<답>
1. 개요
○ 제로 트러스트는 네트워크 내외부를 불문하고 어느 누구도 신뢰하지 않는 보안 모델
○ 모든 접근 요청에 대해 지속적 인증과 권한 검증으로 무단 접근 및 침해를 방지하는 현대 보안 전략
2. 제로 트러스트 개념
가. 개념
○ 기존 경계 기반 보안 모델의 한계에서 출발, 내부자나 공격자가 네트워크에 침투했다고 가정하고 ‘절대 신뢰하지 않고 항상 검증’하는 보안 원칙을 따름
○ 모든 사용자와 기기는 접속시마다 인증·허가를 받아야 하며 지속적인 모니터링과 검증이 필수적인 모델임
나. 구성도

다. 구성요소
| 구성요소 | 기능 | 세부 역할 및 특징 |
| PDP | 정책 결정 | PE(엔진)와 PA(관리자)로 구성, 접근 허용 여부 최종 판단ㅠ |
| PEP | 정책 시행 | 사용자-리소스 간 연결 통제, PDP 결정에 따라 세션 생성/종료ㅠ |
| PE | 신뢰도 평가 | 트러스트 알고리즘 기반으로 접근 요청에 대한 신뢰 점수 산정ㅠ |
| PA | 세션 관리 | 인증 토큰 생성 및 PEP에 명령 전달, 통신 경로 설정 지시 |
| PIP | 문맥 정보 제공 | 사용자/기기 상태, 위협 정보 등 정책 결정에 필요한 데이터 공급 |
3. 제로 트러스트와 전통적 경계 기반 보안 비교
| 구분 | 경계 기반 보안 | 제로 트러스트 |
| 신뢰 가정 | 내부망은 안전함 (Inside Trust) | 누구도 신뢰하지 않음 (Zero Trust) |
| 접근 제어 | 고정적 (IP/망분리 중심) | 동적 (신원/맥락/위험도 중심) |
| 권한 부여 | 접속 시 과도한 권한 부여 | 최소 권한 원칙 (Least Privilege) 적용 |
| 위협 대응 | 횡적 이동(Lateral Movement) 취약 | 마이크로 세그멘테이션으로 확산 방지 |
| 핵심 기술 | 방화벽, VPN, NAC | IAM, SDP, MSG(Micro-segmentation) |
4. 활용 및 기술 동향
ㅇ 재택근무(VPN 대체), 클라우드 전환 기업의 통합 보안, 멀티 클라우드 접근 통제
ㅇ 국가 차원의 제로 트러스트 가이드라인 2.0 발표, AI 기반의 실시간 동적 정책(Dynamic Policy) 적용 확대
<끝>
'정보통신기술사 > 정보보호' 카테고리의 다른 글
| <문> 기술기준에 따른 지능형 홈네트워크 보안 및 홈네트워크 장비의 보안 요구사항 (0) | 2026.02.03 |
|---|---|
| <문> 양자 내성 암호(PQC, Post-Quantum Cryptography) (0) | 2026.02.02 |
| <문> 양자암호(QKD)와 양자내성암호(PQC) (0) | 2026.01.15 |
| <문 > N2SF (National Network Security Framework) (0) | 2026.01.15 |
| <문 > OWASP TOP 10 for LLM 프롬프트 인젝션(Prompt Injection) (3) | 2026.01.14 |