제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략에 관한 연구 국민대학교 법무대학원 보안법무 전공 이태형 본 연구에서는 제로 트러스트 아키텍처를 활용한 차세대 사이버 보안...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=T17069365
서울 : 국민대학교 법무대학원, 2023
학위논문(석사) -- 국민대학교 법무대학원 , 보안법무전공 , 2024. 8
2023
한국어
제로 트러스트 ; 네트워크보안 ; 보안성분석 ; 엔드포인트보안 ; ZeroTrust ; Network Security ; EndPoint Security ; Cloud Security
서울
vi,88 ; 26 cm
지도교수: 류원호
I804:11014-200000809622
0
상세조회0
다운로드국문 초록 (Abstract)
제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략에 관한 연구 국민대학교 법무대학원 보안법무 전공 이태형 본 연구에서는 제로 트러스트 아키텍처를 활용한 차세대 사이버 보안...
제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략에 관한 연구 국민대학교 법무대학원 보안법무 전공 이태형 본 연구에서는 제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략을 탐구 하며, 제도적 가이드라인이 마련되기 전에 제로 트러스트를 실무에 적용하는 방안을 선제적으로 모색한다. 이를 통해 실제 적용 시 발생할 수 있는 문제점을 분석하고 정 리함으로써, 제로 트러스트 모델을 실제 환경에 효과적으로 적용하는 방안을 제시하 고자한다. 제로 트러스트는 모든 사용자와 장치에 대한 엄격한 검증 절차를 요구하는 보안 모 델로 네트워크의 보안, 성능, 그리고 효율성을 향상하는 중요한 역할을 한다. 이 연구 는 제로 트러스트 보안 모델의 구현과 통합이 제공하는 독특한 이점과 도전을 분석한 다. 특히, 제로 트러스트 원칙을 바탕으로, 보안에 관한 원칙과 구성에 관한 가이드를 제안하고 실무에 적용이 가능한 방안을 제시함으로써 구체적인 대안을 제시한다. 또한, 제로 트러스트 모델의 통합이 현대의 다양한 산업 분야에서 어떻게 구현될 수 있는지에 대한 사례 연구를 제공한다. 이 과정에서 기술적, 운영적 도전 과제를 식별 하고, 이러한 도전을 극복하기 위한 전략과 권장 사항을 도출한다. 연구는 제로 트러 스트 아키텍처의 구현을 간소화하고, 보안 인프라의 관리를 개선하는 실질적인 가이 드라인을 제공한다. 종합적으로, 이 논문은 제로 트러스트 보안 아키텍처가 현대 디지털 환경의 복잡한 보안 요구에 어떻게 부응할 수 있는지를 깊이 있게 탐구한다. 제로 트러스트 모델의 통합이 조직의 사이버 보안 전략에 미치는 영향을 평가하고, 실제 적용 과정에서의 지침과 베스트 프랙티스를 제공함으로써, 사이버 보안 전문가, IT 관리자, 정책 입안 자, 그리고 관련 학계 연구자들에게 가치 있는 자료를 제공하고자 한다. 제로 트러스 트 아키텍처를 활용하여 사이버 보안 패러다임의 변화를 이해하고자 하는 모든 이들 에게 실질적인 가이드와 인사이트를 제공함으로써, 급변하는 사이버 위협 환경 속에 서 조직을 보호하는 데 역할을 하고자 한다.
다국어 초록 (Multilingual Abstract)
This study extensively explores the next-generation cyber security strategy through Zero Trust architecture. Zero Trust is a security model that requires strict verification procedures for all users and devices, playing a crucial role in enhancing the...
This study extensively explores the next-generation cyber security strategy
through Zero Trust architecture. Zero Trust is a security model that requires strict
verification procedures for all users and devices, playing a crucial role in enhancing
the security, performance, and efficiency of networks. This research analyzes the
unique benefits and challenges presented by the implementation and integration of
the Zero Trust security model. Particularly, it proposes principles and configurations
related to security based on Zero Trust principles, providing practical alternatives
that can be applied in practice.
Moreover, the study offers case studies on how the Zero Trust model can be
implemented across various modern industries. During this process, it identifies
technical and operational challenges and derives strategies and recommendations to
overcome these challenges. The research provides practical guidelines for simplifying
the implementation of Zero Trust architecture and improving the management of
security infrastructure.
Overall, this paper deeply explores how Zero Trust security architecture can meet
the complex security demands of the modern digital environment. By evaluating the
impact of integrating the Zero Trust model on an organization's cyber security
strategy and providing guidelines and best practices for actual application, it offers
valuable resources for cyber security professionals, IT managers, policy makers, and
related academic researchers. This study aims to contribute to protecting
organizations in the rapidly changing cyber threat environment by providing practical
guidance and insights for all those seeking to understand the shift in cyber security
paradigms through the use of Zero Trust architecture.
목차 (Table of Contents)