Trace Id is missing
주 콘텐츠로 건너뛰기
Microsoft Security

제로 트러스트로 사전 대응형 보안 수용

실제 배포를 바탕으로 구현된 프레임워크와 모범 사례, 최신 트렌드를 바탕으로 제로 트러스트 구현을 가속화하세요.

Microsoft는 The Forrester Wave™: 제로 트러스트 플랫폼 공급자.1

제로 트러스트가 필요한 이유

오늘날의 조직은 최신 환경의 복잡성에 더 효율적으로 적응하고, 하이브리드 업무 환경을 수용하며, 사람, 디바이스, 앱 및 데이터가 어디에 있든지 보호할 수 있는 새로운 보안 모델이 필요합니다.

어디서나 생산성 유지

사용자가 언제 어디서든 어떤 디바이스에서도 더 안전하게 작업할 수 있도록 만드세요.

클라우드 마이그레이션

현대의 복잡한 환경을 위한 지능형 보안을 사용하여 디지털 혁신을 이루세요.

위험 완화

보안 격차를 좁히고 수평 이동의 위험을 최소화하세요.

제로 트러스트 원칙

명확하게 확인하기

제공되는 모든 데이터 지점을 기반하여 사용자 ID, 위치, 디바이스 상태, 서비스 또는 워크로드, 데이터 분류 및 변칙을 비롯한 내용을 항상 인증하고 승인하세요.

최소 권한 액세스 사용

JIT/JEA(Just-In-Time/Just-Enough-Access), 위험 기반 적응형 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하고 데이터와 생산성을 동시에 확보하세요.

위반 가정하기

위반 발생 시 영향 및 세그먼트 액세스를 최소화하세요. 엔드투엔드 암호화를 확인하고 분석을 사용하여 가시성을 얻고 위협 탐지를 진행하고 방어력을 높이세요.

보안 하이브리드 인력 구성

보안에 대한 제로 트러스트 접근 방식으로 비즈니스 민첩성을 향상하세요.

어디서나 안전하게 작업

사람들이 근무하는 위치와 관계없이 모든 디바이스와 ID를 효과적으로 관리하고 보호하도록 지원하는 적응형 보안 정책을 사용하여 직원 경험을 향상하세요.

중요한 자산 보호

통합 데이터 보호 및 거버넌스 모범 사례를 바탕으로 네트워크 외부로 나가는 데이터까지 안전하게 보호하세요.

보안 태세 현대화

디지털 환경, 위험 기반 액세스 제어 및 자동화된 정책 전반에서 확장된 가시성을 바탕으로 보안 취약성을 줄이세요.

악성 행위자가 미치는 영향 최소화

모든 액세스 요청을 명시적으로 확인하는 계층형 방어로 내외부 위험으로부터 조직을 보호하세요.

규제 요구 사항에 한발 앞서 대응

데이터를 원활하게 보호 및 관리하도록 지원하는 포괄적인 전략으로 변화하는 규정 준수 환경에 대응하세요.

제로 트러스트 여정의 다음 단계

조직의 제로 트러스트 완성 단계를 평가하고 큐레이팅된 리소스 및 솔루션 목록과 함께 목표가 되는 중요 시점에 대한 안내를 받아 포괄적인 보안 태세로 전진하세요.

제로 트러스트 정의

제로 트러스트 모델은 회사 방화벽 뒤에 있는 모든 것이 안전하다고 가정하는 대신 위반을 가정하며 각 요청이 개방 네트워크에서 시작된 것처럼 취급하여 확인합니다. 요청이 시작된 곳이나 액세스할 리소스에 관계없이 제로 트러스트는 “신뢰하지 말고 항상 확인하라”고 요구합니다. 모든 액세스 요청은 액세스를 허용하기 전에 완전히 인증되고 승인되며 암호화됩니다. 마이크로세그멘테이션과 최소 권한별 액세스 원칙을 적용하여 수평 이동을 최소화합니다. 풍부한 인텔리전스와 분석을 활용하여 실시간으로 비정상적인 상태를 탐지하고 이에 대응합니다.

제로 트러스트 방어 영역

ID

전체 디지털 자산에 걸쳐 강력한 인증을 사용하여 각 ID를 확인하고 보호하세요.

엔드포인트

네트워크에 액세스하는 디바이스에 대한 가시성을 확보하세요. 액세스를 허용하기 전에 규정 준수 및 상태를 확인하세요.

