속기기)은 통신을 통한 대산 서버에 직접 연결 요청을 하고 있음(기기:IP-SEC, 솔루션:SSL-VPN)
이해 반해 제로 트러스트(Zero TRust)의 경우 접속 단말기에 애플리케이션을 추가하여 센터에서 허가된 장비에 허용되는 애플리케이션만을 접속할 수 있도록 권한을 제어하여 접속 단말기에 불필요한 데이터를 차단 제어하는 기술입니다.
이미지(Zero Trust 구성)
1️⃣ 사용자 및 단말의 인증 수행 및 어플리케이션에 대한 접속권한 요청
2️⃣ 접속가능한 전용통신 채널 생성하여 정보를 전송
3️⃣ 연결된 단말기 게이트웨이간 전용 통신채널 구축(VPN, 섹션과 동일)
👉한줄요약 : 여기서 중요한 부분은 전체 연결이 아닌 필요 애플리케이션의 제어 및 권한 부여로 불필요한 데이터 패킷의 발생과 이를 이용한 유효 데이터 추출을 원활하게 터널링 해주는 효과가 있다는 부분입니다.