제로 트러스트 아키텍처에 대한 보안 상황 평가에 액세스

"클라우드 마이그레이션"과 같은 최신 IT 기술의 급속한 발전으로 기업의 디지털 전환으로 인해 IT 비즈니스의 네트워크 환경이 더욱 복잡하고 다양해졌으며 기업 디지털 자원의 보안 보호는 전례 없는 압박과 위협에 직면해 있습니다. 제로 트러스트 보안 아키텍처는 기존의 "경계" 기반 보안 모델을 버리고, 접근 상황에 대한 보안 상황 인식을 기반으로 ID 중심의 보안 접근 프레임워크를 구축하며, 기업의 통합 보안에 따라 데이터, 애플리케이션, 서비스를 모니터링합니다. 정책 디지털 리소스에 대한 동적, 위험 적응형 액세스 제어를 구현합니다.

상황인식(Situation Awareness, SA)은 “특정 시공간 범위 내에서 표적 환경의 다양한 구성요소를 인지하고 이해하며, 이들의 미래 변화를 예측하는 것”을 말한다. 이 분야의 초기 연구 결과는 미군 사령부에서 나왔다. 제어 시스템 관련 프로젝트에서 Endsley는 상황 인식을 3계층 모델을 포함하는 정보 처리 체인으로 설명했습니다. 이 체인에는 환경 구성 요소에 대한 인식, 현재 상황에 대한 이해, 미래 상황 예측이라는 세 부분이 포함됩니다.

Bass는 1999년 네트워크 보안 연구에 상황인식을 도입하고 Cyberspace Situational Awareness(CSA) 개념을 제안하고, 응용분야에 따라 네트워크 상황을 보안상황, 토폴로지 상황, 전송상황으로 구분하였다. 클라우드 환경 네트워크 보안 상황 예측의 정확성과 실시간 성능의 한계를 고려하여 Shen 등은 회색 신경망 기반의 클라우드 환경 네트워크 보안 상황 분석 방법을 제안하고 분류 및 분석을 통해 해당 상황 인식 지표를 구축했다. 융합기술..

네트워크 보안 상황인식은 적용 방법 및 목적 관점에서 다양한 보안 정보를 수집, 정제, 통합하여 네트워크의 보안 상황을 평가하고, 보안 분석가에게 위험 관리를 위한 의사결정 기반을 제공합니다. 그러나 보안평가의 실시방법에 있어서는 네트워크 시스템의 복잡성으로 인해 네트워크 보안 측정 모델 및 방법, 보안 데이터의 자동화된 수집, 인식 등 네트워크 보안 측정은 여전히 ​​국내외 학계에서 인정하는 학문적 문제로 남아 있다. 측정, 정량적 평가 등의 문제가 아직 잘 해결되지 않았습니다.

제로 트러스트 보안 측면에서는 현재 시스템 아키텍처 표준화와 솔루션 구현 측면에서 제로 트러스트 연구가 비교적 빠르게 발전하고 있다. NIST(National Institute of Standards and Technology), 미국 국방부, Cloud Security Alliance는 모두 각자의 관점에서 해당 제로 트러스트 아키텍처 참조 모델을 제공했습니다. 문헌[9]은 DS 증거 이론을 사용하여 액세스 주체의 다양한 "불확실성"을 "확실한" 보안 상태로 변환하여 제로 트러스트 보안 평가 엔진에서 사용할 수 있는 신뢰 데이터를 형성합니다.

제로 트러스트 솔루션을 위한 신뢰할 수 있고 합리적인 보안 상황 평가 방법을 제공하기 위해 이 문서에서는 먼저 네트워크 상황 인식, 지속적인 모니터링 및 신뢰 평가의 개념을 분석 및 분류하고, 제로 트러스트 액세스 보안 상황 평가의 의미를 연구하고 결정합니다. 제로 트러스트 보안 접근 아키텍처를 연구하고 제안하며, 이를 기반으로 제로 트러스트 접근 보안 상황 평가의 핵심 기술과 기능을 논의하고, 마지막으로 확장 가능한 보안 지표 시스템과 과학적인 정량적 평가 알고리즘을 통해 , 사용자 액세스에 대한 상황별 보안 평가가 제공되었으며 제로 트러스트의 '지속적 평가' 기능이 강화되어 제로 트러스트의 동적이고 세분화된 액세스 제어가 가능하며 제로 트러스트 보안 분야 연구자들에게 참고 자료를 제공합니다.

