Sungyeon Kim 2024. 11. 13. 09:10

firewall 지나면 많은 네트워크들이 별다른 security control 없이 오픈돼있음

 

하지만 요즘 많은 네트워크들이 zero trust로 바꾸고 있음

 

1. zero trust란?

= 절대 안 믿음

= 리소스 접근할 때마다 검증해야 함. every device, every process, every person

 

2. zero trust를 구현하는 법

 

1) split the network into functional planes

* 여기서 plane = 그 비행기 맞음

 

(1) Data plane

swith, router, firewall 등등

실제 security process를 perform하는 부분!

frames, packets, network data를 처리함

데이터를 한 곳에서 다른 한 곳으로 전송하는 데 필요한 모든 과정을 처리함. (processing, forwarding, trunking, encrypting, NAT)

 

(2) Control plane

policies or rules

manage the actions of the date plane

 

data plane은 데이터를 옮기는 데 필요한 도구!!

control plane은 그 도구를 작동시키는 데 필요한 내부 policy!

 

3. Controlling trust

security control을 evaluate하는 게 중요함

 

1) Adaptive identity

사용자가 제공한 identification 뿐만 확인하는 게 아니라

다양한 요소 (e.g., ip 주소, physical location 등) 고려해서 authentication 수행

 

2) Threat scope reduction

네트워크에 대한 the number of possible entry points을 제한하기!

 

3) Policy-drive access control

위 방법들 다 구현하면 걔네들을 Policy화하기

a predefined set of rules for authentication

 

4) Security zones

where are you coming from and where are you going

특정 zone에서 특정 zone으로 가는 걸 policy로 자동 금지/자동 허용 할 수 있음

e.g., Untrusted network -> trusted network 금지하기

 

[zone 구분법]

- trusted, untrusted

- internal, external

- VPN 1, VPN 5, VPN 11

- marketing, IT, accouting

 

5) Policy enforcement point (PEP)

gatekeeper

모든 트래픽은 얘를 거침

트래픽의 모든 정보를 모아서 PDP로 전달

* allow 여부는 PDP에서 결정

 

6) Policy Decision Point (PDP)

determine whether traffic should be allowed or disallowed 

 

(1) Policy Engine

들어오는 모든 request를 policy랑 대조해보고

grant, deny, or revoke 결정

결과로 access token이나 credentials이 생성됨.

 

(2) Policy Administrator

Policy Engine의 결정(e.g., access token, credentials)을 PEP에게 전달

 

 

 

출처: https://www.youtube.com/watch?v=zC_Pndpg8-c&list=PLG49S3nxzAnl4QDVqK-hOnoqcSKEIDDuv&index=7