System Security Vulnerability
More
Ask or Search
Ctrl + K
제로트러스트가이드라인(요약서)
KISA 사이트 참고
Last updated
1 year ago
제로트러스트가이드라인
CONTENTS
서문
I. 제로트러스트 추진배경
기존 경계 기반 보안모델의 한계
미국의 제로트러스트 도입 동향
참고
국내외 침해사고에 대한 분석
II. 제로트러스트 소개
제로트러스트 개념
제로트러스트 보안원리
참고
III. 제로트러스트 아키텍처
제로트러스트 기본철학 및 핵심원칙
제로트러스트 접근제어 원리
참고
구글 BeyondCorp
MS 제로트러스트
IV. 제로트러스트 도입
제로트러스트 도입 계획
제로트러스트 도입을 위한 기업망 핵심요소
제로트러스트 성숙도 모델
제로트러스트 도입 전후 비교
V. 제로트러스트 도입 참조모델
COVID-19 이전 원격근무 환경
COVID-19 이후 일반화된 원격근무 환경
일반적 원격근무 환경에 대한 공격 사례
외부 공격자 공격 실험
안전한 원격근무를 위한 제로트러스트 참조 모델
외부 공격 차단 실험
VI. 참고문헌
맺음말
출처
*
제로트러스트가이드라인_1.0_요약서 download
*
제로트러스트가이드라인_1.0_전체본 download
[NHN Cloud] 2022년 NHN Cloud 교육 정보 공유
NHN Cloud
NHN Cloud 정보 사이트
Security Update List
Security Update List
보안 업데이트 정보 사이트
제로트러스트 가이드라인 1.0
제로트러스트 가이드라인 1.0 요약
CONTENTS
서문
과학기술정보통신부장관 이종호
서문 -1
한국제로트러스트포럼
제로트러스트 추진배경
기존 경계 기반 보안모델의 한계
미국의 제로트러스트 도입 동향
참고
제로트러스트 소개
제로트러스트 개념
제로트러스트 보안원리
참고
제로트러스트 아키텍처
제로트러스트 기본철학 및 핵심원칙
제로트러스트 접근제어 원리
제로트러스트 접근제어 원리
참고
참고
제로트러스트 도입
제로트러스트 도입 계획
제로트러스트 도입을 위한 기업망 핵심요소
제로트러스트 성숙도 모델
제로트러스트 도입 전후 비교
제로트러스트 도입 참조모델
COVID-19 이전
COVID-19 이후
일반적 원격근무 환경에 대한 공격 사례
외부 공격자 공격 실험
외부 공격자 공격 실험
안전한 원격근무를 위한 제로트러스트 참조 모델
외부 공격 차단 실험
외부 공격 차단 실험
참고 문헌
참고 문헌
맺음말
맺음말
제로트러스트 가이드라인 1.0
후원 정보