1. 제로 트러스트 아키텍처(ZTA)의 서번째 원칙은 소스에 따라 다르지만, 일반적인 원칙 중 하나로 예를들면 "자동화된 컨텍스트 수집 및 응답"이 있습니다.
이 원칙은 보안사항을 지속적으로 모니터링 하고, 가능한 위협을 식별하며, 그에따라 적절히 대응하는 것을 의미합니다.
● 또다른 예로는 미국 국방부의 제로 트러스트 참조 아키텍처에서 언급하는 "머신 투 머신(M2M) 인증 및 권한 부여가 엄격히 적용되어야 한다"는 원칙이 있습니다. 이 원칙은 시스템 간 통신에 대한 보안을 강조하며, 각 기계 (또는 시스템, 애플리케이션)이 상호 작용을 시작하기 전에 서로의 신뢰성을 확인해야 함을 의미합니다.
추가적으로 ZTA에 대한 원칙이나 가이드 라인은 규모, 분야, 요구사항 등에 따라 조직간에 다소 차이가 있을 수 있음을 알아주면 좋을 것같습니다.
2. ZTA 에서의 M2M 인증 원칙은 무엇인가요?
● 제로 트러스트 아키텍처(ZTA)에서 M2M(머신 투 머신) 인증 원칙은 모든 시스템간의 인증과 인가가 엄격하게 이루어져야 한다는 것을 의미합니다.
● ZTA 환경에서는 M2M 통신이 광범위하게 이루어집니다. 따라서 모든 기계, 시스템, 애플리케이션 간의 상호 작용이 시작하기 전에 서로의 신뢰성을 먼저 확인해야 합니다. 이는 ZTA의 핵심 원칙인 "신뢰하지 않기" 원칙을 구현하는 것으로, 모든 리소스에 대한 엄격한 접근 통제 정책을 수립하고 실행합니다.
● 특히 IOT와 OT 네트워크에서의 M2M 통신은 새로운 보안 요구 사항을 불러 일으키며, 인간 관련 인증 요소가 무의미 해질 수 있기때문에 M2M 인증이 중요합니다.
이상으로 오늘은 ZTA 3번째 요소와 M2M 통신 새로운 보안 요구 사항에 대해 말씀 드렸습니다. 읽어주셔서 감사합니다.