[Security] Glossary

[Security] Glossary

ย 


์ทจ์•ฝ์  ์šฉ์–ด

์šฉ ์–ด

๋‚ด ์šฉ

์šฉ ์–ด

๋‚ด ์šฉ

CVE

(Common Vulnerabilities Exposure)

  • ์•Œ๋ ค์ง„ ์ทจ์•ฝ์  ๋ชฉ๋ก / ๋„˜๋ฒ„

  • ๊ณต๊ฐœ์ ์œผ๋กœ ์•Œ๋ ค์ง„ ์†Œํ”„ํŠธ์›จ์–ด์˜ ๋ณด์•ˆ์ทจ์•ฝ์ 

  • CVE ID : CVE-๋…„๋„-๋ฒˆํ˜ธ (CVE-2021-44228)

  • ex) OS, ์‚ฌ์šฉApp, NginX, MySQL, Lib, K8S, Docker

CWE

(Common Weakness Enumeration)

  • ์†Œ์Šค์ฝ”๋“œ ์ƒ์—์„œ ๋ฐœ์ƒ๋˜๋Š” ์ทจ์•ฝ์ 

  • ์–ดํ”Œ๋ฆฌ์ผ€์ด์…˜ ์†Œ์Šค์ฝ”๋“œ์˜ ์ทจ์•ฝ์ (์†Œ์Šค์ฝ”๋“œ ์ƒ์—์„œ ๋ฐœ์ƒ๋˜๋Š” ์ทจ์•ฝ์ )

  • ex) SQL Injection, XSS, OWASP Top 10, OWASP API Top 10, Opensource License

CCE

(Common Configuration Enumeration)

  • ์ž˜๋ชป๋œ ์„ค์ •์œผ๋กœ ์ธํ•ด ๋ฐœ์ƒํ•˜๋Š” ์ทจ์•ฝ์ 

  • ์‚ฌ์šฉ์ž์—๊ฒŒ ํ—ˆ์šฉ๋œ ๊ถŒํ•œ ์ด์ƒ์˜ ๋™์ž‘์„ ํ—ˆ์šฉํ•˜๊ฑฐ๋‚˜, ์ •๋ณด ์—ด๋žŒ/๋ณ€์กฐ/์œ ์ถœ์„ ์•ผ๊ธฐํ•œ ์‹œ์Šคํ…œ ์„ค์ • ์ƒ์˜ ์ทจ์•ฝ์ 

  • ex) CSPM, HOST:OS, ์ƒ์šฉ App, NGINX

์ œ๋กœํŠธ๋Ÿฌ์ŠคํŠธ ์šฉ์–ด

์ฐธ์กฐ๋ฌธ์„œ : ์ œ๋กœํŠธ๋Ÿฌ์ŠคํŠธ ๊ฐ€์ด๋“œ๋ผ์ธ

์šฉ ์–ด

๋‚ด ์šฉ

์šฉ ์–ด

๋‚ด ์šฉ

ABAC

(Attribute-Based Access Control)

  • ์†์„ฑ ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ์ œ์–ด ๋ชจ๋ธ๋กœ, ์†์„ฑ ์ •๋ณด(์‚ฌ์šฉ์ž์˜ ์†์„ฑ, ์žฅ์น˜ ์ •๋ณด, ์œ„์น˜ ์ •๋ณด)๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์ ‘๊ทผ ์ œ์–ด ๊ด€๋ฆฌํ•˜๋Š” ๋ณด์•ˆ ๋ชจ๋ธ

  • ์˜ˆ๋ฅผ ๋“ค์–ด, ์‚ฌ์šฉ์ž๊ฐ€ ์ ‘๊ทผํ•˜๋ ค๋Š” ๋ฆฌ์†Œ์Šค์˜ ์œ„์น˜๋‚˜ ์‚ฌ์šฉ์ž๊ฐ€ ์ ‘์†ํ•˜๋Š” ๊ธฐ๊ธฐ ๋“ฑ์˜ ์†์„ฑ์— ๋”ฐ๋ผ ์ ‘๊ทผ์„ ํ—ˆ์šฉํ•˜๊ฑฐ๋‚˜ ๊ฑฐ๋ถ€ ๊ฐ€๋Šฅ

CASB

(Cloud Access Security Broker)

  • ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ๋ฆฌ์†Œ์Šค์— ์ ‘๊ทผํ•  ๋•Œ ๊ธฐ์—…(์กฐ์ง) ๋ณด์•ˆ ์ •์ฑ…์„ ๊ฒฐํ•ฉยท๊ฐœ์ž…ํ•˜๊ธฐ ์œ„ํ•ด ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค ์†Œ๋น„์ž์™€ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค ๊ณต๊ธ‰์ž ์‚ฌ์ด์— ๋ฐฐ์น˜๋˜๋Š” ์˜จํ”„๋ ˆ๋ฏธ์Šค ๋˜๋Š” ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ๋ณด์•ˆ ์ •์ฑ… ์‹œํ–‰ ์ง€์  (Pep)

  • ๋‹ค์–‘ํ•œ ๋ณด์•ˆ ์ •์ฑ…(์˜ˆ, ์ธ์ฆ, Single Sign-On, ๊ถŒํ•œ ๋ถ€์—ฌ, ์ž๊ฒฉ ์ฆ๋ช… ๋งคํ•‘, ์žฅ์น˜ ํ”„๋กœํŒŒ์ผ๋ง, ์•”ํ˜ธํ™”, ํ† ํฐํ™”, ๋กœ๊น…, ๊ฒฝ๊ณ , ๋งฌ์›จ์–ด ํƒ์ง€/๋ฐฉ์ง€) ์‹œํ–‰ ํ†ตํ•ฉ ์†”๋ฃจ์…˜

CDM

(Continuous Diagnostics and Mitigation)

  • Cisa์—์„œ ์—ฐ๋ฐฉ ์ •๋ถ€ ๋„คํŠธ์›Œํฌ ๋ฐ ์‹œ์Šคํ…œ์˜ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ์„ ๊ฐ•ํ™”ํ•˜๊ธฐ ์œ„ํ•œ ๋™์  ์ ‘๊ทผ ๋ฐฉ๋ฒ•์„ ์ œ๊ณตํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ์œผ๋กœ, ๋‹ค์Œ ๋ฐฉ๋ฒ•์„ ํ†ตํ•ด ์ฐธ์—ฌ ๊ธฐ๊ด€์ด ๋ณด์•ˆ ์ƒํƒœ๋ฅผ ๊ฐœ์„ ํ•˜๋Š”๋ฐ ๋„์›€์„ ์ฃผ๋Š” ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๋„๊ตฌ, ํ†ตํ•ฉ ์„œ๋น„์Šค, ๋Œ€์‹œ ๋ณด๋“œ๋ฅผ ์‚ฐ์ถœ

    • ๊ธฐ๊ด€์— ๋Œ€ํ•œ ๊ณต๊ฒฉ ํ‘œ๋ฉด ๊ฐ์†Œ

    • ์—ฐ๋ฐฉ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์ƒํƒœ์— ๊ฐ€์‹œ์„ฑ ์ฆ๊ฐ€

    • ์—ฐ๋ฐฉ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์‘๋‹ต ๋Šฅ๋ ฅ ๊ฐœ์„ 

    • ์—ฐ๋ฐฉ ์ •๋ณด๋ณด์•ˆ ํ˜„๋Œ€ํ™” ๋ฒ•(Fisma)์˜ ๋ณด๊ณ  ์ ˆ์ฐจ ํ˜„๋Œ€ํ™”(๋Šฅ๋ฅ ํ™”)

CIEM

(Cloud Infrastructure Entitlement Management)

  • ํด๋ผ์šฐ๋“œ ์ธํ”„๋ผ ์ƒ์˜ Id ๋ฐ ๊ถŒํ•œ ๊ด€๋ฆฌ ๋ณด์•ˆ ์†”๋ฃจ์…˜

  • ์ตœ์†Œ ๊ถŒํ•œ ์›์น™ ์ ์šฉ: ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์— ์ ‘๊ทผ ๊ถŒํ•œ์„ ์ดํ•ดํ•œ ๋‹ค์Œ ํ•„์š”ํ•œ ๊ฒƒ๋ณด๋‹ค ๋” ๋†’์€ ์ˆ˜์ค€์˜ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•จ์œผ๋กœ์จ ๋ฐœ์ƒํ•˜๋Š” ์œ„ํ—˜์„ ์‹๋ณ„ํ•˜๊ณ  ์™„ํ™”

DASB

(Data Access Security Broker)

  • ๊ธฐ์—…ยท๊ธฐ๊ด€ ์‹œ์Šคํ…œ ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ์ ‘๊ทผ ์ œ์–ดยท๋ชจ๋‹ˆํ„ฐ๋ง์„ ์œ„ํ•ด ์„ค๊ณ„๋œ ๋ณด์•ˆ ์†”๋ฃจ์…˜์œผ๋กœ, ์‹œ์Šคํ…œ ์‚ฌ์šฉ์ž์™€ ์‚ฌ์šฉ์ž๊ฐ€ ์ ‘๊ทผํ•˜๋Š” ๋ฐ์ดํ„ฐ ์‚ฌ์ด์—์„œ ์ ‘๊ทผ์— ๋Œ€ํ•œ ๋ณด์•ˆ ์ •์ฑ… ๋ฐ ์ œ์–ด ์‹œํ–‰ ์—ญํ• 

  • ํด๋ผ์šฐ๋“œ, ๋””์ง€ํ„ธ ๊ถŒํ•œ ๊ด€๋ฆฌ(Drm) ๋ฐ ๋ฐ์ดํ„ฐ ์œ ์ถœ ๋ฐฉ์ง€(Dlp) ๋“ฑ์„ ๊ฒฐํ•ฉํ•˜์—ฌ ๋ฐ์ดํ„ฐ๊ฐ€ ์ƒ์„ฑ, ์ˆ˜์ •, ์ €์žฅ ๋ฐ ๊ณต์œ ๋˜๋Š” ์œ„์น˜์— ๊ด€๊ณ„์—†์ด ์ง€์†์ ์ธ ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ ๋ฐ ๊ฐ€์‹œ์„ฑ ์ œ๊ณต

Data Tagging

  • ๋ฐ์ดํ„ฐ ํƒœ๊น…์€ ๊ด€๋ฆฌ, ๊ฒ€์ƒ‰ ๋ฐ ๋ถ„์„์„ ๋” ์‰ฝ๊ฒŒ ๋งŒ๋“œ๋Š” ๋ฐฉ์‹์œผ๋กœ ๋ฐ์ดํ„ฐ์— ๋ ˆ์ด๋ธ”์„ ์ง€์ •ํ•˜๊ฑฐ๋‚˜ ๋ถ„๋ฅ˜ํ•˜๋Š” ํ”„๋กœ์„ธ์Šค (๋ ˆ์ด๋ธ” ๋˜๋Š” ํƒœ๊ทธ๋Š” ์ˆ˜๋™ ๋˜๋Š” ์ž๋™์œผ๋กœ ์ ์šฉํ•  ์ˆ˜ ์žˆ์œผ๋ฉฐ ๋ฒ”์ฃผ, ์†์„ฑ ๋˜๋Š” ๊ธฐํƒ€ ๊ด€๋ จ ํŠน์„ฑ๋ณ„๋กœ ๋ฐ์ดํ„ฐ๋ฅผ ๊ตฌ์„ฑํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ ๊ฐ€๋Šฅ)