1 보안 상황 평가의 의미

이 섹션에서는 위험 평가 및 지속적 모니터링 분야의 기술 이론 개발을 분석하고 이들 간의 유사점과 차이점을 논의한 후 제로 트러스트 상황 평가의 의미, 목표 및 중요성을 분석합니다.

1.1 정보 보안에 대한 지속적인 모니터링

ISCM(정보 보안 연속 모니터링)은 2002년 연방 정보 보안 관리법에 따라 NIST가 제안한 개념입니다. 이는 기업 네트워크의 정보 보안을 지속적으로 모니터링 및 평가하고 보안 관리 결정을 위한 정보 지원을 제공하는 것을 목표로 합니다. NIST 보고서 SP 800-37, SP 800-53 및 SP 800-137은 다양한 수준의 ISCM을 요약하고 정의합니다. 그 중 SP 800-137은 그림과 같이 전략 정의, 프로젝트 수립, 프로젝트 실행, 분석/보고, 대응 처리, 검토/업데이트의 6개 링크를 포함하여 지속적인 모니터링 프로젝트를 수립, 실행 및 유지하는 단계를 제안합니다. 1.

그림

그림 1 ISCM 프로젝트의 추진 과정 및 단계

ISCM은 위험 관리 관점에서 연방 시스템 운영에 대한 전체 프로세스 상태 모니터링을 수행하여 네트워크 자산 관리, 보안 모니터링 피드백 분석, 완화 조치 최적화 등 기업 네트워크 보안 관리에 대한 상황 인식 및 의사 결정 지원을 제공합니다.

1.2 지속적인 적응형 위험 및 신뢰 평가

2017년 6월 Gartner는 위협 인텔리전스, 행동 분석, 빅 데이터, 인공 지능, 상황 평가 및 기타 기술을 통합하여 CARTA(지속적 적응형 위험 및 신뢰 평가)라는 보안 개념을 제안했습니다. 그림 2와 같이 기업 IT 네트워크에서 증가하는 디지털 자산 보안 위험을 처리하기 위해 비즈니스 액세스 프로세스를 포괄하는 보안 평가 및 제어 기능을 제공합니다.

그림

그림 2 지속적인 적응형 위험 및 신뢰 평가

CARTA 보안 보호 프레임워크의 핵심 개념에는 위험, 신뢰, 적응성 및 연속성이 포함됩니다. 그 중 위험은 네트워크 보안 위험(예: 공격, 취약성, 위반, 이상 현상 등)을 판단하고 식별하는 것을 의미하며, 신뢰는 신뢰할 수 있는 신원 평가를 기반으로 한 액세스 제어를 의미하고, 적응은 보안 제어를 동적 적응을 의미합니다. 위험 변화 능력, 연속성은 시간에 따른 위험 및 신뢰 평가 프로세스의 연속성과 주기성을 의미합니다.

CARTA의 위험 및 신뢰 평가는 다양한 보안 데이터를 사용하여 액세스 행위, API(응용 프로그래밍 인터페이스) 호출, 네트워크 활동 등을 지속적으로 평가하고 동적으로 보안 결정을 내릴 수 있는 동적 가중치 프로세스입니다. 허용과 차단 사이의 작업(예: 계속 평가, 허용하지만 읽기 전용, 허용 및 기록 등) ITU-T(International Telecommunications Union Telecommunication Standardization Sector)는 문헌[14]에서 서비스 접근 프로세스에 대한 지속적인 보호 프레임워크를 정의하고 유사한 넌바이너리 의사결정 결과 형식을 채택했습니다.

