제로 트러스트 구현 가이드 살펴보기
미국 국립표준기술원(NIST)과 Microsoft가 산업 표준 제로 트러스트 가이드를 위해 협력했습니다.
개요
사용자, 장치, 앱 및 데이터 보호
제로 트러스트 전략을 사용하면 자신 있게 최신 보안 과제를 탐색할 수 있습니다.
- 디지털 환경, 위험 기반 액세스 제어 및 자동화된 정책 전반에서 확장된 가시성을 바탕으로 보안 취약성을 줄이세요.
- 수십 년간의 기업 경험과 가장 중요한 자산을 보호하고 조직 전체에서 규정 준수를 보장하는 데 도움이 되는 방대한 제품 세트를 통해 Microsoft가 도와드리겠습니다.
- 미래를 구축하는 것이 덜 위협적으로 느껴지도록 AI를 자신 있게 활용하세요.
- 신뢰할 수 있는 파트너이자 공인 리더인 Microsoft와 함께 제로 트러스트 여정을 계속하세요.
데모
제로 트러스트의 기본 사항 탐색
Microsoft Mechanics 제로 트러스트 핵심 사항 비디오 시리즈에서 조직에서 제로 트러스트 원칙과 정책을 구현하는 방법을 알아봅니다.
방어 영역
제로 트러스트는 현대 보안의 초석입니다.
Microsoft가 8가지 주요 방어 영역에서 제로 트러스트 정책을 적용하는 방법을 알아보세요.
ID
Microsoft Entra를 사용하여 전체 디지털 자산에 걸쳐 강력한 인증을 사용하여 각 ID를 확인하고 보호하세요.
엔드포인트
Microsoft Intune을 사용하여 네트워크에 액세스하는 디바이스에 대한 가시성을 확보하고, 액세스를 허용하기 전에 규정 준수 및 상태를 확인하세요.
앱
AI 기반의 통합된 SecOps를 사용하여 섀도 IT를 검색하고 적절한 앱 내 허용 및 실시간 분석을 기반으로 액세스를 제어하고 사용자 동작을 모니터링하고 제어하세요.
데이터
경계 기반 데이터 보호에서 데이터 기반 보호로 이동하고, 인텔리전스를 사용하여 데이터를 분류하고, 정보 및 보호 및 거버넌스를 사용하여 액세스를 암호화하고 제한합니다.
인프라
원격 분석을 사용하여 공격 및 변칙을 감지하고 자동으로 위험 행동을 차단하고 플래그를 지정하며 최소 권한 액세스 원칙을 사용하세요.
네트워크
디바이스 및 사용자가 내부 네트워크에 있다는 사실 만으로 신뢰하지 않도록 하세요. 모든 내부 통신을 암호화하고, 정책을 통해 액세스를 제한하고, Azure 네트워킹 및 네트워크 보안 서비스를 사용하여 마이크로세그멘테이션 및 실시간 위협 감지를 사용하세요.
AI 사이버 보안
사이버 보안을 위한 획기적인 생성형 AI 기술을 도입하여 업무 방식과 조직을 보호하는 방식을 혁신하세요.
AI 보안 및 관리
AI를 자신 있게 채택하기 위해 제로 트러스트 로 강력한 보안 기반을 구축하세요.
엔드투엔드 보안을 위한 제로 트러스트 및 AI
제로 트러스트 및 AI를 통해 조직에서 복원력을 구축하고 혁신을 촉진하는 방법을 알아보세요.
분석가의 보고 내용
Microsoft가 2023년 3분기 보고서인 The Forrester Wave™: 제로 트러스트 플랫폼 제공업체에서 리더로 인정받은 이유를 알아보세요.1
고객 사례
고객이 Microsoft 솔루션을 사용하여 제로 트러스트를 달성하는 방법 알아보기
리소스
제로 트러스트에 대한 자세한 정보
최신 제로 트러스트 뉴스, 리소스 및 보고서를 살펴보세요.
사이버 보안 리소스
보안 지식 확장
AI의 시대에서 조직의 보안을 강화하는 전략, 팁 및 모범 사례를 살펴보세요.
자주 묻는 질문
자주 묻는 질문
- 제로 트러스트는 그 무엇도 신뢰하지 않고 항상 확인한다는 원칙을 바탕으로 하는 최신 보안 전략입니다. 제로 트러스트 모델은 회사 방화벽 뒤에 있는 모든 것이 안전하다고 가정하는 대신 위반을 가정하며 각 요청이 개방 네트워크에서 시작된 것처럼 취급하여 확인합니다.
- 제로 트러스트의 세 가지 구성 요소는 다음과 같습니다.
- 명시적으로 확인: 제공되는 모든 데이터 지점을 기반하여 사용자 ID, 위치, 디바이스 상태, 서비스 또는 워크로드, 데이터 분류 및 변칙을 비롯한 내용을 항상 인증하고 승인합니다.
- 최소 권한 액세스 사용: Just-In-Time 및 Just-Enough-Access, 위험 기반 적응형 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하고, 데이터를 보호하고, 생산성을 향상합니다.
- 침해가 발생했다고 가정: 엔드투엔드 암호화를 확인하고 분석을 사용하여 가시성을 얻고, 위협을 탐지하고, 방어를 강화합니다.
