제로 트러스트 보안 (기업 환경에서의 보안 운영)

제로 트러스트 보안 (기업 환경에서의 보안 운영)

$36.32
Description
2023년 세종도서 학술부문 선정도서
이 책은 제로 트러스트 여정을 돕기 위한 개념, 도입 사례, 아키텍처, 적용 모델을 구체적으로 제시하고 설명한 지침서이다. 제로 트러스트 도입 시의 보안과 운영 시의 이점을 확인할 수 있고, 제로 트러스트 구성 요소, 아키텍처에 대한 많은 궁금증을 해결할 수 있다. 또한 제로 트러스트 적용 위치, 시기, 방법에 대한 정보 뿐만 아니라 제로 트러스트 전환이 기존 엔터프라이즈와 보안 아키텍처에 어떤 영향을 미치는지도 상세히 다룬다.

◈ 이 책에서 다루는 내용 ◈

◆ 제로 트러스트 보안 원칙과 이를 채택하는 것이 중요한 이유 이해
◆ 제로 트러스트 보안과 운영 이점 확인
◆ 제로 트러스트 보안 아키텍처 적용 위치, 시기, 방법에 대한 올바른 의사 결정
◆ 제로 트러스트로의 전환이 엔터프라이즈, 보안 아키텍처에 미치는 영향
◆ 기업에 보안 이점을 빠르게 제공할 수 있는 프로젝트를 식별하고 제로 트러스트를 향한 여정을 계획할 준비
선정 및 수상내역
2023 세종도서 학술부문 선정도서
저자

제이슨가비스,제리채프먼

JasonGarbis
제로트러스트보안접속솔루션시장의선두업체인앱게이트(Appgate)의제품부문수석부사장이다.앱게이트에서회사의보안제품전략과제품관리를담당하고있다.또한보안기업,기술기업에서30년이상의제품관리,엔지니어링,컨설팅업무경력이있다.클라우드보안협회의‘SDP제로트러스트’워킹그룹의공동의장이며연구,출판이니셔티브를이끌고있다.CISSP자격증을보유하고있고코넬대학교에서컴퓨터공학학사학위를취득했으며노스이스턴대학교(NortheasternUniversity)에서MBA학위를받았다.

목차

1장.소개

2장.제로트러스트란?
__제로트러스트역사와발전과정
____포레스터의제로트러스트익스텐디드(ZTX)모델
____가트너의제로트러스트접근방식
__제로트러스트에대한우리의관점
____핵심원칙
____확장된제로트러스트원칙
____작업정의
__제로트러스트플랫폼요구사항
__요약

3장.제로트러스트아키텍처
__대표적인엔터프라이즈아키텍처
____IAM
____네트워크인프라방화벽로드밸런서(방화벽,DNS,로드밸런서)
____점프박스
____특권접속관리
____네트워크접근제어
____침입탐지/침입방지
____가상사설망
____차세대방화벽
____SIEM
____웹서버,웹애플리케이션방화벽
____서비스형인프라(IaaS)
____서비스형소프트웨어(SaaS),클라우드애플리케이션보안브로커(CASB)
__제로트러스트아키텍처
____NIST제로트러스트모델
____제로트러스트아키텍처개념
__제로트러스트구축모델
____리소스기반구축모델
____엔클레이브기반구축모델
____클라우드라우팅구축모델
____마이크로세그먼테이션구축모델
__요약

4장.제로트러스트대표사례
__구글BeyondCorp
__PagerDuty제로트러스트네트워크
__소프트웨어정의경계와제로트러스트
____양방향TLS통신
____단일패킷인증(SPA)
__SDP사례연구
__기업과제로트러스트
__요약

5장.IAM
__IAM검토
____ID저장소(디렉터리)
____ID수명주기
____접속관리
____인가
__제로트러스트와IAM
____인증,인가,제로트러스트통합
____레거시시스템인증강화
____IAM개선촉매제제로트러스트
__요약

6장.네트워크인프라
__네트워크방화벽
__도메인네임시스템
____공개DNS서버
____내부DNS서버
____보안을위한DNS모니터링
__WAN
__로드밸런서,애플리케이션전송컨트롤러,API게이트웨이
__웹애플리케이션방화벽
__요약

7장.네트워크접근제어
__네트워크접근제어소개
__제로트러스트와네트워크접근제어
____관리되지않는게스트네트워크접속
____관리형게스트네트워크접속
____관리형게스트네트워크대비관리형게스트네트워크:토론
____직원BYOD기기
____장치상태검사
____장치검색과접근제어
__요약

8장.침입탐지및침입방지시스템
__IDPS유형
____호스트기반시스템
____네트워크기반시스템
__네트워크트래픽분석과암호화
__제로트러스트와IDPS
__요약

9장.가상사설망
__엔터프라이즈VPN과보안
__제로트러스트와VPN
__요약

10장.차세대방화벽
__방화벽역사와진화
__제로트러스트와차세대방화벽(NGFWS)
____네트워크트래픽암호화:영향도
____네트워크아키텍처
__요약

11장.보안운영
__SIEM
__보안오케스트레이션,자동화,대응
__보안운영센터에서제로트러스트
____풍부한로그데이터
____오케스트레이션과자동화트리거이벤트(트리거,이벤트)
__요약

12장.PAM
__비밀번호볼트
__보안암호관리
__특권세션관리
__제로트러스트와PAM
__요약

13장.데이터보호
__데이터유형과데이터분류
__데이터수명주기
____데이터생성
____데이터사용
____데이터파기
__데이터보안
__제로트러스트와데이터
__요약

14장.서비스형인프라와플랫폼
__정의
__제로트러스트와클라우드서비스
__서비스메시
__요약

15장.서비스형소프트웨어
__SaaS와클라우드보안
____네이티브SaaS컨트롤
____보안웹게이트웨이
____클라우드접속보안브로커
__제로트러스트와SaaS
____제로트러스트와에지서비스
__요약

16장.IoT장치와사물
__IoT장치네트워킹및보안문제
__제로트러스트와IoT장치
__요약

17장.제로트러스트정책모델
__정책구성요소
____서브젝트기준
____액션
____타깃
____컨디션
____서브젝트기준대컨디션
____정책사례
__정책적용
____속성
____정책시나리오
____정책평가와정책적용흐름
__요약

18장.제로트러스트시나리오
__VPN교체/VPN대체
____고려사항
____권장사항
__서드파티접속
____고려사항
____권장사항
__클라우드마이그레이션
____마이그레이션범주
____고려사항
____권장사항
__서비스대서비스접속
____고려사항
____권장사항
__데브옵스
____데브옵스단계
____고려사항
____권장사항
__인수합병
____고려사항
____권장사항
____매각
__완전한제로트러스트네트워크/네트워크전환
____고려사항
____권장사항
__요약

19장.제로트러스트의성공
__제로트러스트:전략적접근방식(하향식)
____거버넌스위원회
____아키텍처검토위원회
____변경관리위원회
____가치동인
__제로트러스트:전술적접근방식(상향식)
__제로트러스트적용사례
____시나리오1:전술적제로트러스트프로젝트
____시나리오2:전략적제로트러스트이니셔티브
__일반적인프로젝트장애물
____ID관리미숙
____정치적저항
____규제또는컴플라이언스제약조건
____리소스검색과가시성
____분석마비
__요약

20장.마무리

21장.후기
__계획,계획,더많은계획
__제로트러스트는(불행히도)정치적이다
__목표는크게,시작은작게
__예산확보
__디지털전환은친구와같다
__업계표준과사양