1.3 제로 트러스트 접근 보안 상황 평가

NIST의 제로 트러스트 아키텍처에서는 PDP(정책 결정 지점) 및 PEP(정책 적용 지점)와 같은 정책 구성 요소가 함께 작동하여 액세스 시간 및 환경 속성과 같은 상황별 속성을 기반으로 사용자 액세스를 적용합니다.그림에 표시된 대로 동적 권한 제어 삼.

그림

그림 3 NIST의 제로 트러스트 아키텍처 참조 모델

제로 트러스트 보안 개념에 따라 모든 기업 IT 자산의 보안 상태를 모니터링 범위에 포함시켜 다양한 자원에 대한 동적 및 적응형 보안 보호를 제공합니다. 제로 트러스트 시스템에서 동적 보안 정책의 올바른 구현을 보장하기 위해 기업은 IT 자산(예: 단말 장치, 보안 구성 요소, 네트워크 서비스)의 실시간 상태를 최대한 수집해야 합니다. 네트워크의 보안 상태를 평가합니다.

ISCM, CARTA 및 NIST 제로 트러스트 아키텍처는 모두 위험과 신뢰가 끊임없이 변화한다고 믿습니다. 엔터프라이즈 보안 보호는 네트워크의 보안 위험을 지속적으로 모니터링하고 사용자 액세스 동작을 조정하여 현재 보안 상황에 동적으로 적응할 수 있어야 합니다. 기업 자산의 또한 CARTA는 위험 기반의 전략적 의사 결정의 특성을 구현하며, 의사 결정 결론은 더 이상 단순한 "허용/거부"가 아니며, 다양한 보안 위험에 적응하기 위해 중간 결론도 있어야 합니다.

애플리케이션, 서비스, 데이터의 지속적인 보호를 달성하기 위해 제로 트러스트 아키텍처는 사용자 액세스 프로세스 주변의 모든 관련 엔터티를 지속적으로 모니터링 및 액세스하고 액세스 보안에 영향을 미치는 상황의 변화를 분석해야 함을 알 수 있습니다. 사용자의 액세스 동작을 모니터링하기 위해 시스템 보안 보호 조치가 시기적절하고 효과적인 방식으로 제어 및 배포됩니다. 따라서 제로 트러스트 보안 상태 평가에는 다음과 같은 기능과 특성이 필요합니다.

(1) 지속적이고 효과적인 상황 모니터링. 제로 트러스트 원칙에 따라 모든 접속 관련 주체에 대한 정기적인 데이터 수집 및 보안 데이터 분석을 수행하여 실시간 보안 상황 데이터를 확보합니다.

(2) 합리적이고 다양한 안전지표. 제로 트러스트 보안 상황 분석의 적용 요구 사항을 면밀히 준수하여 복잡하고 다양한 멀티 소스 보안 데이터에서 효과적인 보안 지표를 선별 및 선별하고, 상황 분석을 위한 과학적이고 합리적인 보안 지표 시스템과 정량적 평가 알고리즘을 구축합니다.

(3) 시기적절하고 정확한 결과 보고. 상황 평가 결과는 시기적절하고 정확한 방식으로 전략적 결정 센터에 제출되어야 하며, 사용을 단순화하기 위해 결정 센터의 데이터 처리 요구 사항을 준수해야 합니다.

2 제로 트러스트 보안 액세스 아키텍처

본 절에서는 NIST에서 제안한 제로 트러스트 보안 액세스 원칙을 기반으로 액세스 요청과 관련된 컨텍스트 상태 정보를 지속적으로 수집 및 분석하고 액세스 요청의 합리성을 검증하며 보호하는 제로 트러스트 상황 평가 기반 보안 액세스 아키텍처를 제안합니다. 액세스 세션의 무결성 프로세스 보안(그림 4 참조)

그림

그림 4 제로 트러스트 상황 평가를 기반으로 한 보안 접근 아키텍처

보안 보호 전략은 개체 리소스의 보호 수준, 액세스 주체의 권한 분할, 정책 결정에 영향을 미치는 외부 조건(예: 사용자 인증 방법, 주체 접근 위치) 등

PDP는 전체 보안 접근 아키텍처의 제어 센터로, 보안 정책(예: 속성 기반 접근 제어 규칙)에 따라 사용자 접근을 제어하여 기업 자원에 대한 지속적인 보안 보호를 제공합니다. 결정 지침에는 액세스 권한 부여 결정과 보안 보호 결정이라는 두 가지 유형이 포함됩니다. 주요 차이점은 다음과 같습니다.

