오늘:
1,057
어제:
3,169
전체:
3,298,866

자유게시판

?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부

 

 

과기정통부, 제로트러스트 가이드라인1.0 발표

국산 제로트러스트 기술 실증으로 국가적 보안수준 높인다

[보안뉴스 원병철 기자] 과학기술정보통신부(장관 이종호, 이하 ‘과기정통부’)는 작년 10월 국내 산・학・연・관 전문가로 구성된 ‘제로트러스트포럼(간사기관 : 한국인터넷진흥원)’을 구성하고 미국, 유럽, 일본 등의 동향 분석, 자료검토, 토론회 등을 통해 의견을 모아 국내 환경에 적합한 ‘제로트러스트 가이드라인 1.0’을 마련했다고 밝혔다. 또한, 대통령 직속 디지털플랫폼정부위원회(위원장 고진)와 함께 지난 4월 ‘디지털플랫폼정부 실현계획’을 발표하면서 새로운 디지털환경에서의 정보보안을 위하여 국가적 차원의 제로트러스트 도입을 추진하겠다고 밝힌 바, 이번에 마련된 ‘제로트러스트 가이드라인 1.0’을 각 분야로 확산시켜나갈 계획이다.

제로트러스트(Zero Trust)는 정보 시스템 등에 대한 접속요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고, “절대 믿지 말고, 계속 검증하라는 새로운 보안개념(Never Trust, Always Verify)”이다.

모바일・사물인터넷(IoT) 기기, 클라우드 기반의 원격・재택 근무환경이 조성되고, 코로나 19로 인해 비대면 사회가 가속화됨에 따라 전통적으로 네트워크의 내・외부 경계를 구분하고 내부자에게 암묵적 신뢰를 부여하는 기존 경계 기반 보안모델은 한계에 도달하여 새로운 보안모델로 전환이 필요한 상황이다.

기존 경계 기반 보안모델은 침입자가 내부자와 공모 또는 권한 탈취를 통해 정보시스템에 접속하고 나면 내부의 서버, 컴퓨팅 서비스, 데이터 등 모든 보호 대상에 추가 인증 없이 접속할 수 있어서 악의적 목적을 위해 데이터가 외부로 유출될 수 있다.

반면에 제로트러스트 보안모델은 제로트러스트 보안개념을 토대로 서버, 컴퓨팅 서비스 및 데이터 등을 보호해야할 자원으로 각각 분리·보호하며, 이를 통해 하나의 자원이 해킹되었다고 하더라도 인근 자원은 보호할 수 있으며, 사용자 또는 기기 등의 모든 접속 요구에 대해 아이디/패스워드 외에도 다양한 정보를 이용해 인증하는 방식으로 보안수준을 높일 수 있다.

20230523_110253.png

 

 

미국, 유럽 등에서는 4차 산업혁명 기술 기반으로 비대면 사회가 가속화됨에 따라 기존 경계 기반 보안모델의 전환이 필요한 상황에서 다양화・지능화되는 사이버위협에 대응할 수 보완수단으로 제로트러스트 보안모델 도입이 본격화되고 있다.

제로트러스트 가이드라인 1.0 주요내용

제로트러스트 가이드라인 1.0은 제로트러스트의 기본개념과 보안원리, 제로트러스트 보안모델의 핵심원칙 및 접근제어원리, 도입계획 수립을 위한 세부절차 및 도입 참조모델 등을 제시하고 있다.

핵심원칙 제로트러스트 보안은‘절대 믿지 말고, 계속 검증하라’는 기본철학을 구현하기 위한 ① 강화된 인증(아이디/패스워드 외에도 다양한 인증정보를 활용한 다중인증 등 지속적인 인증을 포함), ② 마이크로 세그멘테이션(서버·컴퓨팅 서비스 등을 중심으로 하는 작은 단위로 분리), ③ 소프트웨어 정의 경계(소프트웨어 기반으로 보호 대상을 분리·보호할 수 있는 경계를 만들 수 있어야함)를 말한다.

접근제어 원리 보호 대상 자원에 대한 접근 요구에 대해 접속을 허락할지 말지를 결정하는 과정으로 제로트러스트 기본철학을 구현하는 가장 중요한 원리 중 하나이다.

안전하고 지속적인 접근제어를 위해서 제로트러스트 보안모델은 ‘제어영역’과 ‘데이터 영역’으로 구분되어야 하며, 자원에 대한 접근 요구가 있을 때 접속을 결정하는 정책결정지점(PDP)과 접속을 시행하는 정책시행지점(PEP)을 두고 운영해야 한다.

20230523_110253.png

 

 

핵심요소의 식별과 관리 제로트러스트 도입을 검토하고 있는 기관 및 기업의 관계자들은 네트워크, 컴퓨팅 자원 중 어떤 요소를 어느 정도 보안수준으로 설계를 해야 할지, 관련 예산계획 수립, 도입 기간 중 진행상황 점검 등을 위한 지표를 필요로 한다. 이를 위해 식별자・신원, 기기, 네트워크, 시스템, 응용・네트워크, 데이터 등 6개 핵심요소에 대한 보안 수준의 성숙도 단계별 기능을 정의하여 실질적인 정보를 제공할 수 있도록 하였다.

