.png)

북부, 남부, 동부, 서부 — 제로 트러스트를 통한 네트워크 보안
Actual Tech Media가 Netskope 및 Illumio와의 공동 기술 브리핑에서 ZTNA 및 ZTS와 함께 제로 트러스트 전략을 구축하는 방법을 살펴보세요.
하이라이트
주요 이점
에셋 미리 보기
제로 트러스트 보안 전략은 John Kindervag가 처음 수립한 지 10년이 지난 지금, 멀티클라우드 및 하이브리드 환경에서 강력한 사이버 보안 태세를 갖추고자 하는 조직을 위한 사실상의 표준이 되었습니다.
미국 국립표준기술연구소 (NIST) 는 제로 트러스트 아키텍처의 세 가지 제로 트러스트 아키텍처 (ZTA) 핵심 적용 포인트 (ID, 네트워크 액세스, 워크로드 세분화) 를 규정합니다.ID는 특히 다단계 인증 (MFA), 생체 인식, 속성 기반 액세스 제어 (ABAC) 를 포함하는 ID 및 액세스 관리 (IAM) 제어를 통해 구현됩니다.
이 기술 개요에서는 ZTNA (제로 트러스트 네트워크 액세스) 및 ZTS (제로 트러스트 세그멘테이션) 를 사용하여 ZTA에서 네트워크 액세스 및 워크로드 세분화를 구현하는 방법을 설명합니다.






Assume Breach.
Minimize Impact.
Increase Resilience.
Ready to learn more about Zero Trust Segmentation?