섀도 IT를 검색하고 적절한 앱 내 허용 및 실시간 분석을 기반으로 액세스를 제어하고 사용자 동작을 모니터링하고 제어하세요.

데이터

경계 기반 데이터 보호에서 데이터 기반 보호로 이동하세요. 인텔리전스를 사용하여 데이터를 분류하고 레이블을 지정하세요. 조직 정책을 기반으로 한 액세스를 암호화하고 제한하세요.

인프라

원격 분석을 사용하여 공격 및 변칙을 탐지하고 자동으로 위험 행동을 차단하고 플래그를 지정하며 최소 권한 액세스 원칙을 사용하세요.

네트워크

디바이스 및 사용자가 내부 네트워크에 있다는 사실 만으로 신뢰하지 않도록 하세요. 모든 내부 통신을 암호화하고 정책을 통해 액세스를 제한하고 마이크로세그멘테이션 및 실시간 위협 탐지를 사용하세요.

데모 및 전문가 인사이트

에피소드 1: 제로 트러스트 핵심 사항

Microsoft Mechanics의 제로 트러스트 핵심 사항 시리즈의 첫 번째 에피소드에서 호스트인 Jeremy Chapman과 함께 제로 트러스트, 방어의 여섯 가지 분야, Microsoft 제품이 어떻게 도움이 되는지에 대해 알아보세요.

탭으로 돌아가기

고객들이 제로 트러스트를 실현하는 방법 살펴보기

전략과 채택 알림

Microsoft에서 제로 트러스트 구현하기

Microsoft는 기업 및 고객 데이터를 보호하기 위해 제로 트러스트 전략을 채택했습니다. 리소스 및 서비스에 대한 강력한 사용자 ID, 디바이스 상태 확인, 앱 상태의 인증 및 최소 권한형 액세스 중심으로 구현되었습니다.

배포, 통합 및 개발

배포, 통합 및 앱 개발 설명서 및 모범 사례에 대한 제로 트러스트 안내 센터 문서를 참조하여 조직의 전체 구현 단계에서 한 단계 더 나아가세요.

진행 상황 비교

조직에서 제로 트러스트를 채택하여 전략을 알리고 조직의 진행률과 우선 순위를 밝히고 빠르게 발전하는 세상에서 인사이트를 얻는 방법과 이유에 관한 최신 보고서를 다운로드하세요.

리소스 더 보기

제로 트러스트 보안 블로그

Microsoft에서 사이버 보안과 관련된 제로 트러스트의 최신 동향을 알아보세요.

CISO 블로그 시리즈

성공적인 보안 전략 및 CISO 및 최고 전문가에게 듣는 가치 있는 교훈을 발견해보세요.

미국 행정 명령

클라우드 채택과 제로 트러스트를 통해 국가의 사이버 보안을 향상하기 위해 연방 기관을 위한 리소스를 살펴보세요.

보안 파트너

제로 트러스트를 실현하는 데 도움을 주는 솔루션 공급자와 독립 소프트웨어 공급업체를 살펴보세요.

제로 트러스트 솔루션

제로 트러스트를 지원하는 Microsoft 솔루션에 관해 알아보세요.

자주 묻는 질문

  • 제로 트러스트는 그 무엇도 신뢰하지 않고 항상 확인한다는 원칙을 바탕으로 하는 최신 보안 전략입니다. 제로 트러스트 모델은 회사 방화벽 뒤에 있는 모든 것이 안전하다고 가정하는 대신 위반을 가정하며 각 요청이 개방 네트워크에서 시작된 것처럼 취급하여 확인합니다.

  • 제로 트러스트의 세 가지 구성 요소는 다음과 같습니다.

    1. 명시적으로 확인: 제공되는 모든 데이터 지점을 기반하여 사용자 ID, 위치, 디바이스 상태, 서비스 또는 워크로드, 데이터 분류 및 변칙을 비롯한 내용을 항상 인증하고 승인합니다.
    2. 최소 권한 액세스 사용: Just-In-Time 및 Just-Enough-Access, 위험 기반 적응형 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하고, 데이터를 보호하고, 생산성을 향상합니다.
    3. 침해가 발생했다고 가정: 엔드투엔드 암호화를 확인하고 분석을 사용하여 가시성을 얻고, 위협을 탐지하고, 방어를 강화합니다.
  • 조직에 제로 트러스트 솔루션이 필요한 이유는 보안이 갈수록 복잡해지고 있기 때문입니다. 원격으로 근무하는 직원들이 점점 많아지고 있는 지금, 네트워크 경계만으로 보호하는 데는 한계가 있습니다. 조직에는 모든 액세스 요청을 처음부터 끝까지 인증 및 확인하고 네트워크 안팎에서 빠르게 탐지하여 대응하는 적응형 솔루션이 필요합니다.