  • ๋ฐ์ดํ„ฐ ๊ด€๋ฆฌยท๋ถ„์„์— ์ค‘์š”ํ•œ ์—ญํ• ์„ ํ•˜๋ฉฐ, ๋ฐ์ดํ„ฐ๋ฅผ ๋ถ„๋ฅ˜ํ•˜๊ณ  ๋ ˆ์ด๋ธ”์„ ์ง€์ •ํ•จ์œผ๋กœ์จ ๊ธฐ๊ด€์˜ ์ƒ์‚ฐ์„ฑ, ์ •ํ™•์„ฑ ๋ฐ ํ˜‘์—… ๊ฐœ์„  ๊ฐ€๋Šฅ

DevSecOps

  • ๋ฐ๋ธŒ์„น์˜ต์Šค(Devsecops)๋ž€ ์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ(Development)๊ณผ ์šด์˜(Operation), ๋ณด์•ˆ(Security)์˜ ํ•ฉ์„ฑ์–ด๋กœ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ฐœ๋ฐœ์ž์™€ ์šด์˜, ๋ณด์•ˆ ์‹ค๋ฌด์ž ๊ฐ„์˜ ์†Œํ†ต๊ณผ ํ˜‘์—…, ํ†ตํ•ฉ์„ ๊ฐ•์กฐํ•˜๋Š” ๊ฐœ๋ฐœ ๋ฌธํ™”๋ฅผ ์˜๋ฏธ

  • ์ง๋ฌด๋ถ„๋ฆฌ ๋ฐ ์ฑ…์ž„์ถ”์ ์„ฑ ๋“ฑ์„ ์œ„ํ•ด ๊ฐœ๋ฐœ๊ณผ ์šด์˜, ๋ณด์•ˆ์กฐ์ง์„ ๋ถ„๋ฆฌ ์šด์˜ํ–ˆ๋˜ ๊ณผ๊ฑฐIt์กฐ์ง ์ฒด๊ณ„๋กœ๋Š” ๊ธ‰์†๋„๋กœ ๋ณ€ํ™”ํ•˜๋Š” ๋น„์ฆˆ๋‹ˆ์Šค ํ™˜๊ฒฝ์—์„œ ๋ฐœ์ƒํ•˜๋Š” ๋ฌธ์ œ์  ํ•ด๊ฒฐ์„ ์œ„ํ•ด, Devops์™€ ๋ณด์•ˆ(Security)์ด ๊ฒฐํ•ฉํ•˜์—ฌ ๊ฐœ๋ฐœ Pipeline์˜ ๊ณผ์ •์—์„œ ๋ณด์•ˆ ์ •์ฑ… ๋ฐ ๊ธฐ์ˆ  ๋ฐ˜์˜

DLP

(Data Loss Prevention)

  • ์ค‘์š”ํ•œ ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ๋ฌด๋‹จ ์•ก์„ธ์Šค, ์‚ฌ์šฉ, ๊ณต๊ฐœ ๋˜๋Š” ์†์‹ค ๋“ฑ์„ ์‹๋ณ„ํ•˜๊ณ  ๋ฐฉ์ง€ํ•˜๊ธฐ ์œ„ํ•œ ๋ณด์•ˆ ์†”๋ฃจ์…˜

  • ์กฐ์ง์ด ์˜จํ”„๋ ˆ๋ฏธ์Šค, ํด๋ผ์šฐ๋“œ ๋ฐ ๊ธฐ๊ธฐ ๋“ฑ์—์„œ ๋ฏผ๊ฐํ•œ ์ •๋ณด(์˜ˆ, ๊ฐœ์ธ ์‹๋ณ„ ์ •๋ณด(Pii), ๊ธˆ์œต ์ •๋ณด, ์ง€์  ์žฌ์‚ฐ ๋ฐ ์˜์—… ๋น„๋ฐ€ ๋“ฑ)๋ฅผ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ๋ณดํ˜ธํ•  ์ˆ˜ ์žˆ๋Š” ๊ธฐ๋Šฅ ํฌํ•จ

  • ๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”, ์ ‘๊ทผ ์ œ์–ด ๋ฐ ๋ชจ๋‹ˆํ„ฐ๋ง๊ณผ ๊ฐ™์€ ๋‹ค์–‘ํ•œ ๊ธฐ๋Šฅ์ด ํฌํ•จํ•จ์œผ๋กœ์จ ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ์˜ ๊ธฐ๋ฐ€์„ฑ, ๋ฌด๊ฒฐ์„ฑ ๋ฐ ๊ฐ€์šฉ์„ฑ์„ ๋ณด์žฅํ•˜๊ณ  ๋ฐ์ดํ„ฐ ์†์‹ค ๋˜๋Š” ์œ„๋ฐ˜ ๋ฐฉ์ง€

DMS

(Desktop Management System)

  • ์กฐ์ง ๋‚ด์˜ ์ปดํ“จํ„ฐ ํ™˜๊ฒฝ์„ ๊ด€๋ฆฌํ•˜๊ณ , ์œ ์ง€๋ณด์ˆ˜ํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด ์†”๋ฃจ์…˜์œผ๋กœ, ๋Œ€๊ทœ๋ชจ Pc ํ™˜๊ฒฝ์—์„œ ์†Œํ”„ํŠธ์›จ์–ด ์„ค์น˜, ํŒจ์น˜ ๊ด€๋ฆฌ ๋ฐ ์—…๋ฐ์ดํŠธ, ์ธ๋ฒคํ† ๋ฆฌ ๊ด€๋ฆฌ, ์›๊ฒฉ ์ œ์–ด, ๋ณด์•ˆ, ๋ฐฑ์—… ๋“ฑ์˜ ํšจ์œจ์  ์ˆ˜ํ–‰ ์ง€์›

DRM

(Digital Rights Management)

  • โ€ฃ ์˜ํ™”, ์Œ์•… ๋ฐ ์ „์ž์ฑ…๊ณผ ๊ฐ™์€ ๋””์ง€ํ„ธ ์ฝ˜ํ…์ธ ๋ฅผ ๋ฌด๋‹จ ๋ณต์‚ฌ, ๋ฐฐํฌ ๋ฐ ์‚ฌ์šฉ์œผ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ์†”๋ฃจ์…˜

  • ์ผ๋ฐ˜์ ์œผ๋กœ ์•”ํ˜ธํ™”, ์ ‘๊ทผ ์ œ์–ด, ๋ณต์‚ฌ ๋ฐ ๋ฐฐํฌ ์ œํ•œ, ์‚ฌ์šฉ๋Ÿ‰ ๋ชจ๋‹ˆํ„ฐ๋ง ๋“ฑ์˜ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•จ์œผ๋กœ์จ ๊ถŒํ•œ ์—†๋Š” ์‚ฌ์šฉ์ž๊ฐ€ ๋””์ง€ํ„ธ ์ฝ˜ํ…์ธ ์— ์ ‘๊ทผยท๊ณต์œ ํ•˜๋Š” ๊ฒƒ์„ ์ œํ•œ

EDR

(Endpoint Detection and Response)

  • ๊ธฐ์—…์—์„œ ์—”๋“œํฌ์ธํŠธ ๋™์ž‘์— ๋Œ€ํ•œ ๋ณด์•ˆ ์œ„ํ˜‘์„ ํƒ์ง€ํ•˜๊ณ  ๋Œ€์‘ํ•˜๊ธฐ ์œ„ํ•œ ์†”๋ฃจ์…˜์œผ๋กœ, ์ปดํ“จํ„ฐ, ์„œ๋ฒ„, ๋žฉํ†ฑ, ๋ชจ๋ฐ”์ผ ๊ธฐ๊ธฐ ๋“ฑ๊ณผ ๊ฐ™์€ ์—”๋“œํฌ์ธํŠธ์— ์—์ด์ „ํŠธ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์„ค์น˜ํ•˜์—ฌ, ์‹ค์‹œ๊ฐ„์œผ๋กœ ๋„คํŠธ์›Œํฌ ํ™œ๋™์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ  ์ด์ƒ ์ง•ํ›„๋ฅผ ํƒ์ง€ํ•˜๋Š” ์—ญํ• ์„ ์ˆ˜ํ–‰ โ€ฃ ์—”๋“œํฌ์ธํŠธ์— ๋Œ€ํ•œ ์‹œ์Šคํ…œ ์ˆ˜์ค€์˜ ๋™์ž‘์„ ๊ธฐ๋ก ๋ฐ ์ €์žฅํ•˜๋ฉฐ, ๋‹ค์–‘ํ•œ ๋ฐ์ดํ„ฐ ๋ถ„์„ ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ์˜์‹ฌ์Šค๋Ÿฌ์šด ์‹œ์Šคํ…œ ๋™์ž‘ ๊ฐ์ง€, ์ƒํ™ฉ ์ •๋ณด ์ œ๊ณต, ์•…์˜์ ์ธ ํ™œ๋™ ์ฐจ๋‹จ, ๋ณต์›์„ ์œ„ํ•œ ์ˆ˜์ • ์ œ์•ˆ ๋“ฑ์„ ์ œ๊ณตํ•˜๋Š” ์†”๋ฃจ์…˜

IAM

(Identity Access Management)

  • ID ๋ฐ ์•ก์„ธ์Šค ๊ด€๋ฆฌ๋Š” ์ด๋Ÿฌํ•œ ๋ชจ๋“  ID๋ฅผ ์ €์žฅ, ๋ณดํ˜ธ ๋ฐ ๊ด€๋ฆฌํ•˜๊ณ  ์•ก์„ธ์Šค ๊ถŒํ•œ์„ ์ •์˜ํ•˜๋Š” ์‹œ์Šคํ…œ

  • IAM์€ ์‚ฌ์šฉ์ž๊ฐ€ ๋กœ๊ทธ์ธํ•  ๋•Œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋˜๋Š” ๋ฆฌ์†Œ์Šค์— ๋Œ€ํ•œ ์ œ์–ด๋œ ์•ก์„ธ์Šค ๊ถŒํ•œ์„ ์‚ฌ์šฉ์ž์—๊ฒŒ ๋ถ€์—ฌ

  • ์ ํ•ฉํ•œ ์‚ฌ๋žŒ๊ณผ ๊ธฐ๊ธฐ๊ฐ€ ์ ์‹œ์— ์›ํ•˜๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜, ๋ฆฌ์†Œ์Šค ๋ฐ ์‹œ์Šคํ…œ์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋„๋ก ํ—ˆ์šฉํ•˜๋Š” ํ”„๋ ˆ์ž„์›Œํฌ๋กœ, ์ธ์ฆ ๋ฐ ๊ถŒํ•œ ๊ด€๋ฆฌ์— ์‚ฌ์šฉ

  • ๋กœ๊ทธ์ธ ๊ธฐ๋ก ์ˆ˜์ง‘, ์‚ฌ์šฉ์ž Id ๊ด€๋ฆฌ, ๊ถŒํ•œ ํ• ๋‹น/๋ถ€์—ฌ/์ œ๊ฑฐ ํ”„๋กœ์„ธ์Šค ์ˆ˜ํ–‰ยท๊ฐ๋… ๋“ฑ์˜ ๊ธฐ๋Šฅ์„ ํฌํ•จ

