DOI QR코드

DOI QR Code

Zero Trust-Based Security System Building Process

제로 트러스트 기반 보안체계 구축 프로세스

  • Ko, Min-Hyuck (Department of Computer Engineering, Catholic University of Pusan) ;
  • Lee, Daesung (Department of Computer Engineering, Catholic University of Pusan)
  • Received : 2021.11.08
  • Accepted : 2021.11.19
  • Published : 2021.12.31

Abstract

Recently, the need to be wary of internal access such as internal access as well as external attackers' access to work has increased due to network expansion, cloud infrastructure expansion, and changes in working patterns due to COVID-19 situations. For this reason, a new network security model called Zero Trust is drawing attention. Zero Trust has a key principle that a trusted network does not exist, and in order to be allowed access, it must be authenticated first, and data resources can only be accessed by authenticated users and authenticated devices. In this paper, we will explain these zero trust and zero trust architectures and examine new security application strategies applicable to various companies using zero trust and the process of building a new security system based on the zero trust architecture model.

최근, 네트워크 확장 및 클라우드 인프라 확장 그리고 코로나 상황에 따른 근무 형태의 변화인 자택근무 및 외부업무로 인한 원격접속의 증가로 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가하고 있다. 이로 인해 제로 트러스트라는 새로운 네트워크 보안 모델이 주목받고 있다. 제로 트러스트는 신뢰할 수 있는 네트워크는 존재하지 않는다는 핵심원칙을 가지고 있으며 접근을 허용받기 위해선 먼저 인증을 받아야하며 인증 받은 사용자와 인증된 디바이스로만 데이터 리소스에 접근 할 수 있다는 개념으로 진행된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트를 이용하여 다양한 기업에 적용할 수 있는 새로운 보안 적용 전략과 제로 트러스트 아키텍처 모델을 기반으로 하는 새로운 보안체계의 구축 프로세스를 고찰하려 한다.

Keywords

References

  1. What is Zero Trust? [Internet]. Available: https://www.vmware.com/kr/topics/glossary/content/zero-trust.html.
  2. What is a Zero Trust Architecture [Internet]. Available: https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture.
  3. S. Rose, O. Borchert, S. Mitchell, and S. Connelly, Zero Trust Architecture, NIST Special Publication 800-207, 2020.
  4. Evolving Zero Trust : How real-world deployments and attacks are shaping the future of Zero Trust strategies [Internet]. Available: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWJJdT.
  5. What Zero Trust Architecture Is and How to Achieve It [Internet]. Available: https://www.illumio.com/cybersecurity101/zero-trust.
  6. S. Y. Kim, K. H. Jeong, Y. N. Hwang, and D. H. Nyang, "Abnormal Behavior Detection for Zero Trust Security Model Using Deep Learning," Korea Information Processing Society Collection of academic papers, vol. 28, no. 1, pp. 132-135, 2021.
  7. J. Y Chun, Zero trust basis of network security strategy, IDG Summary AKAMAI MEGAZONE, 2021.
  8. A. Kerman, O. Borchert, S. Rose, and A. Tan, Implementing a zero trust architecture, The MITRE Corporation, Tech. Rep, 2020.
  9. Zero Trust Introduction Acceleration-Microsoft's report [Internet]. Available: https://blog.naver.com/cspark14/222453433114.
  10. M. J. Hwang, Microsoft Zero Trust Network Strategy and Implementation Plan, Microsoft Cyber Security Solutions Group, 2020.
  11. R. Vanickis, P. Jacob, S. Dehghanzadeh, and B. Lee, Access Control Policy Enforcement for Zero-Trust-Networking, 2018 29th Irish Signals and Systems Conference (ISSC), pp. 1-6, 2018. doi: 10.1109/ISSC.2018.8585365.