제로 트러스트 보안의 전반적인 개념은 비교적 간단합니다. 그러나 그것을 이루는 것은 그렇지 않습니다. 그러나 디지털 발자국을 지닌 모든 조직에 있어서 시스템의 보안을 유지하고 최상의 성능으로 운영하려면 제로 트러스트가 필수적입니다. F5가 제로 트러스트 보안 원칙을 정의하고, 모범 사례를 정리하고, 차세대 접근 방식을 소개하고, 조직이 이를 채택할 수 있는 방법을 설명하는 3부 구성의 웨비나 시리즈에 참여하세요.
이번 행사에는 (ISC)2 CPE 학점이 적용됩니다. 승인된 (ISC)2 CPE 제출 파트너로서 우리는 귀하를 대신하여 CPE 학점을 제출할 것입니다.
제로 트러스트 보안의 전반적인 개념은 비교적 간단합니다. 그러나 그것을 이루는 것은 그렇지 않습니다. 그러나 디지털 발자국을 지닌 모든 조직에 있어서 시스템의 보안을 유지하고 최상의 성능으로 운영하려면 제로 트러스트가 필수적입니다. F5가 제로 트러스트 보안 원칙을 정의하고, 모범 사례를 정리하고, 차세대 접근 방식을 소개하고, 조직이 이를 채택할 수 있는 방법을 설명하는 3부 구성의 웨비나 시리즈에 참여하세요.
제로 트러스트는 기술을 사용하여 세 가지 뚜렷한 목표를 달성합니다. 거래 제약 조건을 적용하고, 인간 시스템 운영자에게 상황 인식을 제공하며, 고급 위험 감소 및 수정을 수행합니다.
제로 트러스트 보안은 전체 개발 파이프라인을 아우르는 동시에 전체 애플리케이션, 인프라 및 제공 스택에 걸쳐 포괄적으로 확장되어야 합니다. 이러한 전체적인 보호 계층을 구축하는 것은 가장 숙련된 보안 전문가에게조차 어려운 작업일 수 있습니다. 그러나 특정 보안 기법, 기술 및 모범 사례를 채택하면 제로 트러스트를 위한 중요한 기반이 제공됩니다.
Zero Trust는 간단한 철학에 의해 운영됩니다. 절대로 무조건 신뢰하지 마십시오. 항상 확인하고 지속적으로 모니터링하십시오. 그리고 제로 트러스트 기반 보안은 전체 보안 스택, 애플리케이션 제공 스택 및 애플리케이션 개발 라이프사이클에 걸쳐 제로 트러스트 원칙을 적용하여 달성됩니다.
사용자와 워크로드 간 트랜잭션에서 페이로드를 지속적으로 모니터링하고 적절한 폼 팩터의 WAF를 사용하여 워크로드 간에 발생하는 페이로드를 모니터링하는 보안 솔루션을 사용하여 제로 트러스트를 달성하는 방법과 HTTP/S 트랜잭션에 대한 기계 학습 기반 이상 식별 및 위험 자동 계산을 다룹니다.
코리 마샬
솔루션 엔지니어링 디렉터
F5
무디트 티아기
보안 책임자
F5
켄 아로라
저명한 엔지니어
F5