728x90
반응형

보안아키텍처 9

Security Service Edge (SSE)

개요Security Service Edge(SSE)는 사용자, 디바이스, 애플리케이션의 위치에 관계없이 안전하게 접근을 제어하고 위협으로부터 보호하기 위해 설계된 클라우드 기반 보안 아키텍처이다. Gartner가 정의한 SASE(Secure Access Service Edge)의 보안 구성 요소로, 클라우드 전환과 하이브리드 업무 환경에서 핵심 보안 프레임워크로 자리잡고 있다.1. 개념 및 정의 항목 설명 정의SSE는 Zero Trust 기반 보안 기능(접근 제어, 위협 방어, 데이터 보호)을 클라우드 서비스로 제공하는 통합 보안 프레임워크이다.구성SWG(Secure Web Gateway), CASB(Cloud Access Security Broker), ZTNA(Zero Trust Network Ac..

Topic 2025.07.01

Trust Boundary Analysis (TBA)

개요Trust Boundary Analysis(TBA)는 시스템 내 구성 요소 간 신뢰 수준이 다른 경계를 식별하고, 이들 경계를 기준으로 보안 위협을 구조적으로 식별·평가하는 위협 분석 기법이다. 본 글에서는 TBA의 개념, 구성요소, 수행 절차, 활용 사례, 보안 설계와의 연계 등을 통해 제로트러스트 시대의 위협 대응 전략으로서의 TBA를 소개한다.1. 개념 및 정의 항목 설명 정의TBA는 시스템 내 신뢰 수준이 상이한 두 컴포넌트 간에 존재하는 ‘신뢰 경계(Trust Boundary)’를 식별하고, 경계를 넘는 모든 데이터 흐름에 대해 위협을 분석하는 방법론이다.목적신뢰 수준 불일치 구간에서 발생 가능한 보안 위협 조기 탐지필요성클라우드, API, 멀티테넌시, 공급망 공격 증가에 따른 경계 기반 ..

Topic 2025.06.30

STRIDE

개요STRIDE는 마이크로소프트에서 개발한 위협 모델링(Threat Modeling) 프레임워크로, 시스템 개발 초기에 예상 가능한 보안 위협을 식별하고 대응 전략을 수립하기 위한 구조화된 분석 기법이다. STRIDE는 Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege의 여섯 가지 위협 범주를 기준으로 보안 취약점을 분류한다.1. 개념 및 정의STRIDE는 각 위협 범주에 해당하는 질문과 공격 시나리오를 통해 아키텍처 수준에서 발생 가능한 보안 위협을 사전에 모델링하고 설계 단계에서 예방 조치를 도출하는 방식이다. 분류 설명 예시 S - Spoofing사용자 또는 시스템의 ..

Topic 2025.06.23

D3FEND

개요D3FEND는 MITRE가 개발한 사이버 보안 방어 기술에 대한 지식 그래프 기반 프레임워크입니다. 공격 기술을 체계화한 ATT&CK 프레임워크에 대응하여, D3FEND는 **방어자(Defender)가 활용할 수 있는 기술, 전술, 절차(TTPs)**를 표준화하여 제공합니다. 이는 사이버 공격을 예방, 탐지, 방어, 복구하기 위한 세부적인 기술적 조치를 체계적으로 정리하고, 사이버 보안 아키텍처 및 방어 전략 수립에 활용할 수 있습니다.1. 개념 및 정의 항목 설명 정의사이버 방어 기술(TTPs)을 표준화하고 관계 기반으로 정리한 지식 그래프형 보안 프레임워크목적방어 기술의 체계화, 상호 참조성 확보, 효과적인 보안 조치 매핑필요성방어 관점의 통합적이고 구조적인 보안 전략 수립 필요D3FEND는 A..

Topic 2025.04.30

사이버 보안 메시(Cybersecurity Mesh)

개요사이버 보안 메시(Cybersecurity Mesh)는 분산된 IT 환경에서의 보안 문제를 해결하기 위한 현대적인 아키텍처 접근 방식이다. 기존에는 네트워크 경계를 중심으로 보안을 설계했다면, 이제는 다양한 위치와 디바이스, 사용자에 따라 보안이 이루어져야 한다. 사이버 보안 메시 모델은 독립적인 보안 서비스들을 유기적으로 연결해 전체 시스템의 보안성을 강화하는 데 중점을 둔다.1. 개념 및 정의사이버 보안 메시란, 중앙 집중식 보안 모델이 아닌, 분산된 접근 제어 및 정책을 통해 보안 기능을 위치와 상관없이 적용할 수 있도록 지원하는 아키텍처이다.목적: 디지털 전환 가속화에 따른 복잡한 IT 환경에서 일관된 보안 체계 유지필요성: 클라우드, 원격 근무, IoT 등으로 보안 경계가 사라진 시대 대응기..