ID Federation

(Identity Federation)

  • ์—ฌ๋Ÿฌ ๊ธฐ์—…, ๊ธฐ๊ด€, ์„œ๋น„์Šค๊ฐ„์˜ ์ธ์ฆ ๋ฐ ๊ถŒํ•œ ๋ถ€์—ฌ ์ •๋ณด๋ฅผ ๊ณต์œ ํ•˜์—ฌ ์‚ฌ์šฉ์ž๊ฐ€ ๋‹ค๋ฅธ ๊ธฐ๊ด€์ด๋‚˜ ์„œ๋น„์Šค์— ๋กœ๊ทธ์ธํ•  ๋•Œ ๋ณ„๋„์˜ ์ธ์ฆ ์ ˆ์ฐจ๋ฅผ ๊ฑฐ์น˜์ง€ ์•Š๋Š” ๊ฒƒ์„ ์ง€์›ํ•˜๋Š” ๊ธฐ์ˆ 

  • sso(Single Sign-On)์€ ๋™์ผํ•œ ๋„๋ฉ”์ธ ๋‚ด์—์„œ ์—ฌ๋Ÿฌ ์„œ๋น„์Šค์— ๋กœ๊ทธ์ธํ•  ๋•Œ ๋ณ„๋„์˜ ์ธ์ฆ ๊ณผ์ •์„ ๊ฑฐ์น˜์ง€ ์•Š์•„๋„ ๋œ๋‹ค๋Š” ๊ฐœ๋…์ด๋ฉฐ, Id Federation์€ ์„œ๋กœ ๋‹ค๋ฅธ ๋„๋ฉ”์ธ ๊ฐ„์˜ ์ธ์ฆ ์ •๋ณด๋ฅผ ๊ณต์œ ํ•˜์—ฌ SSO๋ฅผ ๊ตฌํ˜„ํ•˜๋Š” ๋ฐฉ๋ฒ• ์ค‘ ํ•˜๋‚˜๋กœ, Saml(Security Assertion Markup Language), Oauth(Open Authorization), Openid Connect ๋“ฑ์˜ ํ”„๋กœํ† ์ฝœ์„ ์ด์šฉํ•˜์—ฌ ๊ตฌํ˜„ ๊ฐ€๋Šฅ

IDaaS

(Identity-as-a-Service)

  • Id ๋ฐ ์•ก์„ธ์Šค ๊ด€๋ฆฌ(Iam)๋ฅผ ์œ„ํ•œ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ๋ชจ๋ธ๋กœ, Mfa(๋‹ค์ค‘ ์ธ์ฆ), ํŒจ์Šค์›Œ๋“œ ์—†๋Š” ์ ‘๊ทผ๋ถ€ํ„ฐ SSO(์‹ฑ๊ธ€ ์‚ฌ์ธ ์˜จ)์— ์ด๋ฅด๊ธฐ๊นŒ์ง€ ๊ด‘๋ฒ”์œ„ํ•œ Iam ๊ธฐ๋Šฅ์„ ์ œ๊ณต

IPAM

(IP Address Management)

  • Ip ์ฃผ์†Œ ์ธํ”„๋ผ์˜ ์ข…๋‹จ๊ฐ„ ๊ณ„ํš, ๋ฐฐํฌ, ๊ด€๋ฆฌ ๋ฐ ๋ชจ๋‹ˆํ„ฐ๋ง์„ ์ง€์›ํ•˜๋Š” ํ†ตํ•ฉ ๋„๊ตฌ

  • ์ฃผ์†Œ ํ• ๋‹น, ์ธ๋ฒคํ† ๋ฆฌ ๊ด€๋ฆฌ, Ip ์ฃผ์†Œ ์‚ฌ์šฉ ์ถ”์ , Dns ๋ฐ Dhcp ๊ตฌ์„ฑ ๋“ฑ์˜ ์ž‘์—…์„ ํฌํ•จํ•˜๋ฉฐ, Ip์ฃผ์†Œ ์ธํ”„๋ผ ์„œ๋ฒ„ ๋ฐ Dns ์„œ๋ฒ„๋ฅผ ์ž๋™ ๊ฒ€์ƒ‰ํ•˜์—ฌ ์ค‘์•™ ์ธํ„ฐํŽ˜์ด์Šค๋ฅผ ํ†ตํ•ด ๊ด€๋ฆฌ ๊ฐ€๋Šฅ

MDM

(Mobile Device Management)

  • ์Šค๋งˆํŠธํฐ์ด๋‚˜ ํƒœ๋ธ”๋ฆฟ, ํœด๋Œ€์šฉ ์ปดํ“จํ„ฐ์™€ ๊ฐ™์€ ๋ชจ๋ฐ”์ผ ๊ธฐ๊ธฐ๋ฅผ ๋ณดํ˜ธ, ๊ด€๋ฆฌ, ๊ฐ์‹œ, ์ง€์›ํ•˜๋Š” ์†”๋ฃจ์…˜

  • ์—…๋ฌด/๊ฐœ์ธ ๋””๋ฐ”์ด์Šค(PC, Mobile)๋ฅผ ํ†ตํ•ฉ ๊ด€๋ฆฌํ•˜์—ฌ ์ƒˆ๋กœ์šด ์œ„ํ˜‘์œผ๋กœ๋ถ€ํ„ฐ ์ผ๊ด„์ ์œผ๋กœ ๋น ๋ฅด๊ฒŒ ๋Œ€์‘ํ•˜์—ฌ ๋ณดํ˜ธํ•  ์ˆ˜ ์žˆ์œผ๋ฉฐ, ๊ธฐ๊ธฐ ๋ถ„์‹ค๋“ฑ์˜ ์ƒํ™ฉ์—์„œ๋„ ๋ฐ์ดํ„ฐ๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ์ง€ํ‚ฌ ์ˆ˜ ์žˆ๋„๋ก ์ง€์›ํ•ด์ฃผ๋Š” ์†”๋ฃจ์…˜

  • ์Šค๋งˆํŠธํฐ ๋ฐ ๋ฏธ๋””์–ด ํƒœ๋ธ”๋ฆฟ์— ๋Œ€ํ•œ ์†Œํ”„ํŠธ์›จ์–ด ๋ฐฐํฌ, ์ •์ฑ… ๊ด€๋ฆฌ, ์ธ๋ฒคํ† ๋ฆฌ ๊ด€๋ฆฌ, ๋ณด์•ˆ ๊ด€๋ฆฌ ๋ฐ ์„œ๋น„์Šค ๊ด€๋ฆฌ์™€ ๊ฐ™์€ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ํฌํ•จํ•˜๋Š” ์†”๋ฃจ์…˜์œผ๋กœ, ๋Œ€์ƒ ๋ชจ๋ฐ”์ผ ๊ธฐ๊ธฐ๋ฅผ ๋ณดํ˜ธ, ๊ด€๋ฆฌ, ๊ฐ์‹œ, ์ง€์› ๊ธฐ๋Šฅ ํฌํ•จ

  • ์˜ˆ๋ฅผ ๋“ค์–ด, ์•ˆ์ „ํ•œ ํŒจ์Šค์›Œ๋“œ ์„ค์ •, ๋ชจ๋ฐ”์ผ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ฐฐํฌ, ๋„๋‚œ ๋ฐ ๋ถ„์‹ค์‹œ ์›๊ฒฉ ์ž๋ฃŒ์‚ญ์ œ ๋“ฑ์ด ๊ฐ€๋Šฅํ•˜๋ฉฐ, ์•…์„ฑ ํ”„๋กœ๊ทธ๋žจ ๋ฐ ๊ธฐํƒ€ ์‚ฌ์ด๋ฒ„ ์œ„ํ˜‘์œผ๋กœ๋ถ€ํ„ฐ ๋””๋ฐ”์ด์Šค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ๋ณดํ˜ธํ•˜๋Š” ๊ธฐ๋Šฅ์„ ํฌํ•จํ•˜๊ธฐ๋„ ํ•จ

Micro-Segmentation

  • ๊ธฐ์—…๋ง ๋‚ด๋ถ€์˜ ๋ชจ๋“  ๋ฆฌ์†Œ์Šค(๋„คํŠธ์›Œํฌ, ์‹œ์Šคํ…œ, ์›Œํฌ๋กœ๋“œ, ์‘์šฉ, ๋ฐ์ดํ„ฐ)์— ์ ‘๊ทผํ•˜๋Š” ์‚ฌ์šฉ์ž์™€ ๊ธฐ๊ธฐ์— ์„ธ๋ถ„ํ™”๋œ ์ ‘๊ทผ์ œ์–ด ์ •์ฑ…์„ ์ ์šฉํ•จ์œผ๋กœ์จ ๊ณต๊ฒฉ์ž์˜ ํšก์  ์ด๋™์„ ์–ด๋ ต๊ฒŒ ํ•˜๋Š” ๋ณด์•ˆ ๊ธฐ๋ฒ• ํ˜น์€ ๊ธฐ์ˆ 

NAC

(Network Access Control)

  • ๋„คํŠธ์›Œํฌ ๋ณด์•ˆ ์†”๋ฃจ์…˜์˜ ํ•˜๋‚˜๋กœ, ๋„คํŠธ์›Œํฌ ์ ‘๊ทผ์„ ์ œ์–ดํ•˜๊ณ  ๋ณด์•ˆ ์ˆ˜์ค€์„ ๋†’์ด๊ธฐ ์œ„ํ•œ ์ •์ฑ…(์‚ฌ์šฉ์ž, ์žฅ์น˜, ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋“ฑ์˜ ์ธ์ฆ, ๊ถŒํ•œ ๋ถ€์—ฌ, ์ ‘๊ทผ ์ œ์–ด ๋“ฑ) ์‹œํ–‰

    • Endpoint Security: Agent๋ฅผ ํ†ตํ•ด, ๋‹จ๋ง ๋ณด์•ˆ ์†Œํ”„ํŠธ์›จ์–ด ์—…๋ฐ์ดํŠธ, ์•…์„ฑ ์ฝ”๋“œ ๊ฒ€์‚ฌ ๋“ฑ์„ ์ˆ˜ํ–‰

    • Authentication And Authorization: ์‚ฌ์šฉ์ž์™€ ์žฅ์น˜์˜ ์‹๋ณ„, ์ธ์ฆ, ๊ถŒํ•œ ๋ถ€์—ฌ๋ฅผ ๋‹ด๋‹นํ•˜๋ฉฐ, ์‚ฌ์šฉ์ž๋Š” ์‚ฌ์šฉ์ž ์ด๋ฆ„๊ณผ ๋น„๋ฐ€๋ฒˆํ˜ธ๋กœ, ์žฅ์น˜๋Š” Mac ์ฃผ์†Œ, Ip ์ฃผ์†Œ ๋“ฑ์œผ๋กœ ์ธ์ฆ