(1) 접근 승인 결정은 PEP가 사용자 접근 요청을 PDP에 제출한 후 PDP가 실시간으로 생성하는 승인 결정입니다. 사용자 액세스 요청을 신속하게 처리하려면 일반적으로 허용/거부 및 기타 액세스 제어 지침과 같은 의사 결정 지침을 실시간으로 생성해야 합니다.

(2) 보안 보호 결정은 액세스 세션 중에 비동기식 또는 적시에 생성될 수 있습니다. PEP는 보호 결정이 실시간으로 도착할 때까지 동기적으로 기다릴 필요가 없으며 보호 결정이 수신될 때 명령은 시간 내에 실행될 수 있습니다. 일반적인 보호 결정은 사용자 신뢰 점수가 너무 낮아 사용자가 연결을 닫고 터미널에서 패치 복구를 수행해야 하는 경우입니다.

PEP는 정책 센터에서 발행한 의사 결정 지침을 실행하고 모든 액세스 트래픽의 기밀성과 신뢰성을 보호하는 일을 담당합니다. 그림 4는 액세스 제어 정책 적용 지점의 예만 보여줍니다.

제로 트러스트 상황 평가는 PDP가 승인 결정을 계산할 때 사용할 수 있도록 신뢰 또는 위험 점수와 같은 정량적 보안 상황 정보를 정책 결정 센터에 제공합니다.

3 제로 트러스트 상황 평가 방법

제로 트러스트 아키텍처의 상황 평가, 상황별 보안 및 동적 액세스 제어의 요구 사항을 기반으로 이 섹션에서는 보안 데이터 수집 및 분석, 상황의 기능 설계를 포함하여 제로 트러스트 상황 평가를 위한 핵심 기술의 설계 및 구현을 연구합니다. 평가 엔진, 보안 지표 시스템 구축, 지표 정량화 및 융합 알고리즘 방법 및 구현.

3.1 안전성 데이터 수집 및 분석

보안 데이터 수집 및 분석(SDCA)은 상황 평가의 데이터 입력 구성 요소로, 주로 보안 데이터의 지속적인 수집, 네트워크 보안 상태 식별, 보안 위협 탐지 등의 기능을 포함합니다.

보안 데이터 수집 소스에는 사용자 ID 관리, 시스템 활동 로그, EDR(엔드포인트 탐지 및 대응), 취약성/패치 관리, 침입 탐지(IDS), 사용자 행동 분석 및 기타 시스템이 포함되지만 이에 국한되지는 않습니다. 또한 사용자 위치, 액세스 시간, 기타 환경적 요인 등 액세스 관련 메타데이터도 포함됩니다.

다양한 시스템의 보안 데이터는 일반적으로 보고 형식, 데이터 형식 및 주기 빈도가 다르며, SDCA는 상황 평가 엔진의 문제를 완화하기 위해 대규모 다중 소스 보안 데이터에서 간단하고 효과적이며 합리적인 상황 정보를 분류해야 합니다. 실적 압박.

3.2 상황 평가 엔진

PAE(Posture Assessment Engine)는 SDCA의 분석 및 탐지 결과를 지속적으로 수신하고, 다중 소스 데이터의 보안 상황 정보를 표준화 및 정량화하고 지표를 통합하며, 사용자 액세스 프로세스(사용자, 단말, 네트워크 포함)에서 관련 개체를 통합합니다. 및 환경) 등)을 PDP에서 사용할 액세스 주제의 "신뢰 수준/액세스 위험"(예: 높음, 중간, 낮음)으로 설정합니다.

