제로 트러스트 아키텍처(ZTA)는 지속적인 검증, 엄격한 액세스 제어, 네트워크 분할을 시행하여 보안을 강화합니다.
제로 트러스트 아키텍처는 2010년 존 킨더바그가 만든 보안 모델을 말하는데, 정의된 경계 내의 신뢰할 수 있는 네트워크라는 개념을 없애고 대신 액세스를 허용하기 전에 모든 사용자와 장치를 확인하는 데 중점을 둡니다.
ZTA는 오늘날의 하이브리드 멀티 클라우드 환경을 보호하는 강력하고 포괄적인 보안 전략입니다.
제로 트러스트 아키텍처는 데이터 침해를 방지하고 내부 수평 이동을 제한하도록 설계된 제로 트러스트 원칙을 기반으로 하는 사이버 보안 아키텍처입니다. 제로 트러스트는 암묵적인 신뢰를 가정하지 않습니다. 그리고 제로 트러스트 아키텍처는 다양한 제품, 솔루션 및 서비스를 함께 적용하여 극도로 안전한 환경을 제공하며, "절대 신뢰하지 말고, 항상 확인하라"는 제로 트러스트 원칙을 고수하고 "침해를 가정한다"는 사고방식을 갖는 것입니다.
제로 트러스트 아키텍처는 제로 트러스트 모델을 실용적으로 적용한 것이므로 현대 사이버 보안에 매우 중요합니다. 이 모델은 신뢰할 수 있는 네트워크 경계와 "신뢰하지만 확인" 접근 방식에 대한 구식 개념을 제거합니다. 제로 트러스트는 암묵적인 신뢰를 가정하지 않으며 계층화된 보안 접근 방식을 장려합니다. 액세스 관점에서 보면 이는 요청별 액세스 제어뿐 아니라 컨텍스트 및 ID 기반 액세스 제어도 있다는 의미입니다. 또한, 액세스 권한을 부여하기 전과 액세스 세션 내내 조직 내부 및 외부의 모든 사용자와 기기를 지속적으로 검증하는 작업이 포함됩니다.
제로 트러스트 아키텍처의 주요 이점은 다음과 같습니다.
요약하자면, 제로 트러스트 아키텍처는 오늘날의 복잡하고 위협이 가득한 사이버 보안 환경에서 데이터, 애플리케이션 및 인프라를 보호하는 데 필수적입니다.
제로 트러스트 아키텍처를 구현할 때, 제로 트러스트는 단일 제품이나 솔루션이 아니라 함께 작동하는 제품, 솔루션 및 서비스의 조합이라는 점을 기억하는 것이 중요합니다. "철거 및 교체"가 필요하지 않으며, 대신 기존 포트폴리오를 증강하는 데 중점을 두어야 합니다.
국립표준기술원(NIST)에 따르면, "ZTA 네트워크 배포를 구성하는 수많은 논리적 구성 요소가 있습니다... [이것은] 온프레미스 서비스로 또는 클라우드 기반 서비스를 통해 운영될 수 있습니다."
모든 제로 트러스트 아키텍처는 기업이 제로 트러스트 여정의 어느 단계에 있는지에 따라 달라질 수 있지만, 두 가지 사항은 동일합니다. 액세스는 모든 제로 트러스트 아키텍처의 핵심이며, 기업은 아키텍처의 주요 제어 지점에 솔루션이 있는지 확인해야 합니다.
제로 트러스트 아키텍처의 주요 구성 요소는 다음과 같습니다.
전체적으로 이는 인증, 구현 및 ID 및 컨텍스트 인식 정책의 시행, 조건부 액세스를 보다 효과적으로 지원하기 위해 ID 공급자와 통합하는 것을 의미합니다. 또한 암호화된 위협(예: 맬웨어)을 포함한 고급 위협으로부터 전체 환경을 보호하는 것을 의미합니다. 암호화된 트래픽에 대한 가시성, 애플리케이션과 리소스의 작동 방식, 보안 및 신뢰 수준에 대한 가시성이 있어야 합니다. 물론, 앱과 리소스는 사용 가능해야 하며 가용성을 제한할 수 있는 공격으로부터 보호되어야 합니다.
F5는 거의 모든 유형의 아키텍처에 대해 제로 트러스트 기능을 보장하기 위해 주요 제어 지점에서 솔루션을 제공합니다. F5는 다음에 정렬됩니다. NIST 특별 간행물 800-207: 제로 트러스트 아키텍처 기업의 보안 태세를 개선할 수 있는 업계별, 일반적인 제로 트러스트 배포 모델과 사용 사례를 제공합니다. F5는 일반화된 제로 트러스트 아키텍처 내에서 인증, 액세스 제어, 고급 위협 보호, 애플리케이션 가시성, 애플리케이션 가용성을 포괄하는 온프레미스, 클라우드 기반, SaaS 기반 배포 옵션을 지원하는 솔루션을 제공합니다.