제로 트러스트 아키텍처 접근 방식은 검증될 때까지 커넥션, 사용자 또는 자산을 신뢰하지 않습니다. 반대로 기존의 경계 보안 패러다임은 일단 인증되면 커넥션을 신뢰하고 전체 네트워크에 대한 액세스 권한을 부여하므로 기업 자산이 사이버 범죄자에게 잠재적으로 노출될 수 있습니다. 혁신적이고 많은 시간을 소요하는 제로 트러스트 프로젝트는 기존 아키텍처를 기반으로 재작업합니다.
제로 트러스트 아키텍처는 현재 인증이나 실용적인 표준이 없는 진화중인 컨셉입니다. 많은 기업이 ISO(International Organization for Standardization) 규정 준수와 같은 인증에 의존하고 있으며 제로 트러스트의 경우 잘 정의된 매개변수가 없으면 혼란을 야기합니다.
일부 공급업체는 제로 트러스트가 기존/신규 제품 및 서비스를 활용하지만 특정 제품 또는 서비스 세트에 상주하지 않는 접근 방식이라는 기본 전제를 무시하고, 제품 또는 서비스를 완전한 제로 트러스트 솔루션으로 분류하여 혼란을 일으키기도 합니다. 설상가상으로 많은 사람들이 핵심 속성이 없음에도 불구하고 ‘제로 트러스트 워싱’이라는 이러한 관행을 레거시 제품에 적용할 것입니다.
다양한 제로 트러스트 프레임워크 및 접근 방식을 사용할 수 있습니다. 제로 트러스트는 컨셉이지만 제로 트러스트 프레임워크의 기본 사항은 NIST(National Institute of Standards and Technology)와 Gartner, Forrester, IDC 및 ESG와 같은 시장 조사 기관에서 정의했습니다.
시장조사 기관들은 지침과 함께 로드맵을 제공하기 시작하고 있으며, 기업들은 제로 트러스트 여정을 시작하기 위해 이러한 출처에서 유익한 정보를 찾을 수 있습니다.
제로 트러스트는 각 기업이 비즈니스 및 보안 요구에 따라 구현하는 일련의 원칙에서 시작됩니다.
제로 트러스트 배포는 다양한 구성 요소로 구성됩니다. 일부는 사내 서비스일 수 있고 다른 일부는 클라우드 기반일 수 있습니다. 구현하는 모든 제로 트러스트 아키텍처는 시간이 지남에 따라 롤아웃됩니다. 이 기간 동안 이해 관계자에게 제로 트러스트가 시작과 끝이 명확하게 정의되지 않은 지속적인 노력임을 인지시켜야 합니다. IT 및 비즈니스 요구사항의 변화로 인해 진행이 중단될 경우 아키텍처를 지속적으로 재평가하여 제로 트러스트 접근 방식의 영향을 극대화할 수 있습니다.
전문가들은 만능 제로 트러스트 인프라는 없다고 강조합니다. 모든 기업, 모든 제로 트러스트 배포는 다를 것입니다. 또한, 제로 트러스트 인프라는 일반적으로 일련의 소규모 인프라 현대화 프로젝트에서 시간이 지남에 따라 구현됩니다. 이상적인 제로 트러스트 모델은 거의 존재하지 않습니다.
제로 트러스트 모델은 현재 이상적인 제로 트러스트 모델이라 하더라도 미래에도 이상적이지는 않을 수 있다는 것입니다.
NIST 문서의 예제 다이어그램, 18페이지. 제로 트러스트 모델 구성 요소.
많은 데이터 소스가 정책 엔진이 액세스 결정을 내리는데 도움이 되는 입력을 제공합니다.
기타 중요한 성공 요인
다른 중요한 고려 사항에는 기존 아키텍처 내에서 오래되고 영향을 미치는 구성 요소의 우선 순위를 지정하는 것이 포함됩니다. 또 다른 핵심 요소는 초기 제로 트러스트 프로젝트에서 가장 간과되는 측면 중 하나인 가시성에 초점을 맞추는 것입니다. 제로 트러스트의 얼리어답터가 보편적으로 언급했듯이 보는 것만 믿을 수 있습니다.
마이크로 세분화는 실행 가능한 기술이지만 강력한 제로 트러스트 식별 구성 요소가 없으면 세분화에 대한 추가 투자로 제로 트러스트 수익이 감소합니다.