Earticle

현재 위치 Home

제로 트러스트 기술 동향 및 구축 전략
Zero Trust Technology Trend and Implementation Strategy

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 통권
    제21권 제5호 (2021.12)바로가기
  • 페이지
    pp.43-50
  • 저자
    한성화, 이후기
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A406728

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
Zero Trust is a security model that grants access to resources by assigning only least privilege to an authorized subject that satisfies the security level without trusting all subject attributes such as time, place, and terminal for the protected resource. As smartwork, remote work, and mobile work became common, the limitations of the existing security model were pointed out, and a zero-trust security model was suggested. Many information security organizations have suggested strategies, development directions, and methods for applying the zero trust model, focusing on the positive effects of zero trust caused by changes in the security environment. However, in order to apply the zero trust model to the enterprise environment, security functions must be applied at each point where the resource to be protected is located, and security technologies and solutions must be integrated. In addition, because the security attributes of subjects and objects applied to the user authentication policy and access control policy are at a very low level, the administrative burden increases. Therefore, before applying the zero trust model to the enterprise environment, it is necessary to evaluate whether it is possible to build, operate, and maintain. Of course, a follow-up study on a security architecture based on zero trust and a security management model for implementing it is also required.
한국어
제로 트러스트는 특정 자원에 대한 시간, 장소, 단말 등의 주체 속성 일체를 신뢰하지 않는 상태에서 보안 수준을 만족한 인가된 사용자에게 최소한의 권한만을 할당하여 자원에 대한 접근을 허가하는 보안 모델이다. 스마트워크나 재택근무가 활성 화되면서 기존 보안 모델의 한계점이 지적되는 상황에서 제로 트러스트 보안 모델이 강조되었다. 많은 정보보호 전문기관에서 는 보안 환경 변화에 따라 제로 트러스트의 긍정적인 효과에 집중하여, 제로 트러스트 모델을 적용하기 위한 전략이나 발전 방향, 적용 방법 등을 제시하였다. 그러나 제로 트러스트 모델을 Enterprise 환경에 적용하기 위해서는 보호 대상 자원이 위치 하는 지점마다 보안 기능을 적용해야 하며, 보안 기술과 솔루션을 통합해야 한다. 또한, 사용자 인증 정책 및 접근통제 정책에 적용되는 주체와 객체의 보안 속성이 매우 상세한 수준이기 때문에 관리적인 부담감이 증가한다. 그러므로 제로 트러스트 모 델을 Enterprise 환경에 적용하기 이전에, 구축 및 운영, 유지보수 가능 여부를 평가해야 한다. 물론 제로 트러스트 기반의 보 안 아키텍처와 이를 구현하기 위한 보안 관리 모델에 관한 후속 연구도 요구된다.

목차

요약
ABSTRACT
1. 서론
2. 제로 트러스트 접근
2.1 Trust 에 대한 패러다임 변화
2.2 제로 트러스트에 대한 접근
2.3 제로 트러스트 관련 보안 기술
3. 제로 트러스트 적용 시 고려사항
3.1 보안 체계 구축 비용 증가
3.2 Security Process Integration
3.3 운영 비용 증가
4. 결론
참고문헌

키워드

Zero Trust Workflow Access Control Authentication Authorization

저자

  • 한성화 [ Sung-Hwa Han | 동명대학교/정보보호학과 ]
  • 이후기 [ Hoo-Ki Lee | 건양대학교/사이버보안학과 ] Corresponding Author

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제21권 제5호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장