PAE의 상황 평가 알고리즘은 주체의 신원을 중심으로 한 신뢰 평가를 반영해야 하며, 주체가 1차 신원 인증을 통과한 후 접속 컨텍스트(예: 단말 보안 구성, 시스템 취약점, 행동 특성 등)를 지속적으로 평가하기 시작합니다. ) PDP가 필요할 때 사용할 수 있도록 실시간 정보를 제공할 수 있습니다.

제로 트러스트 보안 접근에서는 주체의 신뢰 수준이 높을수록 접근 위험이 낮아지므로 신뢰 수준과 접근 위험 사이에는 본질적인 관계가 있으며, 상황 평가 결과의 물리적 의미는 지표 체계에 따라 달라집니다. 평가 엔진과 정량적 알고리즘에서 사용되는 이 기사에서는 "접근 위험"을 사용하여 상황 평가 결과의 의미를 표현합니다.

3.3 안전 표시 시스템

SDCA가 수집한 보안 데이터는 관련 개체에 따라 5가지 범주, 즉 각각 사용자, 장치, 애플리케이션, 서비스 및 트래픽과 관련된 보안 콘텐츠로 나눌 수 있습니다.

제로 트러스트 보안 상황 분석 프로세스를 단순화하기 위해 이 문서에서는 분석 계층 프로세스를 기반으로 사용자 행동 보안, 터미널(애플리케이션) 보안, 네트워크 환경 보안이라는 세 가지 차원에서 다양한 엔터티의 보안 상태 지표를 분류합니다. (AHP)., 표 1과 같이 확장 가능한 제로 트러스트 보안 상태 평가 지표 시스템을 구성합니다.

표 1 제로 트러스트 보안 상황 평가 지표 시스템

그림

제로 트러스트 보안 태세는 사용자 행동 위험, 단말 시스템 위험, 네트워크 환경 위험 등 3가지 1급 지표로 구성되며, 이 중 사용자 행동 위험은 다중 감시 등 일반적인 위반 행위를 기준으로 5가지 2급 지표로 세분화된다. 그리고 불법접근..

단말 시스템 위험도는 주로 소프트웨어 취약점, 패치 설치, 보안 구성 항목 등 단말에 대한 사용자 접근의 보안 요소를 평가합니다. 취약성 위험 평가를 예로 들면, 기업은 보안 정책에 따라 취약성 검사 목록을 개발하고 각 단말기에 대한 취약성 검사를 수행하며, 목록에서 검사할 각 취약성은 해당 위험 점수(예: 심각도)를 갖습니다. 취약점 스캐너는 대상 단말에 대한 스캔을 완료한 후 스캔 결과를 상황 평가 엔진에 제출하고, 내장된 정량적 평가 알고리즘은 단말 보안 위험에 대한 지표 융합을 수행합니다.

네트워크 환경 위험은 주로 네트워크 보안 경보의 상황 정보를 분석하고 처리합니다. 예를 들어, IDS, EDR 및 기타 시스템의 경보 이벤트는 사용자 또는 단말기와 연관되어 해당 위험 점수를 형성합니다. 다양한 외부 시스템에는 고유한 채점 메커니즘이 있을 수 있으므로 특정 시스템에 대한 채점 변환 문제를 고려해야 합니다.

세 번째 수준 지표는 가장 낮은 수준 지표이며 다양한 유형의 위험 점수(값)로 표시됩니다.

3.4 지표 정량화 및 융합 알고리즘

본 절에서는 표 1에서 제안하는 계층적 평가지표 체계를 중심으로 점수 기반 지수 정량평가 방식과 다차원 지수를 통해 보안지표의 정량화 문제와 다차원, 다층 지표의 융합 문제를 해결한다. 융합 알고리즘.

3.4.1 점수에 따른 지표의 정량적 평가

본 논문에서 제안하는 보안지표에는 사용자 행위 위험, 단말 보안 위험, 네트워크 환경 위험의 세 가지 유형이 있다. 그 중 단말 보안 위험은 주로 소프트웨어 결함, 소프트웨어 보안 구성, 소프트웨어 기능 남용이라는 세 가지 유형의 소프트웨어 취약점 문제에서 발생합니다. 현재 이러한 세 가지 유형의 문제에 대한 표준 취약성 측정 및 채점 방법이 있습니다.

