표제지
목차
제1장 서론 10
제2장 관련 연구 13
제3장 제로 트러스트 아키텍처 소개 14
3.1. 제로 트러스트 보안모델 14
3.2. 제로 트러스트 인증 및 데이터 관리 16
3.2.1. MFA(Multi-Factor Authentication) 16
3.2.2. PIM(Privileged Identity Management) 19
3.2.3. PAM(Privileged Access Management) 20
3.3. 제로 트러스트 아키텍처 22
3.4. 제로 트러스트 관련 정책 25
3.4.1. 미 행정 명령 14028 25
3.4.2. M-22-09 연방 제로 트러스트 전략 26
제4장 제로 트러스트의 서버 내 권한 관리 한계점 28
4.1. 기존 네트워크 보안과의 차이점 28
4.2. 서버 내 접근 권한 관리의 한계 29
4.3. 제로 트러스트를 이용한 서버 내 권한 관리 방안 31
제5장 서버 내 자원에 대한 접근 권한 관리 방안 34
5.1. 리눅스 사용자 유틸리티 접근 권한 관리 34
5.2. 리눅스 서드파티 소프트웨어 접근 권한 관리 41
5.3. 동적 권한 요청을 통한 최소 권한 부여 42
제6장 시스템 신뢰 검증 및 사용자 모니터링 방안 44
6.1. 시스템 핵심 구성요소 식별 44
6.2. 시스템 신뢰 검증 방안 47
6.3. 사용자 행위 모니터링 방안 51
제7장 결론 53
참고문헌 54
요약 58
[표 3-1] ZTA의 구성요소의 역할 22
[표 3-2] 행정 명령 14028 - 3절의 주요 내용 및 관련 기관 25
[표 3-3] OMB에서 구상한 ZTA 27
[표 5-1] CDP 프로토타입 37
[표 5-2] CEP 소스코드 38
[표 6-1] 서버 내 주요 구성요소 및 기능 44
[표 6-2] 주요 구성요소 권한 확인 함수 일부 48
[표 6-3] 주요 구성요소를 해시 함수 일부 49
[그림 3-1] 제로 트러스트 보안모델 14
[그림 3-2] RBAC 및 POLP 기반의 권한 제공 15
[그림 3-3] MFA 인증 과정 16
[그림 3-4] PIM 작동 방식 19
[그림 3-5] PAM 아키텍처 20
[그림 3-6] ZTA 작동 과정 23
[그림 3-7] TA의 입력 정보 24
[그림 4-1] VPN을 이용한 통신 29
[그림 4-2] ZTNA를 이용한 서버의 접근 30
[그림 4-3] ZTSC 구성도 33
[그림 5-1] 최소 권한 제공 과정 35
[그림 5-2] 사용자별 명령어 목록 36
[그림 5-3] role에 생성된 심볼릭 링크 41
[그림 5-4] 서드파티 소프트웨어 심볼릭 링크 생성 42
[그림 5-5] 추가 명령어 사용 요청에 따른 권한 제공 과정 43
[그림 6-1] System Core File Database 일부 46
[그림 6-2] 시스템 무결성 확인 프로세스 47
[그림 6-3] 주요 구성요소 무결성 확인 결과 보고서 51
[그림 6-4] 사용자의 명령어 로그 52