측면 이동 ?

측면 이동은 위협 행위자가 손상된 네트워크나 시스템을 탐색하여 한 호스트에서 다른 호스트로 은밀하게 이동하는 데 사용하는 기술을 의미합니다. 단일 진입점을 표적으로 삼는 기존 공격과 달리 측면 이동을 통해 공격자는 영향력을 확산하고 통제력을 확장하며 네트워크 내 귀중한 자산에 액세스할 수 있습니다. 이는 APT 공격의 중요한 단계로, 공격자가 지속성을 유지하고 목표를 달성할 수 있도록 해줍니다.

공격자가 측면 이동을 사용하는 이유는 무엇입니까?

공격자는 지속성 확립, 가치가 높은 대상에 액세스, 권한 상승, 데이터 유출, 보안 제어 회피 등 여러 가지 이유로 측면 이동 기술을 활용합니다.

  1. 지속성 및 탐지 회피: 측면 이동은 공격자에게 손상된 네트워크 내에서 지속성을 확립할 수 있는 수단을 제공합니다. 공격자는 시스템 전반에 걸쳐 측면으로 이동함으로써 특정 진입점을 모니터링하는 데 중점을 둘 수 있는 탐지 메커니즘을 회피할 수 있습니다. 이 기술을 사용하면 더 오랜 기간 동안 탐지되지 않은 상태를 유지하여 경보를 울리거나 의심을 불러일으키지 않고 악의적인 활동을 수행할 수 있는 능력을 극대화할 수 있습니다.
  2. 고가치 표적에 대한 접근: 초기 진입점이 손상되면 공격자는 측면 이동을 통해 네트워크를 탐색하고 가치가 높은 대상을 식별할 수 있습니다. 이러한 대상에는 민감한 데이터 저장소, 중요한 인프라 구성 요소 또는 특권 계정 조직 내에서 상당한 권력을 갖고 있는 사람들. 측면으로 이동함으로써 공격자는 이러한 귀중한 자산에 대한 액세스 권한을 점진적으로 확보하여 통제력과 추가 손상 가능성을 높일 수 있습니다.
  3. 권한 상승 및 악용: 측면 이동에는 시스템 내의 취약점이나 약점을 이용하는 경우가 많습니다. 공격자는 네트워크를 탐색하면서 자신의 권한을 확대할 기회를 적극적으로 찾습니다. 공격자는 손상된 계정, 도난당한 자격 증명을 활용하거나 잘못된 구성을 악용하여 액세스 수준을 높여 더 중요한 시스템, 데이터베이스 또는 관리 제어에 접근할 수 있습니다. 권한 에스컬레이션 측면 이동을 통해 네트워크를 조작하고 활용하는 능력이 향상됩니다.
  4. 데이터 유출 및 지적 재산권 도용: 공격자의 주요 동기 중 하나는 귀중한 데이터나 지적 재산을 유출하는 것입니다. 측면 이동은 이러한 민감한 정보를 찾고 추출할 수 있는 수단을 제공합니다. 공격자는 네트워크 내에서 전략적으로 이동함으로써 독점 정보, 고객 데이터, 영업 비밀 또는 금융 기록이 포함된 저장소를 식별하고 표적으로 삼을 수 있습니다. 측면 이동 기능을 통해 이러한 저장소에 점진적으로 액세스하고 경보를 울리지 않고 데이터를 유출할 수 있습니다.
  5. 보안 통제 회피 및 방어 회피: 측면 이동 기술을 사용하면 공격자가 경계 방어에 중점을 두는 보안 제어를 우회할 수 있습니다. 네트워크에 들어가면 상호 연결된 시스템 간의 고유한 신뢰를 활용하여 탐지되지 않은 채 기동할 수 있습니다. 공격자는 측면으로 이동함으로써 일반적으로 외부 위협에 초점을 맞춘 네트워크 모니터링, 침입 탐지 시스템 및 기타 보안 조치를 잠재적으로 회피할 수 있습니다. 이러한 회피는 탐지되지 않을 가능성을 높이고 악의적인 활동을 수행하는 기간을 연장합니다.

측면 이동의 작동 방식

측면 이동에는 공격자가 네트워크 내에 침투하여 제어권을 확장하기 위해 거치는 일련의 단계가 포함됩니다. 이러한 단계에는 일반적으로 다음이 포함됩니다.

