아직 답변이 없습니다
아직 답변이 없습니다
ZTA의 다양한 모델을 어떻게 적용하실지 검토해보셔야하며 해당 내용은 NIST의 가이드가 가장 원론적이지만 검토할만한 내용인거같습니다.
아직 답변이 없습니다
현재 IAM(OKTA), Device Security(Axonius, Trellix), SIEM(Logpresso), 컨설팅(Mandiant)를 제공하고 있습니다.
제로트러스트는 보안 모델이기에 단일 솔루션만으로 구현하긴 어렵다는게 정설입니다. 다양한 솔루션의 조합으로 구현을 해야합니다.
안녕하세요. 오늘은 녹화방송이어서 방송에서 실시간 설명드리기는 어렵습니다. 이해 부탁드립니다.
단계적인 접근을 추천드립니다. CISA등 다양한 참고 모델이 있습니다.
그래도 compatible 하지 않은 Legacy system은 걷어내는 것이 낫지 않을까요?
다양한 가이드라인, 레퍼런스를 참고해보시길 권고 드립니다. NIST에서 제공하는 가이드 문서가 도움이 되실꺼같습니다.
컨설팅은 맨디언트나 기타 국내외 보안 컨설팅 회사의 컨설팅서비스를 함께 제안드립니다. 이 과정에서 솔루션 필요에 따라 솔루션을 제공하고 있습니다.
아직 답변이 없습니다
정확한 상황을 몰라 답변이 어려운 내용이네요. 다만 한방에 ZTA를 적용하기를 시작하셨다면 이는 처음부터 잘못된 접근 방법입니다. 제로트러스트 구현은 여정이며 과정을 밟아가며 천천히해야합니다.
패스워드리스가 제로트러스트의 한 요소는 아니라고 생각합니다. 다만 패스워드리스를 도입하는 과정에서 사용자와 단말에 대한 추가 검증이 발생하게 될텐데 이 과정이 제로트러스트의 한 요소가 될 순 있습니다.
보안 측면이지만, 오히려 기존 보안 방식에 비해 업무 효율성 증가와 향상에 기여할 수 있습니다.
Axonius 플랫폼으로 자산 가시성을 확보하고 자산의 취약점을 관리하게 되면, 공격 위협에 대해서 영향도 분석, 조사 등 협업 체계 구성이 가능합니다.
사용자와 자산에 대한 맥락(Context)분석을 지속적으로 실시하여 문제가 발견되면 거부하는 방식이며 이를 위해 MFA와 IAM로그 분석등 다양한 보안요소가 사용됩니다.
오늘 발표 주제는 인증과 자산 가시성 입니다. 그 측면에서 멀티 클라우드 환경이라서 일관되게 보안 최적화를 적용할 수 있습니다. 설명을 좀더 들어주십시오. 감사합니다.
그 Admin도 어떤맥락(Context)로 접근하는지를 봐야겠죠. 사용자의 위치, 단말등 다양한 정보를 활용해서 사용자를 계속적으로 검증해야 합니다.
사람을 믿지 말라는 의미보다는 항상 식별하고 검증하라는 의미로 이해하시면 될 것 같습니다.
기존에 도입한 보안 솔루션을 허문다기 보다는, 기존 보안솔루션이 잘 동작하고 있는지, 신규로 도입할 솔루션에 대한 가이드로도 활용할 수 있습니다.
오탐/미탐이 발생할 수 밖에 없는 부분이 보호해야 할 자산 식별이 안된 경우입니다. Axonius와 함께 운영할 경우, 오탐/미탐을 줄일 수 있습니다.