  • 제로 트러스트는 복잡성이라는 문제를 해결합니다. 오늘날의 조직들은 다중 플랫폼, 다중 클라우드 환경에서 점점 증가하는 데이터를 보호해야 합니다. 많은 기업들이 하이브리드 근무로 전환하고 공격이 보다 정교해짐에 따라 이러한 데이터에 가해지는 위험이 증가했습니다. 제로 트러스트는 모든 거래를 확인하고, 최소 권한 액세스를 적용하며 위협에 대한 고급 탐지 및 대응을 적용하는 전략, 프로세스와 자동화된 도구로 보안을 간소화합니다.

  • 제로 트러스트 네트워크는 모든 액세스 요청을 처음부터 끝까지 인증, 권한 부여 및 암호화하고, 마이크로 세그멘테이션 및 최소 권한 액세스 원칙을 적용하여 수평 이동을 최소화하고, 인텔리전스와 분석을 사용하여 이상 현상을 실시간으로 탐지 및 대응합니다.

  • 가장 효과적인 제로 트러스트 정책 중 하나로 다단계 인증을 들 수 있습니다. 모든 사용자가 로그인할 때마다 둘 이상의 인증(예: 알려진 디바이스에서 PIN 사용하기)을 수행하도록 요구하면 도난된 자격 증명을 보유한 악성 행위자가 액세스할 위험이 크게 줄어듭니다.

  • 제로 트러스트 전략을 구현하는 과정은 비즈니스 우선 순위를 파악하고 리더십의 동의를 구하는 데서 시작합니다. 전략을 완성하는 데는 여러 해가 걸릴 수 있으니, 실행 가능한 부분부터 시작하고 비즈니스 목표를 기준으로 작업의 우선 순위를 지정하세요. 제로 트러스트 전략 구현 계획은 다음과 같은 단계로 구성됩니다.

    • 다단계 인증, 최소 권한 액세스, 조건부 액세스 정책을 포함하는 ID 및 디바이스 보호를 적용합니다.
    • 디바이스와 앱이 항상 최신 상태로 유지되고 조직의 요구 사항을 충족할 수 있도록 디바이스 관리 솔루션에 엔드포인트를 등록합니다.
    • 확장된 탐지 및 대응 솔루션을 배포하여 엔드포인트, ID, 클라우드 앱과 전자 메일에서 위협을 탐지, 조사 및 대응합니다.
    • 모든 데이터에 대한 가시성을 제공하는 솔루션으로 중요 데이터를 보호 및 관리하고 데이터 손실 방지 정책을 적용합니다.
  • SASE(보안 하이브리드 서비스 에지)는 사용자, 시스템, 엔드포인트 및 원격 네트워크를 앱 및 리소스를 안전하게 연결하는 통합된 클라우드 전달 플랫폼으로 SD-WAN(소프트웨어 정의 광역 네트워크) 및 제로 트러스트 보안 솔루션을 집중하는 보안 프레임워크입니다.

    모든 요청을 개방형 네트워크에서 시작된 것으로 간주하여 확인한다는 원칙을 기반으로 하는 최신 보안 전략인 제로 트러스트는 SASE의 한 가지 구성 요소입니다. SASE에는 이 외에도 SD-WAN, 보안 웹 게이트웨이, 클라우드 액세스 보안 브로커, 방화벽 서비스가 포함되어 있으며, 모두 하나의 플랫폼에서 관리됩니다.

  • VPN(가상 사설망)은 원격 근무 직원들이 회사 네트워크에 접속하는 데 사용하는 기술입니다.

    제로 트러스트는 회사 리소스에 대한 액세스를 시도하는 개인, 디바이스 및 서비스(네트워크 내부에 있는 경우 포함)를 신뢰할 수 없다고 간주하는 고급 전략입니다. 이전에 인증된 경우에도 액세스를 요청할 때마다 매번 사용자 확인이 진행되어 보안이 강화됩니다.

[1] Forrester Wave™: 제로 트러스트 플랫폼 공급자, 2023년 3분기, Carlos Rivera와 Heath Mullins, 2023년 9월 19일.

Microsoft 팔로우