  1. 초기 손상: 측면 이동은 공격자가 네트워크나 시스템에 대한 무단 액세스를 얻는 초기 손상으로 시작됩니다. 이는 취약점 악용, 피싱 공격, 사회 공학 기술 활용 등 다양한 수단을 통해 발생할 수 있습니다.
  2. 정찰: 네트워크 내부로 들어가면 공격자는 정찰을 수행하여 네트워크의 토폴로지, 시스템 및 잠재적인 대상에 대한 중요한 정보를 수집합니다. 이 단계에는 네트워크 검색 및 매핑, 취약한 시스템 식별, 고가치 자산 찾기가 포함됩니다.
  3. 자격 증명 덤핑: 추출 또는 자격 증명 도난 손상된 시스템에서 네트워크 내의 다른 시스템에 대한 무단 액세스 권한을 얻습니다. 공격자가 유효한 자격 증명을 획득하면 이를 재사용하여 인증하고 네트워크 내에서 측면으로 이동할 수 있습니다. 공격자는 도난당한 자격 증명을 활용하여 인증 메커니즘을 우회하고, 추가 시스템에 대한 액세스 권한을 얻고, 네트워크에 대한 제어권을 확대할 수 있습니다.
  4. 권한 에스컬레이션: 공격자는 손상된 네트워크 내에서 자신의 권한을 상승시키는 것을 목표로 합니다. 여기에는 종종 취약성, 잘못된 구성을 악용하거나 자격 증명을 도용하여 더 높은 수준의 액세스 권한을 획득하는 것이 포함됩니다. 권한 상승을 통해 공격자는 더 많은 시스템과 리소스에 대한 제어권을 얻을 수 있습니다.
  5. 측면 운동: 공격의 핵심 단계인 측면 이동은 공격자가 권한을 높이면 시작됩니다. 여기에서는 네트워크를 탐색하여 한 시스템에서 다른 시스템으로 측면 이동합니다. 공격자는 손상된 계정, 도난당한 자격 증명 또는 악용 가능한 취약점을 활용하여 추가 호스트에 액세스하고 제어를 확장합니다.
  6. 지속성과 착취: 공격자는 네트워크 내에서 지속성을 유지하여 초기 진입점이 발견되고 완화되더라도 지속적인 액세스를 보장하는 것을 목표로 합니다. 그들은 백도어를 설정하고, 영구 악성 코드를 설치하거나 시스템 구성을 조작하여 통제력을 유지합니다. 이를 통해 리소스를 악용하거나 데이터를 유출하거나 추가 공격을 시작할 수 있습니다.

측면 이동은 다른 사이버 공격 기술과 어떻게 비교됩니까? 

공격 기법주요 특징측면 이동과의 관계
피싱 공격민감한 정보를 추출하는 사회 공학 기법측면 이동에는 도난당한 자격 증명의 사용이 포함될 수 있습니다.
Malware데이터 도난, 중단 또는 무단 액세스를 위한 악성 소프트웨어측면 이동은 전파 또는 지속성을 위해 악성 코드를 활용할 수 있습니다.
DoS/DDoS 공격과도한 트래픽으로 대상 시스템 압도측면 이동과 직접 정렬되지 않음
중간자 공격가로채기 또는 변경을 위해 통신을 가로채고 조작합니다.측면 이동에는 기술의 일부로 차단이 포함될 수 있습니다.
SQL 주입무단 액세스를 위해 웹 애플리케이션 취약점을 악용합니다.측면 이동으로 인해 손상된 자격 증명이나 데이터베이스가 활용될 수 있음
사이트 간 스크립팅 (XSS)임의 코드 실행이나 정보 도용을 위해 신뢰할 수 있는 웹사이트에 악성 스크립트를 삽입합니다.측면 이동과 직접 정렬되지 않음
사회 공학민감한 정보를 유출하거나 작업을 수행하기 위해 개인을 조작합니다.측면 이동에는 초기 침해에 사회 공학이 포함될 수 있습니다.
비밀번호 공격비밀번호 크래킹을 위한 무차별 공격 또는 사전 공격과 같은 기술측면 이동으로 인해 손상되거나 도난당한 자격 증명이 활용될 수 있음
APT (Advanced Persistent Threat)지속적인 액세스와 특정 목표를 위한 정교한 표적 공격측면 이동은 APT 내에서 중요한 단계입니다.
제로데이 익스플로잇패치가 출시되기 전에 알려지지 않은 취약점을 목표로 삼으세요.측면 이동은 기술의 일부로 제로데이 공격을 포함할 수 있습니다.