CVSS(Common Vulnerability Scoring System)는 소프트웨어 취약점의 심각도에 대한 보편적인 평가 방법을 제공하며 주로 취약점 관리 및 평가 분야에서 사용됩니다. CMSS(Common Misuse Scoring System) 소프트웨어 취약점과 오용 문제의 차이를 고려하여 CVSS 평가 구성 요소 및 알고리즘을 소프트웨어 기능 남용 결함의 특성에 맞게 조정합니다. CCSS(Common Configuration Scoring System)는 주로 소프트웨어 보안 구성의 취약성 평가 문제를 해결합니다. 위의 세 가지 알고리즘은 모두 동일한 이론적 근거와 평가 차원을 사용하여 소프트웨어 결함의 심각도를 평가하며 정량적 결과는 표 2와 같이 일관된 값 범위와 등급 구분을 갖습니다.

표 2 CVSS/CMSS/CCSS의 취약점 등급 분류

그림

이를 바탕으로 본 논문에서는 다양한 지표 요소가 사용자 행동 위험과 네트워크 환경 위험의 기밀성, 무결성 및 가용성에 미치는 영향을 종합적으로 고려하고 해당 위험 측정 계산을 CVSS, CMSS 및 CCSS 알고리즘에 매핑하여 전체 보안을 구현합니다. 지표체계의 정량적 측정은 <표 3>과 같이 통일된 평가관점과 차원을 갖는다.

표 3 보안지표의 정량적 평가 알고리즘

그림

지표 정량적 평가 알고리즘은 주로 단일 지표의 위험 채점 문제를 해결하는데, 예를 들어 사용자 단말에서 여러 사람이 지켜보고 있는 경우 CCSS 채점 알고리즘에 따르면 "방관자 위험 점수"는 4.6점으로 부여될 수 있으며, 또는 터미널에 CVE-2022-30138 취약점이 있으며 심각도 점수는 7.8입니다.

3.4.2 다차원 지표 융합 알고리즘

여러 지표를 종합적으로 계산하려면 일반적으로 적절한 융합 알고리즘을 사용해야 합니다. 때로는 평가 시스템에 의해 설정된 지표가 서로 다른 관찰 차원(예: 시스템 취약성 및 사용자 행동)에서 나올 수 있으며, 이러한 비교할 수 없는 지표를 융합할 때 융합 알고리즘의 과학적 합리성을 고려해야 합니다.

본 논문에서 사용된 정량적 평가 방법에서 기본 지표의 정량적 점수는 CVSS 알고리즘에서 유래하거나 이를 참조하며, 이러한 알고리즘은 동일한 관점을 채택하고 최종 결과 및 위험 수준 정의에서 통일되어 설계의 기초를 제공합니다. 과학적이고 합리적인 지표 융합 알고리즘이 그 기반을 마련합니다.

다음은 본 기사의 상황 평가 엔진에서 종합 지표 계산 방법을 설명하기 위해 터미널 보안 위험 지표 융합을 예로 들어 설명합니다.

그림

수식에서 : 그림는 단말의 취약점에 대한 전반적인 위험 지표, i는 취약점 체크리스트의 점검 항목, v(i)는 취약점 i의 점검 결과(즉, 존재 또는 존재하지 않음)이다. 그림체크리스트의 각 취약점에는 해당 CVSS 점수(취약점의 심각도를 나타냄)가 있으므로 계산 방법을 보면 본질은 (체크리스트 기준) 단말기의 취약점의 평균 심각도임을 알 수 있으며 , 터미널을 특성화하는 데 사용될 수 있음 취약성과 관련된 보안 위험의 정도.

