Zero Trust 모델

  • Zero Trust
  • Zero Trust 모델

3대 원칙은 Zero Trust의 철학적 기반입니다.

  • 1

    명시적 검증Verify Explicitly

    모든 접근 요청은 사용자 ID, 디바이스 상태, 위치 등 가용한 모든 데이터를 기반으로 인증하고 권한을 부여합니다.

  • 2

    최소 권한 접근Least Privilege Access

    JIT/JEA 기반으로 필요한 최소한의 접근 권한만 부여하고, 위험 기반 적응 정책을 통해 데이터를 보호합니다.

  • 3

    침해 가정Assume Breach

    이미 침해가 발생했다고 가정하고 측면 이동을 제한하며, End-to-End 암호화와 지속적인 모니터링을 수행합니다.

저희가 제시하는 7대 요소는 NIST(미국 국립표준기술연구소) 800-207 표준과 글로벌 리딩 기업들의 성숙도 모델(CISA Maturity Model)을 기반으로 근무 환경에 맞춰 실무적으로 재해석한 체크리스트입니다.

7대 요소

01

Never Trust, Always Verify: 항상 검증

필수 보안 기능

사용자·기기 신원 검증요청 단위 접근 제어

보안 구성요소

  • Identity Provider

  • ZTNA/SASE

  • EDR

  • NAC

02

Verify Explicitly: 다양한 정책 판단의 조건 NIST 원칙 반영

필수 보안 기능

정황(컨텍스트) 기반 정책판단 및 접근통제

보안 구성요소

  • Identity Provider - Policy Engine

  • SASE

03

Least Privilege Access: 최소 권한 NIST 원칙 반영

필수 보안 기능

역할·업무 기반 접근 통제

보안 구성요소

  • IAM - Identity Provider

  • ZTNA

04

Assume Breach: 침해 가정

필수 보안 기능

위협 탐지 및 자동 대응

보안 구성요소

  • EDR - Threat Detection / Isolation

  • SASE - Inline Control

  • NAC - Network Quarantine

05

Continuous Validation: 세션 중 지속 평가 핵심

필수 보안 기능

실시간 상태 재평가

보안 구성요소

  • Identity Provider + EDR 연동(API)

  • SASE - Inline Policy

06

Micro-Segmentation: 세분화/수평이동 차단

필수 보안 기능

접근 영역 세분화로 내부이동 물리적 차단

보안 구성요소

  • ZTNA

  • NAC - Network Segmentation

07

Identity as the New Perimeter: ID(인증/인증서/토큰)가 경계

필수 보안 기능

IP가 아닌 ID 중심의 통제 체계 확립

보안 구성요소

  • Identity Provider

앞서 말씀드린 원칙들을 기준으로 현재의 보안체계를 점검해 보니, 기존 방식은 ‘네트워크 연결 후 개별인증’ 이라는 구조적 한계로 인해 인가되지 않은 자산이 노출되는 가시성 문제와 솔루션 간 연계 부재라는 명확한 리스크가 있었습니다.

이를 해결하기 위한 운영 모델의 변화를 다음 장표에서 대조해 보았습니다.

기존 모델은 솔루션들이 각자 동작 하지만, TO-BE 모델은 API라는 신경망으로 엮여 있습니다.

EDR이 위협을 1초 만에 잡으면, 그 정보가 Okta를 거쳐 SASE와 통합 Access Control에 즉시 전달되어 모든 통로를 폐쇄합니다.

중요한 점은 특정 제품의 성능이 아니라, 각 요소가 API로 엮여 있다는 것입니다.

단말에서 문제가 생기면 그 신호가 즉시 보안 관문으로 전달되어, 관리자가 인지하기 전이라도 데이터로 가는 길을 먼저 끊어버리는 지능형 자동화 모델입니다.

Okta 중심의 정책 체계를 기반으로, 단말(EDR), 접근(SASE), 행위/데이터(QueryPie)까지 단계적으로 검증하고, 각 솔루션의 유기적 연계로 Identity → Device → Network → Data 전 구간 Zero Trust 구현이 가능한 모델입니다.

  • 핵심 기능

    Identity & Access Control Plane

    세부 항목(예시)

    • SSO / MFA / 조건부 접근 (컨텍스트 기반)

    • 사용자·그룹·역할 기반 정책 기준점

    • 온보딩/오프보딩 연계 (계정 수명주기)

    7대 원칙 매칭

    원칙 1, 2 모든 리소스에 대한 명시적·지속적 신원 검증

  • 핵심 기능

    EDR / XDR (Device Trust)

    세부 항목(예시)

    • 악성 행위 탐지·차단, 단말 격리

    • 침해 전제(Assume Breach) 대응 자동화

    • Endpoint 중심 XDR 상관분석 (환경에 따라 확장)

    7대 원칙 매칭

    원칙 5, 7 자산의 보안 상태 모니터링 및 모든 자원 상태에 기초한 신뢰 판단

  • SASE

    핵심 기능

    ZTNA / CASB / DLP

    세부 항목(예시)

    • 앱 단위 접근(ZTNA)으로 내부망 노출 최소화

    • SaaS 가시성/통제(CASB), Shadow IT 관리

    • 데이터 유출 방지(DLP), 정책 기반 차단/경고

    7대 원칙 매칭

    원칙 6 모든 자산의 위치 은닉 및 애플리케이션 단위 가시성 제어

  • ACP

    핵심 기능

    DAC / SAC / KAC (Continuous Validation)

    세부 항목(예시)

    • DB 접근 통제(DAC): 쿼리 단위 통제/감사

    • 시스템·터미널 통제(SAC/KAC): 명령 단위 허용·차단

    • 계정 공유 방지/승인 기반 접근/증적

    7대 원칙 매칭

    원칙 3, 4 최소 권한 부여 및 침해 가정 기반의 정밀 데이터 보호

  • counterACT

    핵심 기능

    NAC / Device Visibility / Compliance Enforcement (Continuous Validation)

    세부 항목(예시)

    • 네트워크 접근 통제(NAC): 디바이스 단위 접근 허용·차단·격리, 동적 세그멘테이션(VLAN/ACL)

    • 실시간 디바이스 발견 및 컴플라이언스: 에이전트리스 자동 검색, 보안 정책 준수 지속 검증

    • 위협 대응 자동화: SIEM/EDR 연동, 위협 탐지 시 자동 격리 및 300+ 솔루션 통합 관리

    7대 원칙 매칭

    원칙 1, 7 모든 네트워크 접속 시 자원의 보안 상태 검증 및 신뢰도 기반 접근 제어

Okta와의 실시간 연계를 통해 효과를 극대화하는 최적화된 보안 구성요소

Zero Trust 지속적 보안 검증모델에서 각 보안 솔루션은 Okta와의 실시간 연계를 전제로 설계되어, 사용자·단말·네트워크·행위에서 발생하는 위협 신호들을 즉시 Okta에 반영함으로써 인증 이후에도 계정과 세션을 지속적으로 통제합니다.