측면 이동에 사용되는 기술 및 방법

사이버 위협이 계속해서 정교해짐에 따라 측면 이동에 사용되는 기술과 방법을 이해하는 것이 효과적인 방어 전략을 위해 가장 중요해졌습니다.

이러한 기술을 이해함으로써 조직은 강력한 액세스 제어, 취약성 관리, 사용자 인식 교육과 같은 사전 보안 조치를 구현하여 측면 이동과 관련된 위험을 완화하고 사이버 침입자로부터 중요한 자산을 보호할 수 있습니다.

측면 이동 공격과 관련된 가장 일반적인 기술은 다음과 같습니다.

I. PtH(Pass-the-Hash) 공격:

Pass-the-Hash 공격은 Windows가 사용자 자격 증명을 해시 값 형식으로 저장하는 방식을 악용합니다. 공격자는 손상된 시스템에서 비밀번호 해시를 추출하고 이를 사용하여 네트워크 내의 다른 시스템을 인증하고 액세스합니다. 일반 텍스트 비밀번호의 필요성을 우회함으로써 PtH 공격을 통해 공격자는 지속적인 자격 증명 도용 없이 측면으로 이동할 수 있습니다.

II. PtT(Pass-the-Ticket) 공격:

Pass-the-Ticket 공격 활용 Kerberos 네트워크 내에서 측면으로 이동하기 위한 인증 티켓입니다. 공격자는 손상된 시스템에서 얻거나 합법적인 사용자로부터 훔친 유효한 티켓을 획득하고 남용합니다. 이러한 티켓을 사용하면 기존 인증 메커니즘을 우회하여 추가 시스템을 인증하고 액세스할 수 있습니다.

III. RDP(원격 데스크톱 프로토콜) 하이재킹:

RDP 하이재킹에는 사용자가 원격 시스템에 연결할 수 있도록 하는 원격 데스크톱 프로토콜을 조작하거나 악용하는 행위가 포함됩니다. 공격자는 RDP가 활성화된 시스템을 표적으로 삼고, 취약점을 악용하거나, 훔친 자격 증명을 사용하여 무단 액세스를 얻습니다. 일단 내부로 들어가면 다른 시스템에 연결하거나 손상된 호스트를 추가 공격의 시작 지점으로 활용하여 측면으로 탐색할 수 있습니다.

IV. 자격 증명 도용 및 재사용:

자격 증명 도용 및 재사용은 측면 이동에서 중요한 역할을 합니다. 공격자는 유효한 자격 증명을 훔치기 위해 키로깅, 피싱, 무차별 공격 등 다양한 방법을 사용합니다. 일단 획득한 이러한 자격 증명은 인증을 위해 재사용되고 네트워크 전체에서 측면으로 이동하여 잠재적으로 권한을 상승시키고 고가치 대상에 액세스합니다.

V. 취약점 악용:

취약점을 악용하는 것은 측면 이동에 사용되는 일반적인 기술입니다. 공격자는 패치가 적용되지 않은 시스템이나 잘못된 구성을 표적으로 삼아 무단 액세스 권한을 얻습니다. 취약점을 악용하면 추가 호스트를 손상시키고 소프트웨어 또는 네트워크 구성의 약점을 활용하여 측면으로 이동할 수 있습니다.

XNUMX. 악성 코드 전파:

악성 코드 전파는 측면 이동에 널리 사용되는 또 다른 방법입니다. 공격자는 손상된 네트워크 내에 웜이나 봇넷과 같은 악성 소프트웨어를 배포합니다. 이러한 악성 코드 인스턴스는 한 시스템에서 다른 시스템으로 전파되어 공격자가 네트워크 내에서 제어권을 탐색하고 확장하는 데 도움을 줍니다.

측면 이동 공격의 영향을 보여주는 실제 사례는 무엇입니까?

표적 데이터 유출(2013):

가장 두드러진 사이버 공격 중 하나인 해커는 제40자 공급업체를 통해 Target Corporation의 네트워크에 액세스했습니다. 그런 다음 측면 이동 기술을 사용하여 네트워크를 탐색하고, 권한을 확대하고, 결국 POS(Point-of-Sale) 시스템을 손상시켰습니다. 공격자는 약 XNUMX천만 명의 고객의 신용카드 정보를 유출하여 Target의 막대한 금전적 손실과 평판에 손상을 입혔습니다.