    • Network Enforcement: ๋„คํŠธ์›Œํฌ์—์„œ ๊ทœ์น™์— ๋งž์ง€ ์•Š๋Š” ์ ‘๊ทผ ์ฐจ๋‹จ ๋ฐ ์ •์ฑ… ์‹œํ–‰ (๊ทœ์น™ ์œ„๋ฐ˜ ์—ฌ๋ถ€ ํ™•์ธ ํ›„ ๊ทœ์น™ ์œ„๋ฐ˜ ์žฅ์น˜์— ๋Œ€ํ•ด ์ฐจ๋‹จ, ๊ฒฉ๋ฆฌ, ๊ฒฝ๊ณ  ๋“ฑ์˜ ์กฐ์น˜)

OAuth

(Open Authorization)

  • ์ธํ„ฐ๋„ท ์‚ฌ์šฉ์ž๋“ค์ด ํŒจ์Šค์›Œ๋“œ๋ฅผ ์ œ๊ณตํ•˜์ง€ ์•Š๊ณ  ๋‹ค๋ฅธ ์›น์‚ฌ์ดํŠธ ์ƒ์˜ ์ž์‹ ๋“ค์˜ ์ •๋ณด์— ๋Œ€ํ•ด ์›น์‚ฌ์ดํŠธ๋‚˜ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌํ•  ์ˆ˜ ์žˆ๋Š” ๊ณตํ†ต์ ์ธ ์ˆ˜๋‹จ์œผ๋กœ์„œ ์‚ฌ์šฉ๋˜๋Š”, ์ ‘๊ทผ ์œ„์ž„์„ ์œ„ํ•œ ๊ฐœ๋ฐฉํ˜• ํ‘œ์ค€

  • 2007๋…„ 4์›” ์ฒ˜์Œ ๋…ผ์˜๋˜์–ด, 2010๋…„ Ietf์—์„œ Rfc 5849๋กœ ๋ฒ„์ „ 1.0 ๋ฐœํ‘œ ํ›„, 2012๋…„ 10์›” ๋ฒ„์ „ 2.0์ด Rfc 6749๋กœ ์—…๋ฐ์ดํŠธ

  • ๋™์ž‘ ๋ฐฉ์‹์€ ํฌ๊ฒŒ ๋„ค ๊ฐ€์ง€๋กœ ๋ถ„๋ฅ˜๋˜๋ฉฐ ๊ถŒํ•œ ๋ถ€์—ฌ ์Šน์ธ์„ ์œ„ํ•ด ์ž์ฒด ์ƒ์„ฑํ•œ Authorization Code๋ฅผ ์ „๋‹ฌํ•˜๋Š” Authorization Code Grant ๋ฐฉ์‹, ์ž๊ฒฉ ์ฆ๋ช…์„ ์•ˆ์ „ํ•˜๊ฒŒ ์ €์žฅํ•˜๊ธฐ ํž˜๋“  ํด๋ผ์ด์–ธํŠธ(Ex: Javascript๋“ฑ์˜ ์Šคํฌ๋ฆฝํŠธ ์–ธ์–ด๋ฅผ ์‚ฌ์šฉํ•œ ๋ธŒ๋ผ์šฐ์ €)์—๊ฒŒ ์ตœ์ ํ™”๋œ Implicit Grant ๋ฐฉ์‹, ๊ฐ„๋‹จํ•˜๊ฒŒ Username, Password๋กœ Access Token์„ ๋ฐ›๋Š” Resource Owner Password Credentials Grant ๋ฐฉ์‹, ํด๋ผ์ด์–ธํŠธ์˜ ์ž๊ฒฉ ์ฆ๋ช…๋งŒ์œผ๋กœ Access Token์„ ํš๋“ํ•˜๋Š” Client Credentials Grant ๋ฐฉ์‹์œผ๋กœ ๋‚˜๋‰จ

PAM

(Privileged Access Management)

  • Pam(Privileged Access Management)์€ ์ค‘์š”ํ•œ ๋ฆฌ์†Œ์Šค์— ๋Œ€ํ•œ ๋ฌด๋‹จ ์ ‘๊ทผ์„ ๋ชจ๋‹ˆํ„ฐ๋ง, ๊ฐ์ง€ ๋ฐ ๋ฐฉ์ง€ํ•จ์œผ๋กœ์จ ์‚ฌ์ด๋ฒ„ ์œ„ํ˜‘์œผ๋กœ๋ถ€ํ„ฐ ์กฐ์ง์„ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ Id ๋ณด์•ˆ ์†”๋ฃจ์…˜

  • ์‚ฌ์šฉ์ž, ํ”„๋กœ์„ธ์Šค ๋ฐ ๊ธฐ์ˆ ์˜ ์กฐํ•ฉํ•˜์—ฌ ์ž‘๋™ํ•˜๋ฉฐ, ์•„๋ž˜ ๊ธฐ๋Šฅ์„ ํ†ตํ•˜์—ฌ ๊ถŒํ•œ ์žˆ๋Š” ๊ณ„์ •์„ ์‚ฌ์šฉํ•˜๋Š” ์‚ฌ๋žŒ๊ณผ ๋กœ๊ทธ์ธ ์ค‘์— ์ˆ˜ํ–‰ ์ž‘์—…์— ๋Œ€ํ•œ ๊ฐ€์‹œ์„ฑ ์ œ๊ณต

    • ๋‹ค๋‹จ๊ณ„ ์ธ์ฆ ์š”๊ตฌ

    • Jit(Just In Time) ์•ก์„ธ์Šค ์ œ๊ณต

    • ๋ณด์•ˆ ์ž๋™ํ™”

    • ํ™œ๋™ ๊ธฐ๋ฐ˜ ์•ก์„ธ์Šค ์ œ์–ด

    • ๊ถŒํ•œ ์žˆ๋Š” ์•ก์„ธ์Šค ์ œ์–ด ๋ฐ ๋ชจ๋‹ˆํ„ฐ๋ง ๋“ฑ

RBAC

(Role-Based Access Control)

  • ์—ญํ•  ๊ธฐ๋ฐ˜ ์•ก์„ธ์Šค ์ œ์–ด ๋ชจ๋ธ๋กœ, ๊ธฐ๊ด€ยท๊ธฐ์—… ๋‚ด์—์„œ ์‚ฌ์šฉ์ž ์—ญํ• ๊ณผ ๊ถŒํ•œ ๊ด€๋ฆฌ

  • ๊ฐ ์‚ฌ์šฉ์ž๋Š” ํ•˜๋‚˜ ์ด์ƒ์˜ ์—ญํ• ์„ ๊ฐ€์งˆ ์ˆ˜ ์žˆ์œผ๋ฉฐ, ๊ฐ ์—ญํ• ์€ ๊ทธ๋ฃนํ™”๋œ ์‚ฌ์šฉ์ž๋“ค์ด ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ ์ง‘ํ•ฉ์„ ์ •์˜ (์˜ˆ๋ฅผ ๋“ค์–ด, It ๋ถ€์„œ์˜ ์‚ฌ์šฉ์ž๋“ค์€ ํŒŒ์ผ ์„œ๋ฒ„์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์œผ๋‚˜, ํšŒ๊ณ„ ๋ถ€์„œ์˜ ์‚ฌ์šฉ์ž๋“ค์€ ์ ‘๊ทผ ๊ถŒํ•œ ์—†์Œ)

SASE

(Security Access Service Edge)

  • 2019๋…„ Gartner๊ฐ€ ํ˜„๋Œ€์ ์ธ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์•„ํ‚คํ…์ฒ˜๋ฅผ ํ‘œํ˜„ํ•˜๊ธฐ ์œ„ํ•ด ๊ฐœ๋ฐœํ•œ ์šฉ์–ด๋กœ, ๋ฐฉํ™”๋ฒฝ, Casb, Ztna, Dlp ๋“ฑ์˜ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ๊ธฐ๋Šฅ๊ณผ Vpn, Sd-Wan ๋“ฑ์˜ ๋„คํŠธ์›Œํฌ ๊ธฐ๋Šฅ์ด ํ†ตํ•ฉ๋œ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ๋„คํŠธ์›Œํฌ ์„œ๋น„์Šค ๋ชจ๋ธ

  • ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค๋ฅผ ์ด์šฉํ•˜๋Š” ์‚ฌ์šฉ์ž๋“ค์˜ ๊ฐœ๋ณ„ ๋„คํŠธ์›Œํฌ, ๋ณด์•ˆ ๊ธฐ๋Šฅ์„ ํ†ตํ•ฉํ•˜๊ณ  ์ง€๋Šฅํ™”ํ•˜์—ฌ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ๊ฐ€์‹œ์„ฑ ํ™•๋ณด ๋ฐ ๊ณ ํ’ˆ์งˆ ๋„คํŠธ์›Œํฌ ์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•˜๋ฉฐ, Sase์˜ ํ•ต์‹ฌ ๊ธฐ๋Šฅ์œผ๋กœ ํฌํ•จ๋œ ๊ธฐ์กด ์†”๋ฃจ์…˜๋“ค์€ ๋‹ค์Œ๊ณผ ๊ฐ™์Œ

    • Sd-Wan (์ผ๋ฐ˜ ์ธํ„ฐ๋„ท ๊ธฐ๋ฐ˜ ์˜ค๋ฒ„๋ ˆ์ด ๋„คํŠธ์›Œํฌ Vpn ์„œ๋น„์Šค)

    • Sd-Branch (ํ”„๋กœ๊ทธ๋ž˜๋จธ๋ธ” ๋„คํŠธ์›Œํฌ ์˜ค์ผ€์ŠคํŠธ๋ ˆ์ด์…˜ ๊ธฐ์ˆ )

    • Casb (ํด๋ผ์šฐ๋“œ ๊ฐ€์‹œ์„ฑ ํ™•๋ณด, ์œ„ํ˜‘ ๋ฐฉ์ง€ ๋“ฑ ๋ณด์•ˆ ๊ธฐ๋Šฅ)

    • Dlp (์ง€์ ์žฌ์‚ฐ ๋ณดํ˜ธ, ๋ฐ์ดํ„ฐ ์™ธ๋ถ€ ์œ ์ถœ ๋ฐฉ์ง€ ๋ฐ ๊ฐ์‚ฌ)

SDP

(Software Defined Perimeter)

  • ์•ˆ์ „ํ•˜์ง€ ์•Š์€ ๋„คํŠธ์›Œํฌ๋กœ๋ถ€ํ„ฐ ์„œ๋น„์Šค๋ฅผ ๊ฒฉ๋ฆฌํ•˜๊ธฐ ์œ„ํ•ด ํ•„์š”ํ•œ ๊ฒฝ๊ณ„ ๊ธฐ๋Šฅ์„ ์‘์šฉ ์†Œ์œ ์ž์—๊ฒŒ ์ œ๊ณตํ•˜๋Š” ๊ธฐ์ˆ ๋กœ, ๋™์ ์œผ๋กœ ํ”„๋กœ๋น„์ €๋‹๋˜๋Š” ๋„คํŠธ์›Œํฌ๋ฅผ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•จ์œผ๋กœ์จ ๋„คํŠธ์›Œํฌ ๊ธฐ๋ฐ˜ ๊ณต๊ฒฉ์„ ์™„ํ™”