Topic 2025.04.26

VNet(Virtual Network)

개요VNet(Virtual Network)은 퍼블릭 클라우드 환경에서 가상 네트워크를 생성하고 관리하기 위한 네트워크 구조로, 사용자가 정의한 범위 내에서 IP 주소, 서브넷, 라우팅, 방화벽 규칙 등을 설정하여 클라우드 상에서도 온프레미스와 유사한 네트워크 환경을 구현할 수 있도록 지원합니다. Microsoft Azure에서 주로 VNet이라는 용어를 사용하며, AWS(VPC), GCP(VPC Network) 등에서도 동일한 개념이 적용됩니다.1. 개념 및 정의VNet은 클라우드 내에서 사용자 정의 가상 네트워크를 구성하는 논리적 단위입니다. 퍼블릭 클라우드 자원을 네트워크 단위로 격리하여 제어할 수 있으며, 내부 서브넷 구성, 가상머신(VM) 간 통신, 온프레미스 연결 등 다양한 네트워크 시나리오를 ..

Topic 2025.04.18

Confused Deputy 공격

개요Confused Deputy 공격은 합법적이고 신뢰된 프로그램(Deputy)을 이용하여 공격자가 본래 갖지 않은 권한으로 시스템 리소스에 접근하게 만드는 보안 취약점입니다. 소프트웨어가 권한을 구분하지 않고 요청을 처리할 때 발생하며, 잘못된 권한 검증 로직을 악용해 **간접적인 권한 상승(Elevation of Privilege)**을 유도하는 전형적인 설계 결함 기반 공격입니다.1. 개념 및 정의Confused Deputy는 1988년 Norman Hardy가 소개한 개념으로, “Deputy(대리인)” 역할의 프로그램이 자신의 권한과 요청자의 권한을 구분하지 못하고 행동할 때 발생하는 보안 사고입니다. 이로 인해, 권한이 낮은 주체가 고권한 소프트웨어를 통해 민감한 리소스에 접근할 수 있습니다.2..

Topic 2025.04.16

위협 모델링(Threat Modeling)

개요위협 모델링은 소프트웨어, 시스템, 네트워크 등 다양한 IT 자산에 대한 잠재적 보안 위협을 사전에 식별하고 평가하는 분석 활동입니다. 설계 단계에서부터 보안을 통합하기 위한 핵심 활동으로, 개발팀과 보안팀이 협력하여 위협을 구조적으로 정리하고 대응 전략을 수립하는 데 초점을 둡니다. 이 글에서는 위협 모델링의 정의, 프레임워크, 적용 절차, 실무 활용법까지 다룹니다.1. 위협 모델링의 개념 및 목적위협 모델링은 보안 설계의 사전 예방 접근 방식으로, 시스템 내부의 취약 요소와 외부의 공격 경로를 식별하고, 가장 큰 영향을 줄 수 있는 위협을 분석하여 우선순위를 정하고 대응하는 활동입니다. 목표 설명 위협 식별시스템 구조 분석을 통해 가능한 공격 방식 도출자산 보호중요 자산(데이터, 기능)에 대한 ..

Topic 2025.04.14

아이덴티티 패브릭 (Identity Fabric)

개요아이덴티티 패브릭(Identity Fabric)은 사용자, 디바이스, 애플리케이션, 클라우드 서비스 간의 신원 및 접근 관리를 유기적으로 연결하는 보안 아키텍처입니다. 급변하는 하이브리드 업무 환경과 클라우드 중심의 인프라에서 다양한 접점에서의 인증, 인가, 정책 적용을 통합적으로 처리하는 것이 핵심입니다. 본 글에서는 아이덴티티 패브릭의 개념, 주요 구성 요소, 보안 이점 및 기업 도입 시 고려사항을 살펴봅니다.1. 개념 및 정의Identity Fabric이란?Identity Fabric은 모든 사용자와 디지털 리소스 간의 안전한 연결을 가능하게 하는 통합 신원 관리 아키텍처입니다. 항목 설명 아이덴티티 패브릭신원, 접근 제어, 인증 정보를 하나의 통합된 프레임워크로 구성한 보안 구조하이브리드 환..

Topic 2025.03.25
728x90
반응형