지은이·옮긴이 소개 viii
옮긴이 머리말 x
추천사 xii
베타리더 후기 xiv
머리말 xvii
CHAPTER 1 | 제로 트러스트란 무엇인가 1
주류가 된 ‘아무것도 신뢰하지 않는’ 보안 3
제로 트러스트가 주목받는 이유 7
한계를 맞이한 경계 방어 10
인터넷 이용으로 확대된 위험 13
VPN은 경계 방어의 연장일 뿐 19
클라우드 이용이 많아지면서 외부로 나가는 데이터 21
원격 근무가 확산되면서 외부로 나가는 사용자 26
침입에 성공하면 불가능해지는 방어 29
방어가 어려운 사이버 공격 ‘APT 공격’ 33
조직의 한 명만 속이면 가능해지는 침입 36
구상만 10년 이상 걸린 제로 트러스트 37
전면 도입의 시작은 구글 40
클라우드 보급으로 한층 쉬워진 제로 트러스트 도입 40
정리 44
CHAPTER 2 | 제로 트러스트를 실현하는 기술 47
쉽지 않은 제로 트러스트로의 전환 49
제로 트러스트 실현에 필요한 기능 51
다요소 인증이 필수인 이유 54
위험 기반 인증으로 더욱 안전하게 57
클라우드로 실현하는 ‘관문’ 58
외부에서 이용하는 업무 애플리케이션 60
사용자의 인터넷 접근과 단말 관리 62
사이버 공격의 징조나 흔적 탐지 66
정리 69
CHAPTER 3 | 제로 트러스트를 구성하는 서비스 71
제로 트러스트를 실현하는 클라우드 73
IAM: 사용자 인증과 필요한 권한 인가 74
IAP: 외부에서 사내의 업무 애플리케이션에 접근 78
SWG: 사용자의 인터넷 접근을 관리 84
CASB: 클라우드의 이용 상황을 감시하고 관리 88
MDM, MAM: 모바일 단말과 애플리케이션 관리 91
SIEM: 로그 분석으로 위험의 싹을 자르다 95
DLP: 외부에 유출되면 안 되는 데이터 감시 98
EDR: 단말 공격 탐지와 피해 확대 방지, 자가 복구까지 102
정리 107
CHAPTER 4 | 제로 트러스트를 강화하는 연계 109
서비스 간 연계로 방어를 강화한다 111
공격자가 유리한 ‘인터넷 위협 모델’ 114
SSO로 업무 애플리케이션 이용 117
서비스 조합으로 견고한 인증 실현 120
유해한 접근의 감시는 필수 123
정리 126
CHAPTER 5 | 제로 트러스트의 도입 절차 127
구글조차 8년이 걸린 제로 트러스트 도입 129
첫걸음은 사용자의 신원 관리 131
단말 관리와 보호 기능 마련 134
RIBA 도입으로 더욱 견고해지는 방어 137
탈VPN은 제로 트러스트의 목표? 137
WAN과 거점 간 VPN을 없애다 141
로그 수집과 분석으로 공격 탐지 143
정리 144
CHAPTER 6 | 제로 트러스트를 위협하는 사이버 공격 147
공격자의 최신 수법을 알아야 지킨다 149
피싱 사기: 가짜 로그인 페이지로 유도 149
맬웨어: 공격자의 뜻대로 작동하는 ‘나쁜’ 소프트웨어 162
VPN을 경유한 침입: 보안 패치를 적용하지 않은 VPN 제품을 노린다 185
정리 190
찾아보기 192