마찬가지로 그림단말이 필요에 따라 패치를 설치하지 않음으로 인해 발생하는 보안 위험의 정도이며, 그림단말 소프트웨어가 필요에 따라 안전하게 구성되지 않음으로 인해 발생하는 보안 위험의 정도입니다. 그림는 사용자 단말의 전반적인 보안 위험 값으로 표현된다. 그림

 는 3가지 지표를 융합하여 도출한 것이며 그림 ,  각각 이들 3가지 지표의 가중치 융합 가중치이다.그림그림그림

융합알고리즘은 계산이 간단하고 구현이 용이한 것이 특징이며, 체크리스트형 점검방식으로 보안평가지표체계의 확장이 용이하다. 융합 알고리즘의 합리성 측면에서 보안 위험도를 측정하기 위한 지표로 위반 횟수나 시스템 취약점 수를 사용하는 방법이 많습니다. 단일 위반보다 심각합니다. 이 알고리즘은 이진 지표를 적절하게 사용하여 불합리한 계산 지표를 대체하고, 전체 목록 위험 점수에서 취약점(즉, 단말에 존재하는 취약점) 점수의 비율을 계산하여 전체 평가 결과에 대한 취약점의 기여도를 최종적으로 계산합니다. .마스터 리스트에 반영된 검사 결과는 어느 정도 타당합니다.

제로 트러스트 액세스를 구현할 때 여러 기업에서 터미널 보안을 평가할 때 조정할 수 있습니다. 

그림그림취약점, 패치 관리, 규정 준수 구성 요구 사항의 차이를 수용하기 위해 가중치를 부여합니다.

더 높은 수준의 지표 융합에도 유사한 방법을 사용할 수 있으며, 사용자 행동 지표, 단말 보안 지표, 네트워크 보안 지표를 통합함으로써 복잡한 평가 대상을 통일된 지표 측정 차원으로 분해하고 동일한 측정 척도를 사용하여 다양한 평가를 수행할 수 있습니다. 지표 다양한 차원의 안보 상황을 정량화하여 과학적이고 합리적인 지표 시스템 구조를 형성합니다.

4 평가방법 분석

새롭게 떠오르는 네트워크 보안 개념인 제로 트러스트는 업계 실무 및 기업 보안 구축에 있어서 시스템의 전반적인 보안 상태에 초점을 맞춰 핵심 지표와 위험 요소를 실시간으로 수집하고 평가 결과를 동적 보안 전략 구현에 적용해야 합니다. 제공 액세스 제어 결정의 기초를 제공합니다.

전통적인 상황평가는 크게 정성적 분석과 정량적 분석의 두 가지 유형으로 나누어진다. 전자는 주로 전문가의 경험과 지식을 바탕으로 심층적인 통찰을 제공할 수 있지만, 평가 결과는 주관적 요인의 영향을 더 뚜렷하게 받는 반면, 후자는 데이터와 지표를 활용해 시스템의 보안 상태를 정량화하는 데 도움이 된다. 다양한 시스템의 보안현황을 정량적으로 비교하기 위해서는 많은 양의 데이터를 수집하고 분석해야 하며, 안전성 정량화에 대한 통일된 기준과 근거가 부족하여 데이터상의 이유로 결과가 부정확할 수 있습니다.

전통적인 상황 평가 방법과 비교하여 이 솔루션은 다음과 같은 특징을 가지고 있습니다.

4.1 다차원 계층 인덱스 시스템

보안 평가의 복잡성을 고려할 때 "시스템의 시스템"에 대한 효과적이고 포괄적인 보안 측정 기준을 구성하는 것은 매우 어려울 수 있습니다. 일반적으로 보안은 기밀성, 무결성, 가용성 등 여러 수준에서 설명하고 평가해야 하며, 제로 트러스트 상태 평가에서는 액세스 관련 컨텍스트(사용자, 단말, 장치, 네트워크, 애플리케이션 등 포함)의 전반적인 보안을 고려해야 합니다. ). 동적 액세스 권한 부여를 위해 풍부한 의사 결정 정보가 제공되도록 합니다. 본 논문에서 제안하는 지표 시스템은 접근 보안과 관련된 기본 요소를 고려하여 확장 가능하고, 관찰하기 쉽고, 해석 가능하며, 제로 트러스트 상황 평가 실무에서 참조 지표 시스템으로 활용될 수 있다.