  • โ€˜์™ธ๋ถ€์ธโ€™์—๊ฒŒ ๋ณด์ด์ง€ ์•Š๊ณ  ์ ‘๊ทผํ•  ์ˆ˜ ์—†๋‹ค๋Š” ๊ธฐ์กด ๋ชจ๋ธ์˜ ๊ฐ€์น˜๋ฅผ ์œ ์ง€ํ•˜๋ฉด์„œ๋„ ์–ด๋””์—์„œ๋“ (์ธํ„ฐ๋„ท, ํด๋ผ์šฐ๋“œ, ํ˜ธ์ŠคํŒ… ์„ผํ„ฐ, ์‚ฌ์„ค ๊ธฐ์—… ๋„คํŠธ์›Œํฌ ๋˜๋Š” ์ด๋Ÿฌํ•œ ์œ„์น˜์˜ ์ผ๋ถ€ ๋˜๋Š” ์ „์ฒด) ๋…ผ๋ฆฌ์  ๋„คํŠธ์›Œํฌ ๊ฒฝ๊ณ„๋ฅผ ๋ฐฐํฌํ•  ์ˆ˜ ์žˆ๋Š” ๋Šฅ๋ ฅ์„ ๋ถ€์—ฌํ•จ์œผ๋กœ์จ ๊ฒฝ๊ณ„ ๊ธฐ๋ฐ˜ ๋ณด์•ˆ ๋ชจ๋ธ์˜ ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐ (Ztna์˜ ๊ตฌํ˜„ ๊ธฐ์ˆ  ์ค‘ ํ•˜๋‚˜๋กœ ๋ณด๊ธฐ๋„ ํ•˜๋ฉฐ, ๋งˆ์ดํฌ๋กœ ์„ธ๊ทธ๋ฉ˜ํ…Œ์ด์…˜์„ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•  ์ˆ˜ ์žˆ์Œ)

SD-WAN

(Software Defined Wide Area network)

  • ๊ธฐ์กด์˜ ๊ด‘๋Œ€์—ญ ์ธํ„ฐ๋„ท๊ณผ ํ”„๋ผ์ด๋น— ๋งํฌ๋ฅผ ํ†ตํ•ด ๊ด‘์—ญ ๋„คํŠธ์›Œํฌ ์—ฐ๊ฒฐ์— ๊ฐ€์ƒํ™”๋œ ๋ฆฌ์†Œ์Šค๋ฅผ ์ œ๊ณตํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด ๊ธฐ๋ฐ˜ ๋„คํŠธ์›Œํฌ ๊ธฐ์ˆ  ๋ฐ ์†”๋ฃจ์…˜ โ€ฃ ํด๋ผ์šฐ๋“œ ์ œ๊ณต ๋ฐ ์†Œํ”„ํŠธ์›จ์–ด ๊ธฐ๋ฐ˜์œผ๋กœ ์ค‘์•™ ๊ด€๋ฆฌ ๋ฐ ์ œ์–ด ๊ฐ€๋Šฅํ•˜๋ฉฐ, ์ž„๋Œ€ ํšŒ์„ ์˜ Wan ํŠธ๋ž˜ํ”ฝ์„ ์กฐ์ ˆํ•˜๊ณ  ์ผ๋ถ€๋ฅผ ๊ด‘๋Œ€์—ญ ์ธํ„ฐ๋„ท ์—ฐ๊ฒฐ ๋ฐ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์œผ๋กœ ์ „ํ™˜ ๊ฐ€๋Šฅ

  • ๋ชจ๋“  ์œ ํ˜•์˜ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ์„ ๋™์ ์œผ๋กœ ๋ผ์šฐํŒ…ํ•˜์—ฌ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜๊ณผ ๋ฐ์ดํ„ฐ ์ œ๊ณต์„ ์ตœ์ ํ™”ํ•˜๋ฉฐ, ์ค‘์•™์— ์œ„์น˜ํ•œ Orchestrator๊ฐ€ ๋ชจ๋“  ๋„คํŠธ์›Œํฌ ํ™œ๋™์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜์—ฌ ์‹ค์‹œ๊ฐ„ ๋ถ„์„ ๋ฐ ๋ณด๊ณ  ์ œ๊ณต

SIEM

(Security Information and Event Management)

  • ์†Œํ”„ํŠธ์›จ์–ด ์ œํ’ˆ ๋ฐ ์„œ๋น„์Šค๊ฐ€ ๋ณด์•ˆ ์ •๋ณด ๊ด€๋ฆฌ(Sim)์™€ ๋ณด์•ˆ ์ด๋ฒคํŠธ ๊ด€๋ฆฌ(Sem)๋ฅผ ๊ฒฐํ•ฉํ•˜์—ฌ, ๋‹ค์–‘ํ•œ ๊ธฐํƒ€ ์ด๋ฒคํŠธ ๋ฐ ์ƒํ™ฉ๋ณ„ ๋ฐ์ดํ„ฐ ์†Œ์Šค๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ๋ณด์•ˆ ์ด๋ฒคํŠธ์˜ ์ˆ˜์ง‘ ๋ฐ ๋ถ„์„(๊ฑฐ์˜ ์‹ค์‹œ๊ฐ„ ๋ฐ ๊ธฐ๋ก ๋ชจ๋‘)์„ ํ†ตํ•ด ์œ„ํ˜‘ ๊ฐ์ง€, ์ปดํ”Œ๋ผ์ด์–ธ์Šค ๋ฐ ๋ณด์•ˆ ์‚ฌ๊ณ  ๊ด€๋ฆฌ๋ฅผ ์ง€์›ํ•˜๋Š” ๋ณด์•ˆ ์†”๋ฃจ์…˜

  • ๋กœ๊ทธ ์ด๋ฒคํŠธ ์ˆ˜์ง‘ ๋ฐ ๊ด€๋ฆฌ, ์ด์ข… ์†Œ์Šค๋กœ๋ถ€ํ„ฐ์˜ ๋กœ๊ทธ ์ด๋ฒคํŠธ ๋ฐ ๊ธฐํƒ€ ๋ฐ์ดํ„ฐ ๋ถ„์„, ์šด์˜ ๊ธฐ๋Šฅ(์˜ˆ: ์‚ฌ๊ณ  ๊ด€๋ฆฌ, ๋Œ€์‹œ๋ณด๋“œ ๋ฐ ๋ณด๊ณ ) ๋“ฑ์„ ํฌํ•จ

  • ๋ณด์•ˆ ์ •๋ณด ๋ฐ ์ด๋ฒคํŠธ ๊ด€๋ฆฌ๋ฅผ ์œ„ํ•ด ๋กœ๊ทธ ๋ฐ ์ด๋ฒคํŠธ๋ฅผ ์ˆ˜์ง‘ํ•˜์—ฌ ์‹œ๊ฐํ™”, ๊ฒฝ๋ณด, ๊ฒ€์ƒ‰, ๋ณด๊ณ ์„œ ๋“ฑ์œผ๋กœ ๋‚˜ํƒ€๋‚  ์ˆ˜ ์žˆ๋Š” ์ถ”๊ฐ€ ๋ถ„์„์„ ์œ„ํ•ด ๋ฐ์ดํ„ฐ๋ฅผ ์ •๊ทœํ™” ํ•˜๋Š” ๊ฒƒ

SOAR

(Security Orchestration Automation and Response)

  • ๋ณด์•ˆ ์˜ค์ผ€์ŠคํŠธ๋ ˆ์ด์…˜, ์ž๋™ํ™” ๋ฐ ๋Œ€์‘

  • ๋ณด์•ˆ์šด์˜์„ผํ„ฐ(SOC) ๋‚ด๋ถ€ ๋ฐ ์™ธ๋ถ€์˜ ์›Œํฌํ”Œ๋กœ์šฐ๋ฅผ ์ตœ์ ํ™”ํ•˜์—ฌ ์‚ฌ์ด๋ฒ„ ๊ณต๊ฒฉ ๋ฐ ์‚ฌ๊ณ ์— ๋Œ€ํ•œ ์กฐ์ง์˜ ๋Œ€์‘์„ ํ‘œ์ค€ํ™” ๋ฐ ๊ฐ„์†Œํ™”

  • Soar๋Š” ๋‹ค์–‘ํ•œ ์‚ฌ์ด๋ฒ„ ์œ„ํ˜‘์— ๋Œ€ํ•ด, ๋Œ€์‘ ์ˆ˜์ค€์„ ์ž๋™์œผ๋กœ ๋ถ„๋ฅ˜ํ•˜๊ณ  ํ‘œ์ค€ํ™”๋œ ์—…๋ฌด ํ”„๋กœ์„ธ์Šค์— ๋”ฐ๋ผ ๋ณด์•ˆ ์—…๋ฌด ๋‹ด๋‹น์ž์™€ ์†”๋ฃจ์…˜์ด ์œ ๊ธฐ์ ์œผ๋กœ ํ˜‘๋ ฅํ•  ์ˆ˜ ์žˆ๋„๋ก ์ง€์›ํ•˜๋Š” ๋ณด์•ˆ ๊ธฐ์ˆ ยท์†”๋ฃจ์…˜

  • ์—ฌ๋Ÿฌ ์œ ํ˜•์˜ ์‚ฌ์ด๋ฒ„ ์œ„ํ˜‘์— ๋Œ€ํ•œ ๋Œ€์‘ ์ ˆ์ฐจ๋ฅผ ์ž๋™ํ™”ํ•˜์—ฌ, ๋‹จ์ˆœํ•œ ๋ณด์•ˆ ์ด์Šˆ์— ๋Œ€ํ•ด์„  ๋ณด์•ˆ ์—…๋ฌด ๋‹ด๋‹น์ž ์—†์ด ์ž์ฒด ํ•ด๊ฒฐ์ด ๊ฐ€๋Šฅํ•ด์•ผ ํ•˜๋ฉฐ, ๋ณต์žกํ•œ ๋ณด์•ˆ ์‚ฌ๊ณ  ๋ฐœ์ƒ์‹œ ๋ณด์•ˆ ์šด์˜ ์„ผํ„ฐ ๊ด€๋ฆฌ์ž๊ฐ€ ์‰ฝ๊ฒŒ ๋Œ€์‘ํ•  ์ˆ˜ ์žˆ๋„๋ก ์ง€์›

SSE

(Secure Service Edge)

  • ์›น, ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค ๋ฐ ๊ฐœ์ธ ์‘์šฉ์— ๋Œ€ํ•œ ์ ‘๊ทผ ๋ณดํ˜ธ๋ฅผ ์œ„ํ•œ ๋ณด์•ˆ ์†”๋ฃจ์…˜์„ ์˜๋ฏธํ•˜๋ฉฐ, Sase์˜ ๋ณด์•ˆ ๋ถ€๋ถ„(Casb, Swg, Ztna)๋งŒ์„ ํฌํ•จํ•˜๋Š” ๊ธฐ์ˆ 