소니 픽처스 엔터테인먼트 해킹(2014):

이 세간의 이목을 끄는 이번 공격에서는 북한과 연계된 것으로 추정되는 해커들이 소니 픽쳐스의 네트워크에 침투했습니다. 측면 이동 기술을 통해 네트워크를 통해 이동하여 미공개 영화, 경영진 이메일, 직원 개인 정보를 포함한 민감한 데이터에 액세스할 수 있었습니다. 이 공격으로 인해 비즈니스 운영이 중단되고 기밀 데이터가 공개되어 재정적, 평판에 상당한 피해를 입혔습니다.

NotPetya 랜섬웨어 공격(2017):

더 낫페트야 랜섬 공격은 우크라이나의 한 회계 소프트웨어 회사의 업데이트 메커니즘이 손상되면서 시작되었습니다. 내부로 침투한 공격자는 측면 이동 기술을 활용하여 조직의 네트워크 내에 악성 코드를 빠르게 확산시켰습니다. 악성 코드는 측면으로 전파되어 시스템을 암호화하고 전 세계 수많은 조직의 운영을 방해했습니다. NotPetya는 수십억 달러의 피해를 입혔으며 랜섬웨어 확산에 있어 측면 이동의 파괴적인 잠재력을 강조했습니다.

SolarWinds 공급망 공격(2020):

SolarWinds 공격에는 소프트웨어 공급망, 특히 SolarWinds가 배포한 Orion IT 관리 플랫폼이 손상되었습니다. 위협 행위자는 정교한 공급망 공격을 통해 몇 달 동안 탐지되지 않은 악성 업데이트를 삽입했습니다. 손상된 소프트웨어를 사용하는 조직의 네트워크 내에서 측면 이동을 위해 측면 이동 기술이 사용되었습니다. 이 고도로 정교한 공격은 수많은 정부 기관과 민간 조직에 영향을 미쳐 데이터 유출, 간첩 활동 및 장기적인 영향을 초래했습니다.

이러한 실제 사례는 다양한 부문의 조직에 대한 측면 이동 공격의 영향을 보여줍니다. 이는 공격자가 어떻게 측면 이동을 활용하여 네트워크를 탐색하고, 권한을 확대하고, 귀중한 데이터에 액세스하고, 심각한 재정적 및 평판 손상을 초래하는지 보여줍니다.

측면 이동 공격을 탐지하고 방지하는 방법은 무엇입니까?

감지 및 측면 움직임 방지 공격은 조직이 네트워크와 귀중한 자산을 보호하는 데 매우 중요합니다. 측면 움직임을 감지하고 방지하는 몇 가지 효과적인 전략은 다음과 같습니다.

