정보보안/Zero Trust
제로 트러스트 성숙도 모델의 세부 역량, 가시성 및 분석
itnyaong
2025. 4. 14. 18:53
1. 모든 관련 활동 기록
- 네트워크, 사용자, 기기, 애플리케이션 등에서 발생하는 모든 이벤트를 기록하고 저장
- 로그인 시도, 접근 권한 변경, 데이터 전송, 애플리케이션 실행 등 보안과 관련된 모든 행동 포함
- 잠재적인 보안 위협을 식별하고 사건 발생 시 정확한 추적 및 분석 가능
2. 중앙집중적 보안 정보 및 이벤트 관리
- 다양한 보안 이벤트 및 로그 데이터를 한 곳에서 수집 및 관리(SIEM)
- 데이터 통합, 실시간 모니터링, 로그 분석, 경고 및 보고서 작성
3. 보안 위협 분석
- 네트워크에서 발생하는 다양한 활동 및 로그를 분석하여 잠재적인 보안 위협 식별 및 대응
- 수집된 로그와 데이터를 기반으로 공격 패턴, 취약점, 이상 행동 등을 분석하여 위협을 사전에 탐지하고 필요 시 자동으로 조치
4. 사용자 및 기기 동작 분석
- 네트워크 내의 사용자의 행동 패턴과 기기 활동을 모니터링하여 비정상적이거나 의심스러운 활동을 탐지
5. 위협 인텔리전스 통합
- 외부의 보안 위협 정보를 수집하고 이를 기업 내 보안 시스템에 적용하여 위협 대응 능력 향상
- 악성 IP 주소, 도메인, 취약점 정보 등 다양한 외부 데이터를 포함하여 기업 내애서 발생할 수 있는 위협을 사전 탐지 및 차단 가능
- 위협 데이터베이스와 연동되어 지속적으로 최신 정보를 업데이트하며 보안 시스템과 통합되어 자동으로 대응 조치 가능
6. 자동화된 동적 정책
- 실시간으로 발생하는 보안 이벤트와 분석 결과를 기반으로 네트워크 보안 정책을 자동으로 변경하는 기능
- 빠르고 유연한 대응으로 보안 사고 최소화