도입 참조모델 정부·공공 기관 및 기업 관계자들은 실질적인 도입 전략 수립 시 참고할 수 있는 실제 네트워크 모델과 이를 기반으로 제로트러스트 보안모델을 적용한 사례를 참조모델로 제시하여 제로트러스트 도입 전후 네트워크 구조 변화 및 보안 효과성 등을 확인할 수 있다. 이를 위해 최근 우리나라에 일상화되어 있는 재택・원격지 근무 환경에 제로트러스트 보안모델을 적용한 네트워크에 침투 시나리오를 적용하여 제로트러스트 도입 시 보안성이 강화될 수 있음을 파악할 수 있게 했다.

이번 가이드라인 1.0은 7월10일부터 과기정통부, KISA 및 유관기관 홈페이지를 통해 이용할 수 있으며, 향후 실증사례의 보안 효과성 분석 결과와 변화되는 환경 등을 고려하여 ‘제로트러스트 가이드라인 2.0’을 준비하는 등 지속적으로 보완・고도화해 나갈 계획이다.

하반기에는 SGA솔루션즈 컨소시엄과 프라이빗테크놀로지 컨소시엄이 올해 6월부터 12월까지 통신・금융・공공 분야 등 다양한 환경에 제로트러스트 보안모델을 구현하고, 세계적 수준의 화이트 해커들이 공격 시나리오로 구성된 검증모델을 적용해 제로트러스트 도입 전후 보안 효과성을 검증할 계획이다.

과기정통부 박윤규 제2차관은 “국민의 일상생활 및 다양한 산업분야로 네트워크가 확장되는 상황에서 보안체계가 전환되어야 하는 패러다임 전환시기에 이런 상황에 적합한 대안을 찾아야 한다”면서, “과기정통부는 정부·공공 기관 및 기업들에게 실질적인 도움이 될 수 있도록 제로트러스트 가이드라인을 지속적으로 보완·고도화하는 한편, 실증 사업을 통해 다양한 분야로 제로트러스트 보안모델이 확산될 수 있도록 지원하겠다”고 말했다.

[원병철 기자(boanone@boannews.com)]

 

출처: https://www.boannews.com/media/view.asp?idx=119980&kind=2&search=title&find=%C1%A6%B7%CE%C6%AE%B7%AF%BD%BA%C6%AE


List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
1601 무료세미나 음성 챗봇 만들기와 마이크로소프트 ISV 혜택 및 등록팁 방출! 0 인공지능팩토리 2023.07.26 749
1600 제2회 통신망 안정성 확보를 위한 인공지능 해커톤 0 인공지능팩토리 2023.07.24 859
1599 2023 제1회 철도 인공지능 경진대회 0 인공지능팩토리 2023.07.24 921
1598 요즘 비가 그렇게오네요 0 닝니니 2023.07.22 780
1597 아직도 포니가 있네요. file 0 재여이 2023.07.13 1044
1596 무료세미나 - [SD러닝데이] AI야 배경 좀 그려줘 0 인공지능팩토리 2023.07.13 812
» 과기정통부, 제로트러스트 개념·보안원리·핵심원칙 설명하는 가이드라인 나왔다 file 0 BaroPAM 2023.07.12 1605
1594 다중 인증(MFA) 방식은 현재 사용 중인 인증 방식 중 매우 높은 보안 수준을 보장한다. file 0 BaroPAM 2023.07.08 2569
1593 행운 0 blacklink 2023.07.07 1047
1592 Intel C++ SYCL Essential 온라인 무료세미나 듣고 기프티콘 받아가세요 :-) file 0 한컴아카데미 2023.07.07 965
1591 [무료세미나] SAM(Segment Anything Model)과 친해지기 0 인공지능팩토리 2023.07.06 755
1590 [경진대회] 2023 AI 대학원 챌린지 with kt 믿:음 ~ 7월 23일(일) 0 인공지능팩토리 2023.07.05 823
1589 "다중인증(MFA)을 도입했다"는 것이 아니라 기술 및 보안성 등 "어떤 다중인증(MFA)을 도입했느냐"가 관건 file 0 BaroPAM 2023.07.05 2342
1588 너무 빨리 가는 주말 0 다찌마와 2023.07.02 1018
1587 정보가 유출되어도 계정을 안전하게 보호할 수 있는 다중 인증(MFA) 도입이 시급하다. file 0 BaroPAM 2023.07.01 2749
1586 [무료세미나] - SD러닝데이 Knock Knock. "Stable Diffusion? 0 인공지능팩토리 2023.06.30 859
1585 다중인증(MFA)에 대한 인식의 대전환이 필요 file 0 BaroPAM 2023.06.27 2657
1584 제 리눅스 버전을 어떻게 체크하나요? 3 0 바닷빛 2023.06.24 919
1583 다운로드 저장소에 문제가 있습니다. 4 file 0 민트쪼아요 2023.06.23 1076
1582 위성영상을 활용한 정유탱크·컨테이너 탐지 AI 경진대회 0 인공지능팩토리 2023.06.22 903
Board Pagination Prev 1 ... 18 19 20 21 22 23 24 25 26 27 ... 103 Next
/ 103
CLOSE