- 조직에 제로 트러스트 솔루션이 필요한 이유는 보안이 갈수록 복잡해지고 있기 때문입니다. 원격으로 근무하는 직원들이 점점 많아지고 있는 지금, 네트워크 경계만으로 보호하는 데는 한계가 있습니다. 조직은 모든 접근 요청을 완전히 인증하고 검증하며, 네트워크 내부와 외부의 위협을 신속하게 탐지하고 대응할 수 있는 적응형 솔루션이 필요합니다.
- 제로 트러스트는 암묵적인 신뢰를 없애고 모든 접근 요청을 지속적으로 검증하여 복잡한 AI 주도 세계에서 보안을 단순화합니다. 사이버 위협이 증가하고 하이브리드 작업이 확장됨에 따라 제로 트러스트는:
- 공격 표면을 줄입니다 모든 ID, 장치 및 거래를 검증하여.
- 침해 영향을 최소화합니다 위협을 제한하기 위해 최소 권한 접근을 시행하여.
- AI를 보호합니다 AI 모델과 데이터를 보호하면서 방어를 위해 AI를 사용하여.
- 혁신을 가능하게 합니다 AI, 클라우드 및 하이브리드 작업을 보다 안전하게 지원하여.
- 제로 트러스트 네트워크는 모든 액세스 요청을 처음부터 끝까지 인증, 권한 부여 및 암호화하고, 마이크로 세그멘테이션 및 최소 권한 액세스 원칙을 적용하여 수평 이동을 최소화하고, 인텔리전스와 분석을 사용하여 이상 현상을 실시간으로 탐지 및 대응합니다.
- 강력한 제로 트러스트 정책은 여러 계층에서 지속적인 검증과 최소 권한 접근을 시행합니다. 예를 들어, 다단계 인증은 사용자가 알려진 장치에서 PIN과 같은 여러 방법을 사용하여 신원을 증명하도록 보장합니다. 조건부 접근 정책은 사용자 역할, 장치 상태 또는 위치와 같은 요소에 따라 접근을 부여하여 보안을 더욱 강화합니다. 엔드포인트 보안 솔루션, 예를 들어 엔드포인트용 Microsoft Defender는 접근을 허용하기 전에 장치 무결성을 검증하여 준수를 시행하는 데 도움을 줍니다. 이러한 정책들은 무단 접근의 위험을 줄이고 제로 트러스트 보호를 강화합니다.
-
제로 트러스트 전략을 구현하는 과정은 비즈니스 우선 순위를 파악하고 리더십의 동의를 구하는 데서 시작합니다. 전략을 완성하는 데는 여러 해가 걸릴 수 있으니, 실행 가능한 부분부터 시작하고 비즈니스 목표를 기준으로 작업의 우선 순위를 지정하세요. 제로 트러스트 전략 구현 계획은 다음과 같은 단계로 구성됩니다.
다단계 인증, 최소 권한 액세스, 조건부 액세스 정책을 포함하는 ID 및 디바이스 보호를 적용합니다.
디바이스와 앱이 항상 최신 상태로 유지되고 조직의 요구 사항을 충족할 수 있도록 디바이스 관리 솔루션에 엔드포인트를 등록합니다.
확장된 탐지 및 대응 솔루션을 배포하여 엔드포인트, ID, 클라우드 앱과 전자 메일에서 위협을 탐지, 조사 및 대응합니다.
모든 데이터에 대한 가시성을 제공하는 솔루션으로 중요 데이터를 보호 및 관리하고 데이터 손실 방지 정책을 적용합니다.
-
- 자체 서비스 기술 리소스, 프레임워크 및 모범 사례를 위해 제로 트러스트 가이드 센터를 방문하세요.
- 보안 태세에 대한 고수준 평가를 위해 제로 트러스트 성숙도 모델 평가로 시작하세요.
- 기술적이고 심층적인 분석 및 맞춤형 권장 사항을 위해 제로 트러스트 평가 도구 및 워크숍으로 더 깊이 들어가세요.
- SASE는 사용자, 시스템, 엔드포인트 및 원격 네트워크를 앱 및 리소스를 안전하게 연결하는 통합된 클라우드 전달 플랫폼으로 SD-WAN(소프트웨어 정의 광역 네트워크) 및 제로 트러스트 보안 솔루션을 집중하는 보안 프레임워크입니다.
제로 트러스트는 SASE의 한 구성 요소로, 모든 접근 요청을 열린 네트워크에서 오는 것처럼 취급하는 현대 보안 전략입니다. SASE에는 이 외에도 SD-WAN, 보안 웹 게이트웨이, 클라우드 액세스 보안 브로커, 방화벽 서비스가 포함되어 있으며, 모두 하나의 플랫폼에서 관리됩니다. - VPN은 원격 근무 직원들이 회사 네트워크에 접속하는 데 사용하는 기술입니다. 제로 트러스트는 회사 리소스에 대한 액세스를 시도하는 개인, 디바이스 및 서비스(네트워크 내부에 있는 경우 포함)를 신뢰할 수 없다고 간주하는 고급 전략입니다. 이전에 인증된 경우에도 액세스를 요청할 때마다 매번 사용자 확인이 진행되어 보안이 강화됩니다.
시작하기
모든 항목 보호
더 안전한 미래를 만드세요. 지금 보안 옵션 살펴보기
- [1]The Forrester Wave™: 제로 트러스트 플랫폼 제공업체, 2023년 3분기. 카를로스 리베라. 2023년 9월 19일.
Microsoft Security 팔로우