책 소개
요약
이 책은 제로 트러스트 여정을 돕기 위한 개념, 도입 사례, 아키텍처, 적용 모델을 구체적으로 제시하고 설명한 지침서이다. 제로 트러스트 도입 시의 보안과 운영 시의 이점을 확인할 수 있고, 제로 트러스트 구성 요소, 아키텍처에 대한 많은 궁금증을 해결할 수 있다. 또한 제로 트러스트 적용 위치, 시기, 방법에 대한 정보 뿐만 아니라 제로 트러스트 전환이 기존 엔터프라이즈와 보안 아키텍처에 어떤 영향을 미치는지도 상세히 다룬다.
이 책에서 다루는 내용
◆ 제로 트러스트 보안 원칙과 이를 채택하는 것이 중요한 이유 이해
◆ 제로 트러스트 보안과 운영 이점 확인
◆ 제로 트러스트 보안 아키텍처 적용 위치, 시기, 방법에 대한 올바른 의사 결정
◆ 제로 트러스트로의 전환이 엔터프라이즈, 보안 아키텍처에 미치는 영향
◆ 기업에 보안 이점을 빠르게 제공할 수 있는 프로젝트를 식별하고 제로 트러스트를 향한 여정을 계획할 준비
목차
목차
- 1장. 소개
- 2장. 제로 트러스트란?
- 제로 트러스트 역사와 발전 과정
- 포레스터의 제로 트러스트 익스텐디드(ZTX) 모델
- 가트너의 제로 트러스트 접근 방식
- 제로 트러스트에 대한 우리의 관점
- 핵심 원칙
- 확장된 제로 트러스트 원칙
- 작업 정의
- 제로 트러스트 플랫폼 요구 사항
- 요약
- 제로 트러스트 역사와 발전 과정
- 3장. 제로 트러스트 아키텍처
- 대표적인 엔터프라이즈 아키텍처
- IAM
- 네트워크 인프라 방화벽 로드 밸런서 (방화벽, DNS, 로드 밸런서)
- 점프 박스
- 특권 접속 관리
- 네트워크 접근 제어
- 침입 탐지/침입 방지
- 가상 사설망
- 차세대 방화벽
- SIEM
- 웹 서버, 웹 애플리케이션 방화벽
- 서비스형 인프라(IaaS)
- 서비스형 소프트웨어(SaaS), 클라우드 애플리케이션 보안 브로커(CASB)
- 제로 트러스트 아키텍처
- NIST 제로 트러스트 모델
- 제로 트러스트 아키텍처 개념
- 제로 트러스트 구축 모델
- 리소스 기반 구축 모델
- 엔클레이브 기반 구축 모델
- 클라우드 라우팅 구축 모델
- 마이크로세그먼테이션 구축 모델
- 요약
- 대표적인 엔터프라이즈 아키텍처
- 4장. 제로 트러스트 대표 사례
- 구글 BeyondCorp
- PagerDuty 제로 트러스트 네트워크
- 소프트웨어 정의 경계와 제로 트러스트
- 양방향 TLS 통신
- 단일 패킷 인증(SPA)
- SDP 사례 연구
- 기업과 제로 트러스트
- 요약
- 5장. IAM
- IAM 검토
- ID 저장소(디렉터리)
- ID 수명주기
- 접속 관리
- 인가
- 제로 트러스트와 IAM
- 인증, 인가, 제로 트러스트 통합
- 레거시 시스템 인증 강화
- IAM 개선 촉매제 제로 트러스트
- 요약
- IAM 검토
- 6장. 네트워크 인프라
- 네트워크 방화벽
- 도메인 네임 시스템
- 공개 DNS 서버
- 내부 DNS 서버
- 보안을 위한 DNS 모니터링
- WAN
- 로드 밸런서, 애플리케이션 전송 컨트롤러, API 게이트웨이
- 웹 애플리케이션 방화벽
- 요약
- 7장. 네트워크 접근 제어
- 네트워크 접근 제어 소개
- 제로 트러스트와 네트워크 접근 제어
- 관리되지 않는 게스트 네트워크 접속
- 관리형 게스트 네트워크 접속
- 관리형 게스트 네트워크 대 비관리형 게스트 네트워크: 토론
- 직원 BYOD 기기