4.2 객관적이고 합리적인 정량적 방법

안전성평가 과정에서 평가자의 주관적 요인으로 인해 평가결과가 심각하게 왜곡될 수 있다. 예를 들어, 5점 척도를 사용하여 무언가를 평가할 때, 사람들마다 5점 척도를 간격이 같거나 같지 않은 5단계로 간주할 수도 있고, 수학적 분포에 대한 개인적인 이해를 바탕으로 곡선과 같은 점수를 생성할 수도 있습니다. 결과 계층 구조.

이 기사에서는 CVSS와 같은 평가 알고리즘을 제로 트러스트 보안 상황 평가에 매핑하고 사용자 행동 위험 및 네트워크 환경 위험의 각 지표 요소에 대한 위험 측정 계산을 제공하여 전체 보안 지표 시스템의 정량적 측정이 통일된 평가 관점과 이는 융합 계산을 통해 얻은 종합 지표를 보다 효과적이고 합리적으로 만듭니다.

4.3 민첩하고 효율적인 평가 프로세스

제로 트러스트 상황 평가의 목적은 사용자가 애플리케이션에 액세스할 때 액세스 위험을 지속적으로 분석하고 액세스 제어를 위한 의사결정 기반을 제공하기 위해 보다 민첩하고 효율적인 평가 방법을 사용할 필요성을 결정합니다. 따라서 좋은 사용자 경험을 보장하기 위해서는 접근 환경의 보안 상황을 신속하고 실시간으로 수집하고 분석하는 것이 필요합니다.

이 애플리케이션 시나리오에서 이 문서에서 설계된 상황 평가 방법은 보안 전문 조직이 전통적으로 수행한 위험 평가를 자동화된 상황 평가로 변환하여 제로 트러스트 액세스 제어, 자동화된 보안 운영 및 보안 오케스트레이션의 기반을 마련합니다.

5. 결론

이 기사에서는 제로 트러스트 보안 상황 평가 기술을 연구하고, 네트워크 보안 상황 평가, 지속적인 모니터링 및 기타 개념의 일반적인 기술 프레임워크를 소개하고, 제로 트러스트 아키텍처 하에서 상황 평가의 의미, 목적 및 중요성을 정리하고 분석한 다음 제안합니다. 제로 트러스트 보안 접근 아키텍처를 구현하고, 이를 통해 보안 콘텐츠 수집 및 분석, 평가 엔진 기능 설계, 지표 시스템 구축, 정량적 평가, 상황 평가를 위한 융합 알고리즘 등의 기술을 논의한다.

제로 트러스트 상황 평가의 개발 동향과 직면할 수 있는 문제를 요약하면 다음과 같습니다.

(1) 제로 트러스트 애플리케이션 시나리오는 기존 사무용 애플리케이션에서 5G, 산업용 인터넷, 사물 인터넷 및 기타 분야로 점차 확대되었습니다. 네트워크 컴퓨팅이 보편화됨에 따라 다양한 네트워크 아키텍처에 대한 과학적이고 합리적인 제로 트러스트 보안 상황 평가 지표 시스템을 구축하는 방법은 향후 중요한 문제입니다.

(2) 인공지능, 머신러닝 등 빅데이터 분석 기술은 상황인식의 중요한 방법이 되었으며, 이러한 기술을 제로 트러스트 상황평가에 어떻게 적용하여 평가 효율성과 정확성을 향상시킬 것인지가 제로 트러스트의 핵심 방향 중 하나가 될 것입니다. 상황평가 기술연구..

(3) 제로 트러스트 보안 상태 평가의 핵심 목표는 기업 자원의 보안 보호를 위한 의사 결정 기반을 제공하는 것입니다. 상태 평가를 사용하여 보안 보호 자동화 기능을 강화하는 방법, 액세스 등 보안 기능의 자동화된 오케스트레이션을 실현하는 방법 제어, 사용자 인증, 비밀번호 기술 등을 추진하고 조직의 보안 프로세스를 촉진하는 것도 향후 제로 트러스트 보안 시스템에서 고려해야 할 이슈이다.

추천

출처blog.csdn.net/u011223449/article/details/135541830