과기정통부, 제로트러스트 가이드라인1.0
- 강화된 인증(아이디/패스워드 외에도 다양한 인증정보를 활용한 다중인증 등 지속적인 인증을 포함)
- 마이크로 세그멘테이션(서버·컴퓨팅 서비스 등을 중심으로 하는 작은 단위로 분리)
- 소프트웨어 정의 경계(소프트웨어 기반으로 보호 대상을 분리·보호할 수 있는 경계를 만들 수 있어야함)
Zero Trust 제로트러스트
Never Trust, Always Verify Assume Breach 경계 기반 보안 모델의 한계와 일반적인 보안 모델은 내부자의 공격을 방어할 준비가 되어 있지 않다. 신뢰할 수 있고 신뢰할 수 없는 경계가 모호해지고 기본적
dase.tistory.com
'사이버 보안 > 사이버전과 북한 소프트웨어' 카테고리의 다른 글
미국이 기소한 북한 해커 (0) | 2023.10.30 |
---|---|
북한 정찰총국(RGB) (0) | 2023.10.29 |
사이버 지능 전장관리체계 (0) | 2023.10.28 |
북한 과학기술 동향 (0) | 2023.10.25 |
북한의 논문 발표 활동 (0) | 2023.10.25 |