클라우드 네트워크 보안 담당자 Kim 부장은 제로 트러스트(Zero Trust)를 적용하여 보안 구성을 하라는 지시를 받았다, 제로 트러스트에 대한 설명으로 옳지 않은 것은?
1
′Never Trust, Always Verify′를 구현하기 위해 보호해야할 모든 데이터와 컴퓨팅 서비스를 자원(resourcee)으로 분리·보호하고, 각 자원에 접속 요구마다 인증하는 원리이다.
2
경계 기반 보안모델로서 네트워크 내부 접속 요구(사용자, 기기 등)는 어느 정도 신뢰할 수 있다는 가정에서 시작한다.
3
전통적인 경계 기반 보안(Perimeter Security)으로는 업무 환경의 변화와 진화하는 사이버 위협에 효과적으로 대응하기 어려워 ′제로 트러스트(Zero Trust)′ 개념이 등장했다.
4
보호해야할 모든 데이터와 컴퓨팅 서비스를 각각의 자원(Resource)으로 분리·보호 한다.