  • ๊ธฐ๋Šฅ์—๋Š” ์ ‘๊ทผ์ œ์–ด, ์œ„ํ˜‘ ๋ณดํ˜ธ, ๋ฐ์ดํ„ฐ ๋ณด์•ˆ, ๋ณด์•ˆ ๋ชจ๋‹ˆํ„ฐ๋ง, ๋„คํŠธ์›Œํฌ ๊ธฐ๋ฐ˜ ๋ฐ Api ๊ธฐ๋ฐ˜ ํ†ตํ•ฉ์— ์˜ํ•ด ์‹œํ–‰๋˜๋Š” ์‚ฌ์šฉ ํ—ˆ์šฉ ์ œ์–ด๋ฅผ ํฌํ•จํ•˜๊ณ , ์ฃผ๋กœ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์„œ๋น„์Šค๋กœ ์ œ๊ณต๋˜๋ฉฐ ์˜จํ”„๋ ˆ๋ฏธ์Šค ๋˜๋Š” ์—์ด์ „ํŠธ ๊ธฐ๋ฐ˜ ๊ตฌ์„ฑ ์š”์†Œ๋ฅผ ํฌํ•จํ•  ์ˆ˜ ์žˆ์Œ

UAF

(Universal Authentication Factor)

  • ์ง€๋ฌธ, ์Œ์„ฑ, ์–ผ๊ตด ์ธ์‹ ๋“ฑ์˜ ์‚ฌ์šฉ์ž ๊ณ ์œ  ์ƒ์ฒด ์ •๋ณด๋ฅผ ์ธ์‹ํ•˜์—ฌ ์ธ์ฆํ•˜๋Š” ๋ชจ๋ฐ”์ผ ์ค‘์‹ฌ์˜ ์ธ์ฆ ๋ฐฉ์‹์œผ๋กœ, ์Šค๋งˆํŠธํฐ ๋“ฑ ์‚ฌ์šฉ์ž ๋‹จ๋ง๊ธฐ์˜ ์ƒ์ฒด ์ •๋ณด๋ฅผ ์ด์šฉํ•˜์—ฌ ์‚ฌ์šฉ์ž๋ฅผ ์ธ์ฆํ•œ ํ›„ ๋น„ ๋Œ€์นญํ‚ค ์Œ(๊ฐœ์ธํ‚ค, ๊ณต๊ฐœํ‚ค)์„ ์ƒ์„ฑํ•˜๊ณ  ์„œ๋น„์Šค ์ œ๊ณต ์„œ๋ฒ„์— ๊ณต๊ฐœํ‚ค๋ฅผ ๋“ฑ๋กํ•˜์—ฌ ์›๊ฒฉ ์ธ์ฆ ์ˆ˜ํ–‰ํ•œ๋‹ค.

U2F

(Universal 2nd Factor)

  • ์•„์ด๋””, ๋น„๋ฐ€๋ฒˆํ˜ธ ๋ฐฉ์‹์œผ๋กœ 1์ฐจ ์ธ์ฆ ํ›„ 1ํšŒ์šฉ ๋ณด์•ˆํ‚ค๊ฐ€ ์ €์žฅ๋œ Usb ๋˜๋Š” ์Šค๋งˆํŠธ์นด๋“œ๋ฅผ ์ด์šฉํ•˜์—ฌ 2์ฐจ ์ธ์ฆํ•˜๋Š” Pc ์ค‘์‹ฌ์˜ ์ธ์ฆ ๋ฐฉ์‹ํ•˜๋Š” ๋ฐฉ์‹์ด๋‹ค.

VDI

(Virtual Desktop Infrastructure)

  • ์ค‘์•™ ์„œ๋ฒ„์—์„œ ๊ฐ€์ƒ ๋จธ์‹ ์œผ๋กœ ์‹คํ–‰๋˜๊ณ , ํด๋ผ์ด์–ธํŠธ์—์„œ ์›๊ฒฉ์œผ๋กœ ์ ‘๊ทผํ•˜๋Š” ๊ฐ€์ƒ ๋ฐ์Šคํฌํ†ฑ์„ ์ œ๊ณตยท๊ด€๋ฆฌํ•˜๋Š” ์‚ฌ์šฉ์ž ํ™˜๊ฒฝ ๋ฐ ์†”๋ฃจ์…˜

  • ์‚ฌ์šฉ์ž๋Š” ์‚ฌ์šฉ์ž์™€ ์„œ๋ฒ„ ์‚ฌ์ด์—์„œ ์ค‘๊ฐœ์ž ์—ญํ• ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ์—ฐ๊ฒฐ ๋ธŒ๋กœ์ปค(์†Œํ”„ํŠธ์›จ์–ด ๊ธฐ๋ฐ˜ ๊ฒŒ์ดํŠธ์›จ์ด)๋ฅผ ํ†ตํ•ด ์žฅ์†Œ์™€ ๊ธฐ๊ธฐ์— ๊ตฌ์• ๋ฐ›์ง€ ์•Š๊ณ  ๊ฐ€์ƒ ๋ฐ์Šคํฌํ†ฑ์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๊ณ , ๋ชจ๋“  ์ฒ˜๋ฆฌ๋Š” ํ˜ธ์ŠคํŠธ ์„œ๋ฒ„์—์„œ ์ด๋ฃจ์–ด์ง

    • ๋ฐ์Šคํฌํ†ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ํ˜ธ์ŠคํŒ…ํ•˜๋Š” ์„œ๋ฒ„ ๊ฐ€์ƒํ™” ์†Œํ”„ํŠธ์›จ์–ด (์„œ๋ฒ„ ์›Œํฌ๋กœ๋“œ)

    • ์‚ฌ์šฉ์ž๋ฅผ ๋ฐ์Šคํฌํ†ฑ ํ™˜๊ฒฝ์— ์—ฐ๊ฒฐํ•˜๋Š” ์ค‘๊ฐœ/์„ธ์…˜ ๊ด€๋ฆฌ ์†Œํ”„ํŠธ์›จ์–ด

    • ๊ฐ€์ƒ ๋ฐ์Šคํฌํ†ฑ ์†Œํ”„ํŠธ์›จ์–ด ์Šคํƒ์˜ ํ”„๋กœ๋น„์ €๋‹ ๋ฐ ์œ ์ง€๋ณด์ˆ˜ ๊ด€๋ฆฌ ๋„๊ตฌ

VPN

(Virtual Private Network)

  • ์ธํ„ฐ๋„ท์„ ํ†ตํ•ด ๋””๋ฐ”์ด์Šค ๊ฐ„์— ์‚ฌ์„ค ๋„คํŠธ์›Œํฌ ์—ฐ๊ฒฐ์„ ์ƒ์„ฑํ•˜๋Š” ๊ธฐ์ˆ ๋กœ, ๊ณต๊ฐœ ๋„คํŠธ์›Œํฌ๋ฅผ ํ†ตํ•ด ๋ฐ์ดํ„ฐ๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ์ „์†กํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ โ€ฃ ์•ˆ์ „ํ•œ ๊ณต๊ฐœ ์ธํ„ฐ๋„ท ์ ‘๊ทผ, ๊ฒ€์ƒ‰ ๊ธฐ๋ก ๋น„๋ฐ€ ์œ ์ง€, ์‹ ์› ๋ณดํ˜ธ ๋“ฑ์„ ์œ„ํ•˜์—ฌ ์‚ฌ์šฉ๋˜๊ธฐ๋„ ํ•˜๋‚˜, ๊ฒฝ๊ณ„๊ธฐ๋ฐ˜ ๋ณด์•ˆ ๊ธฐ์ˆ ์ด ๋„์ž…๋œ ๊ธฐ์—…๋ง์—์„œ ๊ฒฝ๊ณ„๋ฅผ ํ™•์žฅํ•˜๋Š” ์šฉ๋„(์žฌํƒยท์›๊ฒฉ ๊ทผ๋ฌด์ž์˜ ๊ธฐ์—…๋ง ์ ‘์† ์ง€์› ๋“ฑ)๋กœ ์‚ฌ์šฉ๋˜๋ฉฐ, ๋‘ ์žฅ์น˜/๋„คํŠธ์›Œํฌ ์‚ฌ์ด์— ์•”ํ˜ธํ™”๋œ ๊ฐœ์ธ ํ„ฐ๋„ ์ƒ์„ฑ

  • Pptp(Point-To-Point Tunnelling Protocol), L2tp(Layer Two Tunnelling Protocol), Ipsec(Internet Protocol Security), Ssl(Secure Sockets Layer)๊ณผ ๊ฐ™์€ ์—ฌ๋Ÿฌ Vpn ํ„ฐ๋„๋ง ํ”„๋กœํ† ์ฝœ ์กด์žฌ

ZTNA

(Zero Trust Network Access)

  • ํ•˜๋‚˜์˜ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ํ˜น์€ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ ์ง‘ํ•ฉ ์ฃผ์œ„์— ์‹ ์› ํ˜น์€ ์ปจํ…์ŠคํŠธ ๊ธฐ๋ฐ˜ ๋…ผ๋ฆฌ ์ ‘๊ทผ ๊ฒฝ๊ณ„๋ฅผ ์ƒ์„ฑํ•˜๋Š” ์†”๋ฃจ์…˜ ํ˜น์€ ์„œ๋น„์Šค

  • ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์€ ๊ฒ€์ƒ‰์—์„œ ์ˆจ๊ฒจ์ง€๋ฉฐ, ์ ‘๊ทผ์€ ์‹ ๋ขฐ ๋ธŒ๋กœ์ปค๋ฅผ ํ†ตํ•ด ๋ช…๋ช…๋œ ์—”ํ‹ฐํ‹ฐ ์ง‘ํ•ฉ์œผ๋กœ ์ œํ•œ

  • ๋ธŒ๋กœ์ปค๋Š” ์ ‘๊ทผ์„ ํ—ˆ์šฉํ•˜๊ธฐ ์ „, ํŠน์ • ์ฐธ๊ฐ€์ž๋“ค์˜ ์‹ ์›, ์ปจํ…์ŠคํŠธ ๋ฐ ์ •์ฑ… ์ค€์ˆ˜ ์—ฌ๋ถ€๋ฅผ ํ™•์ธํ•˜๊ณ  ๋„คํŠธ์›Œํฌ์˜ ๋‹ค๋ฅธ ๊ณณ์—์„œ ํšก์  ์ด๋™์„ ๊ธˆ์ง€ํ•จ์œผ๋กœ์จ, ํ”„๋กœ๊ทธ๋žจ ์ž์‚ฐ์ด ๊ณต๊ฐœ์ ์œผ๋กœ ๋…ธ์ถœ๋˜๋Š” ๊ฒƒ์„ ๋ง‰๊ณ , ๊ณต๊ฒฉ ๋…ธ์ถœ ์˜์—ญ์„ ํฌ๊ฒŒ ๊ฐ์†Œ

NGDD

(Next Generation Data Discovery)

  • ์ฐจ์„ธ๋Œ€ Data ๋ณดํ˜ธ๊ธฐ์ˆ 

  • ์ž์‚ฐ ์ •๋ณด๋ฅผ ์ˆ˜์ง‘ํ•˜๊ณ  ๋ถ„๋ฅ˜, ๋‚˜์•„๊ฐ€ ์กฐ์ง ๋˜๋Š” ์ปดํ”Œ๋ผ์ด์–ธ์Šค์— ์•Œ๋งž์€ ์กฐ์น˜ ํ–‰์œ„๊นŒ์ง€ ํฌํ•จํ•˜๋Š” ํ”„๋กœ์„ธ์Šค๋ฅผ ์˜๋ฏธํ•˜๋ฉฐ ์ž์‚ฐ์ด๋‚˜ ์ž์›์— ๋ณ€๊ฒฝ์„ ๊ฐ€ํ•˜์ง€ ์•Š๋Š” ๊ฒƒ์ด ์›์น™์ด๋‹ค.

