정보보안/Zero Trust
제로 트러스트 성숙도 모델의 세부 역량, 기기 및 엔드포인트
itnyaong
2025. 4. 4. 12:24
1. 정책 준수 모니터링
1.1. 기기 감지 및 규정 준수
- 네트워크에 연결된 기기가 기업 보안 규정을 준수하는지 확인하고 비준수 기기를 탐지하여 경고하는 시스템
2. 데이터 접근 제어
2.1. 실시간 검사를 통한 기기 권한 부여
- 기기가 네트워크에 접근하기 전에 보안 상태를 평가(NextGen AV, AppControl, FIM 등 이용)하고 안전한 기기만 접근 허용
3. 자산 관리
- 기기 인벤토리를 통해 자산 목록을 체계적으로 관리
- 통합 엔드포인트 관리(UEM) 및 모바일 기기 관리(MDM) 기능을 통해 모든 엔드포인트 기기를 일괄적으로 관리하고 보안 유지
3.1. 기기 인벤토리
- 모든 기기의 목록을 작성하고 관리하는 시스템
- 기기의 상태, 소유자, 위치뿐만아니라 PKI(802.1x) 시스템 인증서, 기기 개체, 패치·취약성 상태와 같은 세부 정보 포함
3.2. 통합 엔드포인트 관리 및 모바일 기기 관리
- 엔드포인트와 모바일 기기를 중앙에서 통합 관리하고 보안 유지
- 원격으로 관리 및 보안 정책 적용
4. 기기 위협 보호
4.1. 엔드포인트 및 확장된 탐지·대응(EDR 및 XDR)
- 엔드포인트와 확장된 영역에서 실시간으로 위협을 탐지하고 대응하는 보안솔루션
- 엔드포인트의 이상 행위 탐지
4.2. 자산, 취약성 및 패치 관리 자동화
- 네트워크에 연결된 모든 기기의 보안 취약점 관리 및 최신 보안 패치 자동 적용