  • 강력한 액세스 제어 및 인증 메커니즘: 다단계 인증 구현(MFA) 및 강력한 액세스 제어를 통해 자격 증명 손상 위험을 완화합니다. 강력한 비밀번호 정책을 시행하고 정기적으로 비밀번호를 교체하며 다음과 같은 기술 구현을 고려합니다. PAM (PAM) 권한 있는 계정을 보호하고 무단 측면 이동을 방지합니다.
  • 네트워크 모니터링 및 이상 탐지: 네트워크 내에서 비정상적이거나 의심스러운 동작을 감지할 수 있는 강력한 네트워크 모니터링 솔루션을 구현합니다. IDS(침입 탐지 시스템), IPS(침입 방지 시스템), SIEM(보안 정보 및 이벤트 관리) 도구 및 행동 분석을 활용하여 비정상적인 트래픽 패턴, 무단 액세스 시도 또는 비정상적인 사용자 행동과 같은 이상 현상을 식별합니다.
  • 사용자 및 엔티티 행동 분석 (UEBA): UEBA 솔루션을 활용하여 사용자 활동을 모니터링하고 정상적인 동작과의 편차를 식별합니다. UEBA는 비정상적인 계정 사용, 권한 상승 시도 또는 비정상적인 리소스 액세스와 같은 의심스러운 측면 이동 패턴을 감지하여 잠재적인 공격을 사전에 식별하는 데 도움을 줍니다.
  • 분할 및 네트워크 격리: 보안 요구 사항 및 액세스 권한에 따라 네트워크를 격리된 영역으로 나누는 네트워크 분할을 구현합니다. 이는 특정 네트워크 세그먼트 내의 측면 이동을 억제하여 공격의 잠재적 영향을 제한하고 공격자가 제어를 탐색하고 확장하는 것을 더 어렵게 만듭니다.
  • 최소 권한 원칙: 따라 최소 권한 원칙, 사용자와 시스템이 작업을 수행하는 데 필요한 필수 액세스 권한과 권한만 갖도록 보장합니다. 권한을 제한하면 측면 이동 가능성이 줄어들고 네트워크 내 공격자의 이동 범위가 제한됩니다.
  • 정기적인 패치 적용 및 취약점 관리: 시스템, 소프트웨어, 네트워크 장치에 보안 패치와 업데이트를 신속하게 적용할 수 있도록 강력한 패치 관리 프로세스를 유지합니다. 네트워크의 취약점을 정기적으로 검사 및 평가하고, 해결 노력의 우선순위를 지정하고, 보안 제어를 구현하여 측면 이동에 악용될 수 있는 알려진 취약점을 완화합니다.
  • 보안 인식 및 교육: 소셜 엔지니어링, 피싱 공격의 위험, 보안 관행의 중요성에 대해 직원과 사용자를 교육합니다. 측면 이동의 영향에 대한 인식을 높이고 의심스러운 활동이나 무단 액세스 시도를 식별하고 보고하는 데 주의를 기울이도록 권장합니다.
  • 사고 대응 및 사이버 보안 사고 대비: 측면 이동 공격을 탐지, 대응, 완화하기 위한 절차를 포함하는 포괄적인 사고 대응 계획을 개발합니다. 명확한 의사소통 채널을 구축하고, 역할과 책임을 정의하고, 정기적인 훈련을 실시하여 사고 대응 계획의 효율성을 테스트하고, 학습한 교훈을 바탕으로 지속적으로 개선합니다.
  • 정기적인 보안 감사 및 침투 테스트: 정기적인 보안 감사 및 침투 테스트를 수행하여 취약성, 약점 및 측면 이동의 잠재적 진입점을 식별합니다. 시뮬레이션된 공격을 수행하여 기존 보안 제어의 효율성을 평가하고 개선이 필요한 영역을 식별합니다.
  • 위협 인텔리전스 및 공유: 위협 인텔리전스 피드, 업계 정보 공유 플랫폼, 다른 조직 및 사이버 보안 커뮤니티와의 협력을 활용합니다. 최신 공격 기술, 침해 지표(IoC), 새로운 위협에 대한 최신 정보를 받아 탐지 및 예방 기능을 강화하세요.

측면 이동을 위한 공격 표면과 진입점 공개

측면 이동 공격의 잠재적 진입점을 이해하는 것은 조직이 방어를 효과적으로 강화하는 데 중요합니다. 이러한 취약점을 식별하고 완화함으로써 조직은 보안 태세를 강화하고 측면 이동 공격이 성공할 위험을 줄일 수 있습니다.

측면 이동을 위한 잠재적 진입점 식별

약하거나 손상된 자격 증명
취약한 비밀번호, 비밀번호 재사용, 피싱 공격이나 데이터 유출을 통해 획득한 자격 증명 훼손은 측면 이동의 중요한 진입점이 됩니다. 공격자는 이러한 자격 증명을 활용하여 네트워크 내에서 측면으로 이동하며 종종 그 과정에서 권한을 상승시킵니다.

패치되지 않은 취약점
패치가 적용되지 않은 소프트웨어 또는 시스템에는 공격자가 초기 액세스 권한을 얻고 측면 이동을 실행하기 위해 악용할 수 있는 취약점이 있습니다. 보안 패치 및 업데이트를 적용하지 못하면 위협 행위자가 네트워크에 침투하기 위해 악용할 수 있는 알려진 취약점에 시스템이 취약해집니다.

잘못 구성된 보안 설정
취약한 액세스 제어, 잘못 구성된 방화벽 또는 부적절하게 구성된 사용자 권한과 같은 부적절한 보안 구성은 측면 이동의 통로를 만듭니다. 공격자는 이러한 잘못된 구성을 악용하여 측면 이동하고, 권한을 확대하고, 중요한 리소스에 액세스합니다.