CDPP

(Cloud Data Protection Platform)

  • ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ Data๋ฅผ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ๊ธฐ์ˆ 

CNAPP

(Cloud Native Application Protection Platform)

  • CNAPP = CWPP + CSPM + CIEM + SAST + OAST + SCA

  • ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์„ ์œ„ํ•œ ๋ชจ๋‹ˆํ„ฐ๋ง, ๋ณด๊ณ  ๋ฐ ํƒ์ง€๋ฅผ ๋‹จ์ผ ํ”Œ๋žซํผ์— ํ†ตํ•ฉํ•˜๋Š” ๊ธฐ์ˆ 

CWPP

(Cloud Workload Protection Platform)

  • ํด๋ผ์šฐ๋“œ ์›Œํฌ๋กœ๋“œ ๋ณดํ˜ธ ํ”Œ๋žซํผ

  • ์›Œํฌ๋กœ๋“œ ๋ณดํ˜ธ์— ๋Œ€ํ•œ โ€œ์ œ๋กœํŠธ๋Ÿฌ์ŠคํŠธ ์‹คํ–‰โ€ ์ ‘๊ทผ๋ฐฉ์‹ ์œ ์ง€ ๋ฐ ์‹œํ–‰(CVE + CCE ์ทจ์•ฝ์  ๋™์‹œ์— ๋ถ„์„)

  • ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ ์›Œํฌ๋กœ๋“œ ๋ณด์•ˆ์„ ์ œ๊ณตํ•˜๋Š” ์†”๋ฃจ์…˜์œผ๋กœ, ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ ์‹คํ–‰๋˜๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜, ์„œ๋ฒ„, ์ปจํ…Œ์ด๋„ˆ ๋“ฑ์˜ ์›Œํฌ๋กœ๋“œ ๋ณดํ˜ธ (์—ฌ๋Ÿฌ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์—์„œ ํ˜ธ์ŠคํŒ…๋˜๋Š” ์›Œํฌ๋กœ๋“œ๋ฅผ ์‹๋ณ„ํ•˜๊ณ , ๋ณด์•ˆ ์ทจ์•ฝ์ ์„ ์‹๋ณ„ํ•˜๋ฉฐ, ์•…์„ฑ ๊ณต๊ฒฉ์œผ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธ)

    • ์›Œํฌ๋กœ๋“œ ๋ณด์•ˆ: ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ ์‹คํ–‰๋˜๋Š” ์›Œํฌ๋กœ๋“œ๋ฅผ ๋ณดํ˜ธํ•˜๋ฉฐ, ์•…์„ฑ ์ฝ”๋“œ, ์ŠคํŒŒ์ด์›จ์–ด, ๋žœ์„ฌ์›จ์–ด ๋“ฑ์˜ ๊ณต๊ฒฉ์œผ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธ

    • ๋ณด์•ˆ ์ทจ์•ฝ์  ๊ด€๋ฆฌ: ์›Œํฌ๋กœ๋“œ์—์„œ ๋ฐœ๊ฒฌ๋œ ๋ณด์•ˆ ์ทจ์•ฝ์ ์„ ์ž๋™์œผ๋กœ ์‹๋ณ„ํ•˜๊ณ , ์ด๋ฅผ ๋ณด๊ณ ์„œ๋กœ ์ œ๊ณต

    • ๋„คํŠธ์›Œํฌ ๋ณดํ˜ธ: ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ์„ ๋ชจ๋‹ˆํ„ฐ๋งํ•˜๊ณ , ์•…์„ฑ ํŠธ๋ž˜ํ”ฝ์„ ์ฐจ๋‹จํ•˜๋Š” ๋ฐฉํ™”๋ฒฝ ๊ธฐ๋Šฅ์„ ์ œ๊ณต

    • ๊ทœ์ • ์ค€์ˆ˜: ๊ทœ์ œ ์ค€์ˆ˜ ์š”๊ตฌ ์‚ฌํ•ญ์„ ์ค€์ˆ˜ํ•˜๊ธฐ ์œ„ํ•œ ์ •์ฑ… ๋ฐ ๊ฐ์‚ฌ ๊ธฐ๋Šฅ ์ œ๊ณต

    • ์ธํ…”๋ฆฌ์ „์Šค ๊ธฐ๋ฐ˜ ๋ณด์•ˆ: Cwpp๋Š” ๋จธ์‹ ๋Ÿฌ๋‹ ๋ฐ ๊ธฐํƒ€ ์ธ๊ณต์ง€๋Šฅ ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ์›Œํฌ๋กœ๋“œ๋ฅผ ์‹๋ณ„ํ•˜๊ณ , ์ด๋ฅผ ๋ณด์•ˆ ํ‰๊ฐ€ ๋ฐ ์ ์šฉ์— ์‚ฌ์šฉ

CIEM

(Cloud Infrastructure Entitlement Management)

  • ํด๋ผ์šฐ๋“œ ์ธํ”„๋ผ ๋ฐ ๊ถŒํ•œ๊ด€๋ฆฌ

  • ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ ์‚ฌ์šฉ์ž ๊ถŒํ•œ ๋ฐ ๊ถŒํ•œ์„ ๊ด€๋ฆฌํ•˜๋Š” ํ”„๋กœ์„ธ์Šค๋ฅผ ์ž๋™ํ™”ํ•˜๋Š” ๊ธฐ์ˆ 

CSPM

(Cloud Security Posture Management)

  • ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ํƒœ์„ธ ๊ด€๋ฆฌ

  • ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ ๋ฐ ์„œ๋น„์Šค ์ „๋ฐ˜์—์„œ ๊ตฌ์„ฑ์˜ ์˜ค๋ฅ˜์™€ ๋ณด์•ˆ ์œ„ํ—˜์˜ ์‹๋ณ„๊ณผ ํ•ด๊ฒฐ์„ ์ž๋™ํ™” ํ•˜๊ณ  ํ†ตํ•ฉํ•˜๋Š” ๋ณด์•ˆ๊ธฐ์ˆ 

  • ์กฐ์ง์˜ ์ „์ฒด ํด๋ผ์šฐ๋“œ ์ธํ”„๋ผ์— ๋Œ€ํ•œ ์ „์ฒด์ ์ธ ๊ด€์ ์„ ๊ฐ–๋Š” ๋ณด์•ˆ๊ธฐ์ˆ 

SSPM

(SaaS Security Posture Management)

  • SaaS(์„œ๋น„์Šคํ˜• ์†Œํ”„ํŠธ์›จ์–ด) ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ ๋ณด์•ˆ ์œ„ํ—˜์˜ ๋ชจ๋‹ˆํ„ฐ๋ง์„ ์œ„ํ•œ ์ž๋™ํ™”๋œ ๋ณด์•ˆ ๋„๊ตฌ

  • ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ๋Œ€ํ•œ ๋ณด์•ˆ๊ด€์ ์„ ๊ฐ–๋Š” ๋ณด์•ˆ๊ธฐ์ˆ 

SCA

(Software Composition Analysis)

  • ํŠน์ • ๊ตฌ์„ฑ์š”์†Œ์˜ ์ทจ์•ฝ์„ฑ ๋ถ„์„์— ์ค‘์ 

  • ์†Œํ”„ํŠธ์›จ์–ด ์ข…์†์„ฑ ๋ฐ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋ฅผ ๋ถ„์„ํ•˜์—ฌ ํ•ด๋‹น ๊ตฌ์„ฑ์š”์†Œ์— ์•Œ๋ ค์ง„ ์ทจ์•ฝ์ ์ด ์žˆ๋Š”์ง€ ํ™•์ธ

  • ex) Github Dependabot

SBOM

ย 

  • ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ, ๋ผ์ด์„ ์Šค, ํ”„๋ ˆ์ž„์›Œํฌ, ์ข…์†์„ฑ ๋“ฑ ์†Œํ”„ํŠธ์›จ์–ด ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์— ์‚ฌ์šฉ๋˜๋Š” ๋ชจ๋“  ๊ตฌ์„ฑ์š”์†Œ์˜ ์ž์„ธํ•œ ์ธ๋ฒคํ† ๋ฆฌ ์ œ๊ณต

  • ํŠน์ • ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ์— ์˜ํ•ด ํ˜ธ์ถœ๋˜๋Š” ํ•˜์œ„ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๊นŒ์ง€ ์ ๊ฒ€ ๊ฐ€๋Šฅ

Risk Management

์šฉ ์–ด

๋‚ด ์šฉ

์šฉ ์–ด

๋‚ด ์šฉ

ATV

(Asset x Threat x Vulnerability)

  • ์œ„ํ—˜์˜ ๊ตฌ์„ฑ ์š”์†Œ

  • Risk = Asset x Threat x Vulnerability

TAC

(Tag x Automation x Cloud Native Security Solution)

  • Cloud Native ํ™˜๊ฒฝ์—์„œ Risk Management ํ•˜๊ธฐ ์œ„ํ•œ ๋ฐฉ๋ฒ•๋ก 

๋ณด์•ˆ์˜ 3์š”์†Œ

์šฉ ์–ด

๋‚ด ์šฉ

๊ธฐ๋ฐ€์„ฑ (Confidentiality)

  • ์ •๋ณด ๋…ธ์ถœ ๋ฐฉ์ง€๋ฅผ ์œ„ํ•ด ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž์—๊ฒŒ๋งŒ ๊ณต๊ฐœ

๋ฌด๊ฒฐ์„ฑ (Integrity)

  • ์ •๋ณด๊ฐ€ ํ•ญ์ƒ ๊ทธ๋Œ€๋กœ ์œ ์ง€๋˜๋ฉฐ, ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž, ์ ‘๊ทผ ๋ฐฉ๋ฒ•์— ์˜ํ•ด์„œ๋งŒ ๋ณ€๊ฒฝ์ด ๊ฐ€๋Šฅ

๊ฐ€์šฉ์„ฑ (Availability)

  • ์ •๋ณด๋ฅผ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ์ƒํƒœ๋กœ ํ•˜์—ฌ, ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž์— ์˜ํ•ด ์‚ฌ์šฉ์ด ๊ฐ€๋Šฅ

์ธ์ฆ์‹ฌ์‚ฌ ์šฉ์–ด

์šฉ ์–ด

๋‚ด ์šฉ

ISO 27001

  • ๊ตญ์ œํ‘œ์ค€ํ™”๊ธฐ๊ตฌ (ISO : International Organization for Standardization) ๊ตญ์ œ์ „๊ธฐ๊ธฐ์ˆ ์œ„์›ํšŒ (IEC : International Electrotechnical Commission)์—์„œ ์ œ์ •ํ•œ ์ •๋ณด๋ณดํ˜ธ ๊ด€๋ฆฌ์ฒด๊ณ„์— ๋Œ€ํ•œ ๊ตญ์ œ ์ธ์ฆ

