RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략에 관한 연구 = A Study on Next-Generation Cybersecurity Strategies Utilizing Zero Trust Architecture

      한글로보기

      https://www.riss.kr/link?id=T17069365

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략에 관한 연구 국민대학교 법무대학원 보안법무 전공 이태형 본 연구에서는 제로 트러스트 아키텍처를 활용한 차세대 사이버 보안...

      제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략에 관한 연구 국민대학교 법무대학원 보안법무 전공 이태형 본 연구에서는 제로 트러스트 아키텍처를 활용한 차세대 사이버 보안 전략을 탐구 하며, 제도적 가이드라인이 마련되기 전에 제로 트러스트를 실무에 적용하는 방안을 선제적으로 모색한다. 이를 통해 실제 적용 시 발생할 수 있는 문제점을 분석하고 정 리함으로써, 제로 트러스트 모델을 실제 환경에 효과적으로 적용하는 방안을 제시하 고자한다. 제로 트러스트는 모든 사용자와 장치에 대한 엄격한 검증 절차를 요구하는 보안 모 델로 네트워크의 보안, 성능, 그리고 효율성을 향상하는 중요한 역할을 한다. 이 연구 는 제로 트러스트 보안 모델의 구현과 통합이 제공하는 독특한 이점과 도전을 분석한 다. 특히, 제로 트러스트 원칙을 바탕으로, 보안에 관한 원칙과 구성에 관한 가이드를 제안하고 실무에 적용이 가능한 방안을 제시함으로써 구체적인 대안을 제시한다. 또한, 제로 트러스트 모델의 통합이 현대의 다양한 산업 분야에서 어떻게 구현될 수 있는지에 대한 사례 연구를 제공한다. 이 과정에서 기술적, 운영적 도전 과제를 식별 하고, 이러한 도전을 극복하기 위한 전략과 권장 사항을 도출한다. 연구는 제로 트러 스트 아키텍처의 구현을 간소화하고, 보안 인프라의 관리를 개선하는 실질적인 가이 드라인을 제공한다. 종합적으로, 이 논문은 제로 트러스트 보안 아키텍처가 현대 디지털 환경의 복잡한 보안 요구에 어떻게 부응할 수 있는지를 깊이 있게 탐구한다. 제로 트러스트 모델의 통합이 조직의 사이버 보안 전략에 미치는 영향을 평가하고, 실제 적용 과정에서의 지침과 베스트 프랙티스를 제공함으로써, 사이버 보안 전문가, IT 관리자, 정책 입안 자, 그리고 관련 학계 연구자들에게 가치 있는 자료를 제공하고자 한다. 제로 트러스 트 아키텍처를 활용하여 사이버 보안 패러다임의 변화를 이해하고자 하는 모든 이들 에게 실질적인 가이드와 인사이트를 제공함으로써, 급변하는 사이버 위협 환경 속에 서 조직을 보호하는 데 역할을 하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      This study extensively explores the next-generation cyber security strategy through Zero Trust architecture. Zero Trust is a security model that requires strict verification procedures for all users and devices, playing a crucial role in enhancing the...

      This study extensively explores the next-generation cyber security strategy
      through Zero Trust architecture. Zero Trust is a security model that requires strict
      verification procedures for all users and devices, playing a crucial role in enhancing
      the security, performance, and efficiency of networks. This research analyzes the
      unique benefits and challenges presented by the implementation and integration of
      the Zero Trust security model. Particularly, it proposes principles and configurations
      related to security based on Zero Trust principles, providing practical alternatives
      that can be applied in practice.
      Moreover, the study offers case studies on how the Zero Trust model can be
      implemented across various modern industries. During this process, it identifies
      technical and operational challenges and derives strategies and recommendations to
      overcome these challenges. The research provides practical guidelines for simplifying
      the implementation of Zero Trust architecture and improving the management of
      security infrastructure.
      Overall, this paper deeply explores how Zero Trust security architecture can meet
      the complex security demands of the modern digital environment. By evaluating the
      impact of integrating the Zero Trust model on an organization's cyber security
      strategy and providing guidelines and best practices for actual application, it offers
      valuable resources for cyber security professionals, IT managers, policy makers, and
      related academic researchers. This study aims to contribute to protecting
      organizations in the rapidly changing cyber threat environment by providing practical
      guidance and insights for all those seeking to understand the shift in cyber security
      paradigms through the use of Zero Trust architecture.

      더보기

      목차 (Table of Contents)

