ZTA구성에 인증부분을 OKTA가 담당합니다. 다른 요소들은 별도의 솔루션들이 필요합니다.
아직 답변이 없습니다
아닙니다. ZTA는 만약 피싱을 당한 피해자가 있다면 해당 유저에 대한 권한을 회수하고 시스템 접근을 제한함으로써 실제 서비스에 영향을 주지 않도록 하는 절차적인 모델이라고 생각해보시면 좋겠습니다.
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
아직 답변이 없습니다
ZTA의 다양한 모델을 어떻게 적용하실지 검토해보셔야하며 해당 내용은 NIST의 가이드가 가장 원론적이지만 검토할만한 내용인거같습니다.
아직 답변이 없습니다
현재 IAM(OKTA), Device Security(Axonius, Trellix), SIEM(Logpresso), 컨설팅(Mandiant)를 제공하고 있습니다.
제로트러스트는 보안 모델이기에 단일 솔루션만으로 구현하긴 어렵다는게 정설입니다. 다양한 솔루션의 조합으로 구현을 해야합니다.
안녕하세요. 오늘은 녹화방송이어서 방송에서 실시간 설명드리기는 어렵습니다. 이해 부탁드립니다.
단계적인 접근을 추천드립니다. CISA등 다양한 참고 모델이 있습니다.
그래도 compatible 하지 않은 Legacy system은 걷어내는 것이 낫지 않을까요?
다양한 가이드라인, 레퍼런스를 참고해보시길 권고 드립니다. NIST에서 제공하는 가이드 문서가 도움이 되실꺼같습니다.
컨설팅은 맨디언트나 기타 국내외 보안 컨설팅 회사의 컨설팅서비스를 함께 제안드립니다. 이 과정에서 솔루션 필요에 따라 솔루션을 제공하고 있습니다.
아직 답변이 없습니다
정확한 상황을 몰라 답변이 어려운 내용이네요. 다만 한방에 ZTA를 적용하기를 시작하셨다면 이는 처음부터 잘못된 접근 방법입니다. 제로트러스트 구현은 여정이며 과정을 밟아가며 천천히해야합니다.