ISO 27701

  • ๊ฐœ์ธ์ •๋ณด๋ณดํ˜ธ์— ๋Œ€ํ•œ ๊ธฐ์—…์˜ ์‚ฌํšŒ์  ์ฑ…์ž„์ด ์ปค์ง€๊ณ  ์žˆ๋Š” ๊ฐ€์šด๋ฐ, ๋‹ค์–‘ํ•œ ๋ฒ•๋ฅ  ๋ฐ ๊ทœ์ •์„ ์ค€์ˆ˜ํ•˜๊ณ  ๊ณ ๊ฐ๊ณผ ์กฐ์ง ๋“ฑ ๋ชจ๋“  ์ดํ•ด๊ด€๊ณ„์ž์˜ ์‹ ๋ขฐ๋ฅผ ๊ตฌ์ถ•ํ•˜๊ธฐ ์œ„ํ•ด ๋„์ž…๋˜์—ˆ์œผ๋ฉฐ ์ •๋ณด๋ณดํ˜ธ ์ •์ฑ…, ๋ฌผ๋ฆฌ์ ๋ณด์•ˆ, ์ •๋ณด ์ ‘๊ทผ ํ†ต์ œ ๋“ฑ ์ •๋ณด ๋ณด์•ˆ ๊ด€๋ จ ์˜์—ญ๊ณผ ํ•ญ๋ชฉ

ISO 27017

  • ISO 27000 ํ‘œ์ค€ ๊ทธ๋ฃน ์ค‘์—์„œ ํŠนํžˆ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์™€ ํ•ด๋‹น ๊ณ ๊ฐ์„ ์œ„ํ•œ ์ถ”๊ฐ€์ ์ธ ์ •๋ณด๋ณด์•ˆ ๊ด€๋ฆฌ๋ฅผ ์œ„ํ•œ Code of practice

ISO 27018

  • ISO 27018 ์ธ์ฆ์€ ISO 27000 ํ‘œ์ค€ ๊ทธ๋ฃน์˜ ์ผ๋ถ€๋กœ, PII๋ฅผ ์ €์žฅ ๋ฐ ์ฒ˜๋ฆฌํ•˜๋Š” ๊ณต๊ณต ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ ๊ฐœ์ธ์‹๋ณ„๊ฐ€๋Šฅ์ •๋ณด(PII)๋ฅผ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ code of practice์ž…๋‹ˆ๋‹ค.

ISO 22301

  • ๊ตญ์ œ ํ‘œ์ค€๊ธฐ๊ตฌ(ISO)์˜ BCMS(๋น„์ฆˆ๋‹ˆ์Šค ์—ฐ์†์„ฑ ๊ด€๋ฆฌ ์‹œ์Šคํ…œ)์— ๋Œ€ํ•œ ์ผ๋ จ์˜ ์š”๊ตฌ ์‚ฌํ•ญ

PCI-DSS

  • ํšŒ์›์˜ ์นด๋“œ์ •๋ณด ๋ฐ ๊ฑฐ๋ž˜์ •๋ณด๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ๊ด€๋ฆฌํ•˜๊ธฐ ์œ„ํ•ด์„œ ์‹ ์šฉ์นด๋“œ ๊ฒฐ์ œ ์ „ ๊ณผ์ •์— ๊ฑธ์ณ ๊ด€๋ จ๋œ ์ž ๋ชจ๋‘๊ฐ€ ์ค€์ˆ˜ํ•ด์•ผ ํ•˜๋Š” ์‹ ์šฉ์—…๊ณ„ ๋ณด์•ˆํ‘œ์ค€

ISMS-P

  • KISA(ํ•œ๊ตญ ์ธํ„ฐ๋„ท์ง„ํฅ์›)์ด ์ฃผ๊ด€ํ•˜๋Š” ๊ตญ๋‚ด ์ •๋ณด๋ณดํ˜ธ ๊ด€๋ฆฌ์ฒด๊ณ„ ์ธ์ฆ

๋ณด์•ˆ๊ธฐ๋Šฅํ™•์ธ์„œ

  • ๊ตญ๊ฐ€์ •๋ณด์›์˜ ๊ฒ€์ฆ๊ธฐ์ค€์— ๋”ฐ๋ผ ์ œํ’ˆ์˜ ๋ณด์•ˆ๊ธฐ๋Šฅ ๋งŒ์กฑ, ๊ตฌํ˜„ ์—ฌ๋ถ€ ๋“ฑ ์‹œํ—˜๊ฒฐ๊ณผ๋ฅผ ์ž‘์„ฑํ•œ ๋ฌธ์„œ

๊ธฐํƒ€ ์šฉ์–ด

์šฉ ์–ด

๋‚ด ์šฉ

์šฉ ์–ด

๋‚ด ์šฉ

๊ฐœ์ธ์ •๋ณด

  • ใ€Œ๊ฐœ์ธ์ •๋ณด ๋ณดํ˜ธ๋ฒ•ใ€์—์„œ ์ •์˜ํ•˜๋Š” ๊ฐœ์ธ์ •๋ณด๋Š” ์‚ด์•„ ์žˆ๋Š” ๊ฐœ์ธ์— ๊ด€ํ•œ ์ •๋ณด๋กœ ์•„๋ž˜์— ํ•ด๋‹นํ•˜๋Š” ์ •๋ณด๋ฅผ ์˜๋ฏธ

๊ฐ€๋ช…์ •๋ณด

  • ๊ฐœ์ธ์ •๋ณด๋ฅผ ๊ฐ€๋ช…์ฒ˜๋ฆฌ ํ•˜์—ฌ ์›๋ž˜์˜ ์ƒํƒœ๋กœ ๋ณต์›ํ•˜๊ธฐ ์œ„ํ•œ ์ถ”๊ฐ€ ์ •๋ณด์˜ ์‚ฌ์šฉยท๊ฒฐํ•ฉ ์—†์ด๋Š” ํŠน์ • ๊ฐœ์ธ์„ ์•Œ์•„ ๋ณผ ์ˆ˜ ์—†๋Š” ์ •๋ณด

์ต๋ช…์ •๋ณด

  • ํŠน์ • ๊ฐœ์ธ์ธ ์‹ ์šฉ์ •๋ณด์ฃผ์ฒด๋ฅผ ์•Œ์•„๋ณผ ์ˆ˜ ์—†๋„๋ก ๊ฐœ์ธ์‹ ์šฉ์ •๋ณด๋ฅผ ์ฒ˜๋ฆฌํ•˜๋Š” ์ •๋ณด

SSO

(Single Sign On)

  • 1ํšŒ ์‚ฌ์šฉ์ž ์ธ์ฆ์œผ๋กœ ๋‹ค์ˆ˜์˜ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๋ฐ ์›น์‚ฌ์ดํŠธ์— ๋Œ€ํ•œ ์‚ฌ์šฉ์ž ๋กœ๊ทธ์ธ์„ ํ—ˆ์šฉํ•˜๋Š” ์ธ์ฆ์†”๋ฃจ์…˜

  • ์‚ฌ์šฉ์ž๊ฐ€ ํ•˜๋‚˜์˜ ๋กœ๊ทธ์ธ ์ž๊ฒฉ ์ฆ๋ช…(์˜ˆ: ์ด๋ฆ„ ๋ฐ ์•”ํ˜ธ)์„ ์‚ฌ์šฉํ•˜์—ฌ ์—ฌ๋Ÿฌ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์— ์•ก์„ธ์Šคํ•  ์ˆ˜ ์žˆ๋„๋ก ํ—ˆ์šฉํ•˜๋Š” ์„œ๋น„์Šค

  • ์ด ์„œ๋น„์Šค๋Š” ์‚ฌ์šฉ์ž์—๊ฒŒ ๊ถŒํ•œ์ด ๋ถ€์—ฌ๋œ ๋ชจ๋“  ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ๋Œ€ํ•ด ์ตœ์ข… ์‚ฌ์šฉ์ž๋ฅผ ์ธ์ฆํ•˜๊ณ  ์‚ฌ์šฉ์ž๊ฐ€ ๋™์ผํ•œ ์„ธ์…˜ ๋™์•ˆ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ์ „ํ™˜ํ•  ๋•Œ ๋กœ๊ทธ์ธํ•˜๋ผ๋Š” ์ถ”๊ฐ€ ๋ฉ”์‹œ์ง€๋ฅผ ์ œ๊ฑฐํ•ฉ๋‹ˆ๋‹ค.

LCM

(Lifecylce Management)

  • ์‚ฌ์šฉ์ž ๊ณ„์ • ์ƒ์„ฑ ์ž๋™ํ™”, ํ•„์š”ํ•œ ๋ฆฌ์†Œ์Šค์— ์•ก์„ธ์Šคํ•  ์ˆ˜ ์žˆ๋Š” ๋ผ์ด์„ผ์Šค๊ฐ€ ์žˆ๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ํ•ด๋‹น ๊ณ„์ • ํ”„๋กœ๋น„์ €๋‹, ์—ญํ• ์„ ๋ณ€๊ฒฝํ•˜๋Š” ์ง์›์˜ ๊ณ„์ • ์—…๋ฐ์ดํŠธ, ์‚ฌ์šฉ์ž๊ฐ€ ํ•ด๋‹น ID์— ๋” ์ด์ƒ ์•ก์„ธ์Šคํ•  ํ•„์š”๊ฐ€ ์—†์„ ๋•Œ ํ•ด๋‹น ๊ณ„์ •์˜ ๋น„ํ™œ์„ฑํ™” ๋“ฑ์ด ํฌํ•จ๋˜๋Š” ๊ธฐ์ˆ 

MFA

(Multi-factor Authentication)

  • ๋‹ค์ค‘ ์š”์†Œ ์ธ์ฆ์„ ํ†ตํ•ด ์กฐ์ง์€ ๋กœ๊ทธ์ธ ์ •์ฑ…์„ ๊ตฌ์„ฑํ•  ์ˆ˜ ์žˆ์Œ

  • ์ด ์ •์ฑ…์„ ์‚ฌ์šฉํ•˜๋ฉด ์‚ฌ์šฉ์ž๊ฐ€ ์ž์‹ ์˜ ID๋ฅผ ํ™•์ธํ•˜๊ธฐ ์œ„ํ•ด ์•”ํ˜ธ๋ฅผ ๋„˜์–ด ์ถ”๊ฐ€ ์ž๊ฒฉ ์ฆ๋ช…์„ ์ž…๋ ฅ๊ฐ€๋Šฅ

  • ์ง€์›๋˜๋Š” ๋‘ ๋ฒˆ์งธ ์š”์†Œ์—๋Š” ๋ณด์•ˆ ์งˆ๋ฌธ, ์†Œํ”„ํŠธ ํ† ํฐ ๋ฐ ํƒ€์‚ฌ ํ•˜๋“œ์›จ์–ด ์žฅ์น˜๊ฐ€ ํฌํ•จ

Identification

  • ํ™•์ธ ์ •๋„์˜ ์ธ์ฆ์—ญํ• 

  • ex) ์ด๋ฆ„, ์ด๋ฉ”์ผ, ๋ช…ํ•จ

Verification

  • ์‹ ๋ถ„์ฆ ํ™•์ธ, ๊ณ„์ • ๊ฐœ์„ค, ๊ฐ€์ž…์ ˆ์ฐจ

Authentication