- 장치 상태 검사
- 장치 검색과 접근 제어
- 요약
- 8장. 침입 탐지 및 침입 방지 시스템
- IDPS 유형
- 호스트 기반 시스템
- 네트워크 기반 시스템
- 네트워크 트래픽 분석과 암호화
- 제로 트러스트와 IDPS
- 요약
- IDPS 유형
- 9장. 가상 사설망
- 엔터프라이즈 VPN과 보안
- 제로 트러스트와 VPN
- 요약
- 10장. 차세대 방화벽
- 방화벽 역사와 진화
- 제로 트러스트와 차세대 방화벽(NGFWS)
- 네트워크 트래픽 암호화: 영향도
- 네트워크 아키텍처
- 요약
- 11장. 보안 운영
- SIEM
- 보안 오케스트레이션, 자동화, 대응
- 보안 운영센터에서 제로 트러스트
- 풍부한 로그 데이터
- 오케스트레이션과 자동화 트리거 이벤트 (트리거, 이벤트)
- 요약
- 12장. PAM
- 비밀번호 볼트
- 보안 암호 관리
- 특권 세션 관리
- 제로 트러스트와 PAM
- 요약
- 13장. 데이터 보호
- 데이터 유형과 데이터 분류
- 데이터 수명주기
- 데이터 생성
- 데이터 사용
- 데이터 파기
- 데이터 보안
- 제로 트러스트와 데이터
- 요약
- 14장. 서비스형 인프라와 플랫폼
- 정의
- 제로 트러스트와 클라우드 서비스
- 서비스 메시
- 요약
- 15장. 서비스형 소프트웨어
- SaaS와 클라우드 보안
- 네이티브 SaaS 컨트롤
- 보안 웹 게이트웨이
- 클라우드 접속 보안 브로커
- 제로 트러스트와 SaaS
- 제로 트러스트와 에지 서비스
- 요약
- SaaS와 클라우드 보안
- 16장. IoT 장치와 사물
- IoT 장치 네트워킹 및 보안 문제
- 제로 트러스트와 IoT 장치
- 요약
- 17장. 제로 트러스트 정책 모델
- 정책 구성 요소
- 서브젝트 기준
- 액션
- 타깃
- 컨디션
- 서브젝트 기준 대 컨디션
- 정책 사례
- 정책 적용
- 속성
- 정책 시나리오
- 정책 평가와 정책 적용 흐름
- 요약
- 정책 구성 요소
- 18장. 제로 트러스트 시나리오
- VPN 교체/VPN 대체
- 고려 사항
- 권장 사항
- 서드파티 접속
- 고려 사항
- 권장 사항
- 클라우드 마이그레이션
- 마이그레이션 범주
- 고려 사항
- 권장 사항
- 서비스 대 서비스 접속
- 고려 사항
- 권장 사항
- 데브옵스
- 데브옵스 단계
- 고려 사항
- 권장 사항
- 인수합병
- 고려 사항
- 권장 사항
- 매각
- 완전한 제로 트러스트 네트워크/네트워크 전환
- 고려 사항
- 권장 사항
- 요약
- VPN 교체/VPN 대체
- 19장. 제로 트러스트의 성공
- 제로 트러스트: 전략적 접근 방식(하향식)
- 거버넌스 위원회
- 아키텍처 검토 위원회
- 변경 관리 위원회
- 가치 동인
- 제로 트러스트: 전술적 접근 방식(상향식)
- 제로 트러스트 적용 사례
- 시나리오 1: 전술적 제로 트러스트 프로젝트
- 시나리오 2: 전략적 제로 트러스트 이니셔티브
- 일반적인 프로젝트 장애물
- ID 관리 미숙
- 정치적 저항
- 규제 또는 컴플라이언스 제약 조건
- 리소스 검색과 가시성
- 분석 마비
- 요약
- 제로 트러스트: 전략적 접근 방식(하향식)
- 20장. 마무리
- 21장. 후기
- 계획, 계획, 더 많은 계획
- 제로 트러스트는 (불행히도) 정치적이다
- 목표는 크게, 시작은 작게
- 예산 확보
- 디지털 전환은 친구와 같다
- 업계 표준과 사양