Post

책 제로 트러스트 구글 엔지니어는 아무도 믿지 않는다

  • 책: 제로 트러스트: 구글 엔지니어는 아무도 믿지 않는다
보안 기능경계 방어제로 트러스트
사용자 인증ID+암호MFA(다요소 인증), RIBA(위험 기반 인증)를 사용한 통합 인증(SSO)1
APP 이용 인가APP마다 개별 설정접근 정책과 대조하여 요청할 때마다 판단
사이버 공격 탐지 및 방어경계에 설치한 Firewall이나 UTMSIEM(보안 정보와 이벤트 관리)2
사용자 웹 접근 관리경계에 설치한 ProxySWG(보안 웹 게이트웨이)3
CASB4
원격에서 APP 이용VPNIAP(ID 인증 프록시)5
단말 관리없음(경계 내 단말은 안전)MDM(모바일 단말 관리)
MAM(모바일 APP 관리)
단말 보호(EndPoint 보안)개인 방화벽 & 바이러스 검사 SWEDR(엔드포인트 탐지 및 대응)6, XDR7

제로 트러스트 핵심 기능

  • 엄격한 사용자 및 단말 인증 & 인가
  • VPN 사용하지 않고 업무용 APP 접근

IAM개요
CASB 개요

IAM
Identity and Access Management 제로 트러스트의 핵심
  • 사용자와 속성 정보를 연동한 ID 데이터베이스 & 이용가능한 APP과 데이터를 규정한 접근 정책
  • 인증은 주로 MFA = {지식, 소유, 생체} (예: OTA-소유, 휴대폰-소유, 지문-생체, 얼굴-생체)
  • 인사정보와 연동된 ID 관리
    접근 정책 예:) 개발주 직원의 개발용 클라우드 이용을 허가한다
명칭개요
IAM: 신원 및 접근 관리 Identity and Access Management사용자의 ID 및 속성 정보, 접근 정책에 따라서 사용자 인증이나 애플리케이션으로의 인가를 관리한다
IAP: ID 인지 프록시 Identity Aware ProxyVPN 없이도 외부에서 사내 업무 애플리케이션으로 접근하는 수단을 제공한다
EDR: 엔드포인트 탐지 및 대응 Endpoint Detection and Response단말에 대한 사이버 공격을 방지한다. 이상 탐지, 피해 확대 방지, 자기 복구 등의 기능이 있다
CASB: Cloud Access Security Broker사용자의 클라우드 이용 상황을 가시화한다
DLP: 데이터 유출 방지 Data Loss Prevention중요 파일의 외부 전송 등을 감시하며 중요 정보의 유출을 방지한다
SWG: 보안 웹 게이트웨이 Secure Web Gateway사용자의 인터넷 접근을 관리하며 필요에 따라 접근 제어를 실시한다
SIEM: 보안 정보와 이벤트 관리 Security Information Event Management조직이 관리하는 기기나 클라우드 등의 로그를 수집하고 분석해 사이버 공격의 징조나 이상을 탐지한다
MFA: 다요소 인증 Multi-Factor Authentication여러 인증 요소를 사용해 정식 사용자인지 확인하는 인증 방식이다
MAM: 모바일 애플리케이션 관리 Mobile Application and Management 
MDM: 모바일 단말 관리 Mobile Device Management 
RIBA: 위험 기반 인증 Risk-based Authentication사용자나 단말의 상황에서 인증 기준이나 방법을 동적으로 변경하는 인증 방법이다

  • Core Rule Set (CRS) ~ OWASP ModSecurity Core Rule Set
  • Default Rule Set (DRS)
  • EDR Endpoint Detect Response, MDR Managed ~, NDR Network ~, SIEM-통합 감지 , SOAR-탐지, TI Threat Intelligence-공격탐지
  • Security Orchestration, Automation and Response(SOAR)
  • DLP: 외부에 유출되면 안되는 데이터 관리
  • IoC: Indicators of Compromise 사이버 공격의 흔적 정보
  1. RIBA(Risk based Authetication, Royal Institute of British Architects ) 사용자가 접근한 장소, 단말 상태 같은 상황을 확인해 의심스러운 행동을 한다고 판단되면 인증 거부 또는 인증 요소를 늘리는 인증 방식. → National Protective Security Authority (NPSA)  

  2. SIEM(Security Information and Event Management 보안 정보와 이벤트 관리) 다양한 로그를 분석하여 공격 등 특이 상황을 재빨리 탐지 

  3. SWG(Security Web Gateway 보안 웹 게이트웨이) 사용예: SWG with DLP 

  4. CASB(Cloud Access Security Broker) DLP(Data Loss Prevention)</samll> 

  5. IAP(Identity Aware Proxy) VPN 사용하지 않고 사내 업무 APP 접근하는 환경으로 사용자와 APP간의 통신을 중개하는 PROXY 

  6. EDR(Endpoint Detection and Response) 

  7. XDR: Extended detection and response 

This post is licensed under CC BY 4.0 by the author.