사회 공학 기술
피싱, 미끼 또는 프리텍스팅을 포함한 사회 공학 기술은 개인을 조작하여 민감한 정보를 유출하거나 측면 이동을 돕는 조치를 수행하도록 합니다. 공격자는 사용자를 속여 자격 증명을 공개하거나 악성 첨부 파일을 실행함으로써 발판을 마련하고 네트워크를 탐색합니다.

내부자 위협
네트워크에 대한 승인된 액세스 권한을 가진 내부자는 측면 이동 공격을 용이하게 할 수도 있습니다. 악의적인 내부자 또는 자격 증명이 손상된 개인은 합법적인 액세스를 이용하여 기존 경계 보안 조치를 우회하여 측면으로 이동할 수 있습니다.

측면 이동을 목표로 하는 일반적인 공격 벡터:

근거리 통신망(LAN)
근거리 통신망은 장치와 시스템의 상호 연결 특성으로 인해 측면 이동을 위한 풍부한 기반을 제공합니다. LAN 내부로 들어가면 공격자는 취약성을 악용하거나 손상된 자격 증명을 활용하여 네트워크를 탐색하고 추가 시스템에 액세스할 수 있습니다.

무선 네트워크
보안이 취약하거나 잘못 구성된 무선 네트워크는 측면 이동 공격의 진입점을 제공합니다. 공격자는 특히 장치가 유선 및 무선 네트워크에 모두 연결된 경우 네트워크에 액세스하고 측면 이동 활동을 시작하기 위해 무선 네트워크를 표적으로 삼습니다.

클라우드 환경
분산된 특성과 상호 연결된 서비스를 갖춘 클라우드 환경은 측면 이동에 취약할 수 있습니다. 잘못된 구성, 취약한 액세스 제어 또는 손상된 클라우드 자격 증명으로 인해 공격자가 클라우드 리소스와 온프레미스 시스템 간에 수평적으로 이동할 수 있습니다.

사물 인터넷(IoT) 장치
안전하지 않게 구성되거나 패치가 적용되지 않은 IoT 장치는 측면 이동의 잠재적인 진입점이 됩니다. 강력한 보안 제어가 부족한 취약한 IoT 장치는 공격자가 네트워크에 침투하여 측면 이동 활동을 수행하는 발판 역할을 할 수 있습니다.

온프레미스 시스템
정기적인 보안 업데이트를 받지 않았거나 적절한 보안 제어가 부족한 레거시 또는 온프레미스 시스템은 측면 이동의 대상이 될 수 있습니다. 공격자는 이러한 시스템의 취약점을 악용하여 초기 액세스 권한을 얻고 네트워크 내에서 피벗합니다.

제로 트러스트 보안 모델과 이것이 측면 이동에 미치는 영향

XNUMXD덴탈의 제로 트러스트 보안 모델은 조직이 측면 이동 공격을 방어하는 방식을 혁신하고 있습니다. 네트워크 내에서 신뢰라는 가정을 제거함으로써, 제로 트러스트 몇 가지 핵심 영역에 초점을 맞춰 무단 측면 이동의 위험을 줄입니다.

신원 확인
제로 트러스트는 위치에 관계없이 모든 액세스 시도에 대해 엄격한 신원 확인 및 장치 인증을 강조합니다. 인증되고 승인된 사용자에게만 액세스 권한이 부여되므로 무단 측면 이동 가능성이 줄어듭니다.

마이크로 세분화
마이크로 세분화는 세분화된 액세스 제어를 통해 네트워크를 더 작은 세그먼트로 나눕니다. 엄격하게 시행하여 아이덴티티 세분화, 측면 이동이 제한되어 잠재적인 위반의 영향이 제한됩니다.

지속적인 모니터링
제로 트러스트(Zero Trust)는 네트워크 활동에 대한 지속적인 모니터링과 실시간 분석을 촉진합니다. 측면 이동을 나타내는 변칙적 행동을 즉시 감지하여 신속한 대응 및 격리가 가능합니다.

최소 권한 액세스
제로 트러스트는 최소 권한 원칙을 준수하여 사용자에게 필요한 최소한의 액세스 권한을 부여합니다. 무단 액세스 시도를 신속하게 식별하고 방지하여 측면 이동의 위험을 줄입니다.

동적 신뢰 평가
제로 트러스트(Zero Trust)는 네트워크 상호 작용 중에 신뢰 수준을 동적으로 평가합니다. 사용자 행동 및 장치 상태에 대한 지속적인 평가를 통해 지속적인 검증을 보장하고 측면 이동 위험을 최소화합니다.