서브메뉴

본문

제로 트러스트 구글 엔지니어는 아무도 믿지 않는다 (글로벌 IT 기업이 잇달아 채택한 최강 보안, 제로 트러스트란 무엇인가)
제로 트러스트 구글 엔지니어는 아무도 믿지 않는다 (글로벌 IT 기업이 잇달아 채택한 최강 보안, 제로 트러스트란 무엇인가)
저자 : 가쓰무라 유키히로
출판사 : 제이펍
출판년 : 2022
ISBN : 9791192469492

책소개

글로벌 IT 기업이 앞다투어 도입하는 이유를 밝힌다

구글이 채택한 최강의 보안 ‘제로 트러스트(Zero Trust)’가 왜 주목받는지, 글로벌 기업들이 잇달아 채택하는 이유는 무엇인지 초보자도 알기 쉽게 해설했다. COVID-19로 늘어난 원격 근무를 위한 시스템/보안 투자, 랜섬웨어 등 사이버 공격 대응을 고민하는 기업이 많다. 제로 트러스트는 이러한 보안 과제를 해결하기 위해 고안된 기술이다. 이 책은 아무도 신뢰하지 않는 차세대 시큐리티 제로 트러스트와 그 등장 배경을 설명하고, 제로 트러스트를 구축하기 위해 알아야 할 기술, 클라우드 서비스, 사이버 공격의 최근 수법을 소개한다.
[교보문고에서 제공한 정보입니다.]

출판사 서평

보안에서 상식이 될 ‘제로 트러스트’의 개념부터 기술, 위협까지 총망라한 단 한 권의 가이드

뉴스에서, 주변에서, ‘제로 트러스트’라는 말은 들어봤지만, 정확히 그게 무엇인지 와닿지 않나요? 왜 구글은 ‘제로 트러스트’로 자사 네트워크를 재구축했을까요?

제로 트러스트는 ‘아무도 신뢰하지 않는다’는 보안 사고방식입니다. 사내 네트워크는 신뢰할 수 있다는 경계 방어가 클라우드 전환과 원격 근무로 인해 한계를 보이기 시작했기 때문에 새롭게 고안된 방식이지요. 구글이 제로 트러스트 ‘비욘드코프’ 기술을 발표한 이후, 국내외로 도입 사례가 줄을 잇고 있습니다.

제로 트러스트가 ‘정확히’ 무엇인지 알고 싶다면 1장을 보세요. 제로 트러스트의 개요와 등장 배경, 어떤 문제를 해결할 수 있는지 파악할 수 있습니다. 제로 트러스트를 구성하는 기술 요소가 알고 싶다면 1장과 2장을, 한발 더 나아가 제로 트러스트를 실현하는 클라우드 서비스를 알고 싶다면 3장과 4장에 답이 있습니다. 제로 트러스트의 구체적인 도입 절차는 5장, 최근 보안을 위협하는 사이버 공격은 6장에서 설명합니다.

책 표지의 단단한 갑옷처럼, 철통 보안을 바란다면 지금이 바로 제로 트러스트를 도입할 시점입니다. 이 책으로 제로 트러스트의 개념을 확실히 이해하고, 최신 사이버 공격 수법까지 파악해 그에 대비합시다.
[교보문고에서 제공한 정보입니다.]

목차정보

지은이·옮긴이 소개 viii
옮긴이 머리말 x
추천사 xii
베타리더 후기 xiv
머리말 xvii

CHAPTER 1 | 제로 트러스트란 무엇인가 1
주류가 된 ‘아무것도 신뢰하지 않는’ 보안 3
제로 트러스트가 주목받는 이유 7
한계를 맞이한 경계 방어 10
인터넷 이용으로 확대된 위험 13
VPN은 경계 방어의 연장일 뿐 19
클라우드 이용이 많아지면서 외부로 나가는 데이터 21
원격 근무가 확산되면서 외부로 나가는 사용자 26
침입에 성공하면 불가능해지는 방어 29
방어가 어려운 사이버 공격 ‘APT 공격’ 33
조직의 한 명만 속이면 가능해지는 침입 36
구상만 10년 이상 걸린 제로 트러스트 37
전면 도입의 시작은 구글 40
클라우드 보급으로 한층 쉬워진 제로 트러스트 도입 40
정리 44

CHAPTER 2 | 제로 트러스트를 실현하는 기술 47
쉽지 않은 제로 트러스트로의 전환 49
제로 트러스트 실현에 필요한 기능 51
다요소 인증이 필수인 이유 54
위험 기반 인증으로 더욱 안전하게 57
클라우드로 실현하는 ‘관문’ 58
외부에서 이용하는 업무 애플리케이션 60
사용자의 인터넷 접근과 단말 관리 62
사이버 공격의 징조나 흔적 탐지 66
정리 69

CHAPTER 3 | 제로 트러스트를 구성하는 서비스 71
제로 트러스트를 실현하는 클라우드 73
IAM: 사용자 인증과 필요한 권한 인가 74
IAP: 외부에서 사내의 업무 애플리케이션에 접근 78
SWG: 사용자의 인터넷 접근을 관리 84
CASB: 클라우드의 이용 상황을 감시하고 관리 88
MDM, MAM: 모바일 단말과 애플리케이션 관리 91
SIEM: 로그 분석으로 위험의 싹을 자르다 95
DLP: 외부에 유출되면 안 되는 데이터 감시 98
EDR: 단말 공격 탐지와 피해 확대 방지, 자가 복구까지 102
정리 107

CHAPTER 4 | 제로 트러스트를 강화하는 연계 109
서비스 간 연계로 방어를 강화한다 111
공격자가 유리한 ‘인터넷 위협 모델’ 114
SSO로 업무 애플리케이션 이용 117
서비스 조합으로 견고한 인증 실현 120
유해한 접근의 감시는 필수 123
정리 126

CHAPTER 5 | 제로 트러스트의 도입 절차 127
구글조차 8년이 걸린 제로 트러스트 도입 129
첫걸음은 사용자의 신원 관리 131
단말 관리와 보호 기능 마련 134
RIBA 도입으로 더욱 견고해지는 방어 137
탈VPN은 제로 트러스트의 목표? 137
WAN과 거점 간 VPN을 없애다 141
로그 수집과 분석으로 공격 탐지 143
정리 144

CHAPTER 6 | 제로 트러스트를 위협하는 사이버 공격 147
공격자의 최신 수법을 알아야 지킨다 149
피싱 사기: 가짜 로그인 페이지로 유도 149
맬웨어: 공격자의 뜻대로 작동하는 ‘나쁜’ 소프트웨어 162
VPN을 경유한 침입: 보안 패치를 적용하지 않은 VPN 제품을 노린다 185
정리 190

찾아보기 192
[교보문고에서 제공한 정보입니다.]