      • 제1장 서론 1
      • 1.1. 연구 배경 및 필요성 1
      • 1.2. 연구 범위와 방법 2
      • 1.3. 연구 한계 3
      • 1.3.1. 기술적 변화의 속도 3
      • 제1장 서론 1
      • 1.1. 연구 배경 및 필요성 1
      • 1.2. 연구 범위와 방법 2
      • 1.3. 연구 한계 3
      • 1.3.1. 기술적 변화의 속도 3
      • 1.3.2. 다양한 구현 모델 4
      • 1.3.3. 사례 연구의 한계 4
      • 1.3.4. 주관적 해석과 추론 4
      • 1.3.5. 보안 위협의 지속적인 진화 4
      • 제2장 제로 트러스트 보안 모델의 이해 5
      • 2.1. 경계기반 네트워크 보안모델 5
      • 2.2. 제로 트러스트의 정의 10
      • 2.3. 제로 트러스트 핵심원칙 11
      • 2.4. 모든 종류의 접근을 신뢰하지 않는다. 11
      • 2.4.1. 일관되고 중앙집중적인 정책 관리 및 접근제어 결정실행 필요 12
      • 2.4.2. 사용자, 기기에 대한 관리 및 강력한 인증 12
      • 2.4.3. 리소스 분류 및 괸리를 통한 세밀한 접근제어(최소 권한 부여) 14
      • 2.4.4. 논리경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용 14
      • 2.4.5. 모든 상태에 대한 모니터링을 통한 신뢰성 지속적 검증, 제어 15
      • 2.5. 제로 트러스트 정책분석 16
      • 2.5.1. 미국의 제로 트러스트 정책 17
      • 2.5.2. EU, 일본, 한국의 제로 트러스트 정책 20
      • 2.5.3. 제로 트러스트 정책의 시사점 21
      • 2.6. 2024년 5대 사이버 보안 위협 전망 22
      • 2.6.1. 국가 지원 기반 공급망 공격 증가 22
      • 2.6.2. 생성형 AI의 위협 25
      • 2.6.3. 랜섬웨어 공격의 증가 26
      • 2.6.4. 모바일 공격의 확산 29
      • 2.6.5. 핵티비즘(핵티비스트) 활동의 증가 29
      • 2.7. 제로 트러스트와 기존 모델과의 비교 31
      • 제3장 제로 트러스트 구현 기술 34
      • 3.1. 제로 트러스트 아키텍쳐 구성 34
      • 3.1.1. 정책 엔진(PE, Policy Engine) 35
      • 3.1.2. 정책 관리자(PA, Policy Administrator) 35
      • 3.1.3. 정책집행포인트 (PEP, Policy Enforcement Point) 36
      • 3.1.4. 지속적인 진단 및 완화(CDM, Continuous Diagnostics and Mitigation) 시스템 36
      • 3.1.5. 엔터프라이즈 공개 키 인프라(PKI, Public Key Infrastructure) 37
      • 3.1.6. ID 관리 (IDM, ID Management) 시스템 37
      • 3.1.7. 통합 보안 이벤트 관리 (SIEM, Security Information and Event Management) ·· 38
      • 3.1.8. 산업 규정 준수 (Industry Compliance) 시스템 38
      • 3.1.9. 위협 인텔리전스 피드(Threat intelligence feed(s)) 38
      • 3.1.10. 네트워크 및 시스템 활동 로그(Network and system activity logs) 39
      • 3.1.11. 데이터 액세스 정책(Data access policies) 39
      • 3.2. 멀티팩터 인증 (Multi-Factor Authentication, MFA) 40
      • 3.2.1. 휴대폰 본인 인증 40
      • 3.2.2. OTP 인증 41
      • 3.2.3. USB 보안키(USB Security Key) 42
      • 3.2.4. 생체인식 42
      • 3.3. 마이크로세그먼테이션 (Microsegmentation) 43
      • 3.4. 최소권한의 법칙 (Least Privilege) 44
      • 3.4.1. 위험 최소화 44
      • 3.4.2. 위협 확산 방지 45
      • 3.4.3. 규제 준수 45
      • 3.5. 모든 트래픽의 검사 및 기록 46
      • 3.5.1. 트래픽 검사의 필요성 46
      • 3.5.2. 트래픽 기록의 중요성 46
      • 3.5.3. 트래픽 검사 및 기록 방법 46
      • 3.5.4. 도전 과제 및 해결책 47
      • 3.6. 단일 패킷 인증(Single Packet Authoriation) 47
      • 3.6.1. 작동 원리 49
      • 3.6.2. 단일패킷의 장점 49
      • 3.6.3. 단일패킷의 단점 49
      • 3.7. 양방향 TLS (MTLS) 50
      • 3.7.1. TLS 핸드셰이크 51
      • 3.7.2. 클라이언트 인증 51
      • 3.7.3. 암호화된 세션 51
      • 3.7.4. mTLS의 장점 51
      • 3.7.5. mTLS의 단점 52
      • 제4장 사례연구 및 분석 53
      • 4.1. 국내 제로 트러스트 적용 사례 53
      • 4.1.1. 원격업무와 제로 트러스트(온북) 53
      • 4.2. 해외 사례를 통한 제로 트러스트 현황 59
      • 4.2.1. 구글 – BeyondCorp 59
      • 4.2.2. 마이크로소프트 Azure Active Directory 61
      • 4.2.3. Akamai Technologies 62
      • 4.2.4. 채플린 윌리엄스 대학 (Chapman University) 62
      • 4.2.5. 팔로알토 네트웍스 Prisma Access 63
      • 4.3. 사례 분석을 통한 효과 및 한계점검 63
      • 4.3.1. 제로 트러스트 적용의 효과 63
      • 4.3.2. 제로 트러스트 적용의 어려움 65
      • 제5장 제로 트러스트 적용을 위한 제도적 발전 방향 67
      • 5.1. 정책 및 전략의 수립과 강화 67
      • 5.2. 법률 및 규제프레임워크의 정비 68
      • 5.3. 기술적 인프라와 표준의 개발 69
      • 5.3.1. 아이덴티티 및 액세스 관리 (IAM) 69
      • 5.3.2. 네트워크 세분화 및 마이크로세그먼테이션 69
      • 5.3.3. 엔드포인트 보안 70
      • 5.3.4. 데이터 보안 70
      • 5.3.5. 보안 정보 및 이벤트 관리 (SIEM) 70
      • 5.3.6. 클라우드 보안 70
      • 5.3.7. 인공지능 및 머신 러닝 70
      • 5.3.8. 디바이스 및 애플리케이션 보안 71
      • 5.4. 인력 양성 및 교육 71
      • 5.5. 공공 및 민간 부문의 협력 강화 71
      • 5.6. 지속 가능한 보안 정책 수립 72
      • 5.6.1. 보안 목표와 정책의 명확화 72
      • 5.6.2. 리스크 관리 접근방식의 채택 73
      • 5.6.3. 기술적 및 인적 요소의 통합 73
      • 제6장 결 론 74
      • 참고 문헌 77
      • 영문 요약 86
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