

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 제로 트러스트 아키텍처의 주요 구성 요소
<a name="components"></a>

제로 트러스트 아키텍처(ZTA) 전략을 효과적으로 구현하려면 조직에서 ZTA를 구성하는 주요 구성 요소를 이해해야 합니다. 이러한 구성 요소가 함께 작용하여 제로 트러스트 원칙에 부합하는 포괄적인 보안 모델을 바탕으로 지속적으로 개선합니다. 이 섹션에서는 ZTA의 주요 구성 요소를 다룹니다.

## ID 및 액세스 관리
<a name="iam"></a>

ID 및 액세스 관리는 강력한 사용자 인증과 대략적인 액세스 제어 메커니즘을 제공하여 ZTA의 기반을 형성합니다. 여기에는 Single Sign-On(SSO), 다중 인증(MFA), ID 거버넌스 및 관리 솔루션과 같은 기술이 포함됩니다. ID 및 액세스 관리는 제로 트러스트 권한 부여 결정을 내리는 데 필수적인 높은 수준의 인증 보장과 중요한 컨텍스트를 제공합니다. 동시에 ZTA는 사용자별, 디바이스별, 세션별로 애플리케이션 및 리소스에 대한 액세스 권한을 부여하는 보안 모델입니다. 이를 통해 사용자의 보안 인증이 침해되더라도 조직을 무단 액세스로부터 보호할 수 있습니다.

## Secure Access Service Edge
<a name="sase"></a>

SASE(Secure Access Service Edge)는 네트워킹 및 보안 기능을 단일 클라우드 기반 서비스로 가상화, 결합 및 배포하는 네트워크 보안에 대한 새로운 접근 방식입니다. SASE는 사용자의 위치와 관계없이 애플리케이션 및 리소스에 대한 보안 액세스를 제공할 수 있습니다.

SASE에는 보안 웹 게이트웨이, 서비스형 방화벽, 제로 트러스트 네트워크 액세스(ZTNA)와 같은 다양한 보안 기능이 포함되어 있습니다. 이러한 기능이 함께 작동하여 멀웨어, 피싱, 랜섬웨어를 비롯한 광범위한 위협으로부터 조직을 보호합니다.

## 데이터 손실 방지
<a name="dlp"></a>

데이터 손실 방지(DLP) 기술은 조직이 민감한 데이터가 무단으로 공개되지 않도록 보호하는 데 도움이 될 수 있습니다. DLP 솔루션은 이동 중인 데이터와 저장 데이터를 모니터링하고 제어합니다. 이를 통해 조직은 데이터 관련 보안 이벤트를 방지하는 정책을 정의하고 시행하여 네트워크 전체에서 민감한 정보를 계속 보호할 수 있습니다.

## 보안 정보 및 이벤트 관리
<a name="siem"></a>

보안 정보 및 이벤트 관리(SIEM) 솔루션은 조직 인프라 전반의 다양한 소스에서 보안 이벤트 로그를 수집, 집계 및 분석합니다. 이 데이터를 사용하여 보안 인시던트를 탐지하고, 인시던트 대응을 촉진하고, 잠재적 위협 및 취약성에 대한 인사이트를 제공할 수 있습니다.

특히 ZTA의 경우, 비정상 패턴의 탐지 및 대응을 개선하기 위해서는 다양한 보안 시스템의 관련 텔레메트리를 상호 연관시키고 이해하는 SIEM 솔루션의 기능이 매우 중요합니다.

## 엔터프라이즈 리소스 소유권 카탈로그
<a name="enterprise-resource-ownership-catalog"></a>

기업 리소스에 대한 액세스 권한을 올바르게 부여하려면 조직은 이러한 리소스를 분류하는 신뢰할 수 있는 시스템을 갖추고 있어야 하며, 중요한 것은 누가 해당 리소스를 소유하고 있는지 파악하는 것입니다. 이러한 정보 소스는 액세스 요청, 관련 승인 결정 및 이에 대한 정기적인 증명을 용이하게 하는 워크플로를 제공해야 합니다. 시간이 지나면 이 정보 소스에는 조직 내에서 '누가 무엇에 액세스할 수 있는가?'에 대한 답이 포함될 것입니다. 권한 부여, 감사 및 규정 준수에 대한 답변을 모두 사용할 수 있습니다.

## 통합 엔드포인트 관리
<a name="unified-endpoint-management"></a>

ZTA는 사용자를 강력하게 인증하는 것 외에도 사용자 디바이스의 상태와 태세를 고려하여 기업 데이터 및 리소스 액세스가 안전한지 평가해야 합니다. 통합 엔드포인트 관리(UEM) 플랫폼은 다음과 같은 기능을 제공합니다.
+ 디바이스 프로비저닝
+ 지속적인 구성 및 패치 관리
+ 보안 기준 설정
+ 텔레메트리 보고
+ 디바이스 정리 및 사용 중지

## 정책 기반 시행 지점
<a name="policy-based-enforcement-points"></a>

ZTA에서는 각 리소스에 대한 액세스가 게이트 정책 기반 시행 지점에 의해 명시적으로 승인되어야 합니다. 처음에 이러한 시행 지점은 기존 네트워크 및 ID 시스템의 기존 시행 지점을 기반으로 할 수 있습니다. ZTA가 제공하는 다양한 상황과 신호를 고려하면 시행 지점의 역량을 점차 강화할 수 있습니다. 장기적으로는 통합 컨텍스트에서 운영되는 ZTA 전용 시행 지점을 구현하고, 신호 제공업체를 일관되게 통합하고, 포괄적인 정책 세트를 유지하고, 결합된 텔레메트리를 통해 수집한 인텔리전스를 통해 강화되는 ZTA 전용 시행 지점을 구현해야 합니다.

## 섹션 요약
<a name="components-summary"></a>

ZTA 도입을 계획하는 조직에서는 이러한 주요 구성 요소를 이해하는 것이 필수적입니다. 이러한 구성 요소를 구현하고 보안 모델에 통합하여 조직은 제로 트러스트 원칙에 따라 강력한 보안 태세를 구축할 수 있습니다. 다음 섹션에서는 조직 내에서 ZTA를 성공적으로 구현하는 데 도움이 되는 조직의 준비 상태, 단계별 도입 접근 방식, 모범 사례를 살펴봅니다.