대부분의 보안 프로그램은 연결이 설정되면 문제가 해결되었다고 가정합니다. 티켓을 열고, 게이트웨이를 구성하고, 데이터를 전송합니다. 500명의 전문가를 대상으로 한 Cyber360 보고서는 이러한 가정이 잘못되었음을 밝히고, 많은 제로 트러스트 이니셔티브가 시작도 전에 실패하는 이유를 설명합니다.
연결만으로 충분하다고 가정하는 기술적 오류 🔒
보고서에 따르면 응답자의 68%가 연결 후 단계가 가장 취약하다고 생각합니다. 현재 시스템은 초기에 신원을 확인하지만, 세션 중에 장치나 사용자 상태에 대한 지속적인 검증을 유지하지 않습니다. 마이크로 세분화나 동적 정책이 없으면 초기 연결 후의 모든 침해는 제로 트러스트 모델을 무효화하여 전송 중인 데이터를 노출시킵니다.
모든 것을 해결해주는 마법의 티켓 신화 🎫
컴퓨터 보안에서 우리는 요정 대모를 믿는 것 같습니다. 티켓을 열면, 푸프, 모든 것이 보호됩니다. 연구에 따르면 많은 팀이 그 후에 무슨 일이 일어나는지 검토하는 것보다 게이트웨이 의례를 더 신뢰합니다. 마치 집 현관문에 자물쇠를 채우지만 욕실 창문을 활짝 열어두는 것과 같습니다. 제로 트러스트는 마법이 아니라, 세션 내내 깨어 있는 것입니다.