logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

제로 트러스트 구글 엔지니어는 아무도 믿지 않는다

제로 트러스트 구글 엔지니어는 아무도 믿지 않는다

(글로벌 IT 기업이 잇달아 채택한 최강 보안, 제로 트러스트란 무엇인가)

가쓰무라 유키히로 (지은이), 이민성 (옮긴이)
  |  
제이펍
2022-10-28
  |  
19,800원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 17,820원 -10% 0원 990원 16,830원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 13,860원 -10% 690원 11,780원 >

책 이미지

제로 트러스트 구글 엔지니어는 아무도 믿지 않는다

책 정보

· 제목 : 제로 트러스트 구글 엔지니어는 아무도 믿지 않는다 (글로벌 IT 기업이 잇달아 채택한 최강 보안, 제로 트러스트란 무엇인가)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791192469492
· 쪽수 : 216쪽

책 소개

글로벌 IT 기업이 앞다투어 도입하는 이유를 밝힌다. 아무도 신뢰하지 않는 차세대 시큐리티 제로 트러스트와 그 등장 배경을 설명하고, 제로 트러스트를 구축하기 위해 알아야 할 기술, 클라우드 서비스, 사이버 공격의 최근 수법을 소개한다.

목차

지은이·옮긴이 소개 viii
옮긴이 머리말 x
추천사 xii
베타리더 후기 xiv
머리말 xvii

CHAPTER 1 | 제로 트러스트란 무엇인가 1
주류가 된 ‘아무것도 신뢰하지 않는’ 보안 3
제로 트러스트가 주목받는 이유 7
한계를 맞이한 경계 방어 10
인터넷 이용으로 확대된 위험 13
VPN은 경계 방어의 연장일 뿐 19
클라우드 이용이 많아지면서 외부로 나가는 데이터 21
원격 근무가 확산되면서 외부로 나가는 사용자 26
침입에 성공하면 불가능해지는 방어 29
방어가 어려운 사이버 공격 ‘APT 공격’ 33
조직의 한 명만 속이면 가능해지는 침입 36
구상만 10년 이상 걸린 제로 트러스트 37
전면 도입의 시작은 구글 40
클라우드 보급으로 한층 쉬워진 제로 트러스트 도입 40
정리 44

CHAPTER 2 | 제로 트러스트를 실현하는 기술 47
쉽지 않은 제로 트러스트로의 전환 49
제로 트러스트 실현에 필요한 기능 51
다요소 인증이 필수인 이유 54
위험 기반 인증으로 더욱 안전하게 57
클라우드로 실현하는 ‘관문’ 58
외부에서 이용하는 업무 애플리케이션 60
사용자의 인터넷 접근과 단말 관리 62
사이버 공격의 징조나 흔적 탐지 66
정리 69

CHAPTER 3 | 제로 트러스트를 구성하는 서비스 71
제로 트러스트를 실현하는 클라우드 73
IAM: 사용자 인증과 필요한 권한 인가 74
IAP: 외부에서 사내의 업무 애플리케이션에 접근 78
SWG: 사용자의 인터넷 접근을 관리 84
CASB: 클라우드의 이용 상황을 감시하고 관리 88
MDM, MAM: 모바일 단말과 애플리케이션 관리 91
SIEM: 로그 분석으로 위험의 싹을 자르다 95
DLP: 외부에 유출되면 안 되는 데이터 감시 98
EDR: 단말 공격 탐지와 피해 확대 방지, 자가 복구까지 102
정리 107

CHAPTER 4 | 제로 트러스트를 강화하는 연계 109
서비스 간 연계로 방어를 강화한다 111
공격자가 유리한 ‘인터넷 위협 모델’ 114
SSO로 업무 애플리케이션 이용 117
서비스 조합으로 견고한 인증 실현 120
유해한 접근의 감시는 필수 123
정리 126

CHAPTER 5 | 제로 트러스트의 도입 절차 127
구글조차 8년이 걸린 제로 트러스트 도입 129
첫걸음은 사용자의 신원 관리 131
단말 관리와 보호 기능 마련 134
RIBA 도입으로 더욱 견고해지는 방어 137
탈VPN은 제로 트러스트의 목표? 137
WAN과 거점 간 VPN을 없애다 141
로그 수집과 분석으로 공격 탐지 143
정리 144

CHAPTER 6 | 제로 트러스트를 위협하는 사이버 공격 147
공격자의 최신 수법을 알아야 지킨다 149
피싱 사기: 가짜 로그인 페이지로 유도 149
맬웨어: 공격자의 뜻대로 작동하는 ‘나쁜’ 소프트웨어 162
VPN을 경유한 침입: 보안 패치를 적용하지 않은 VPN 제품을 노린다 185
정리 190

찾아보기 192

저자소개

가쓰무라 유키히로 (지은이)    정보 더보기
1997년 닛케이BP에 입사해 주로 보안이나 인터넷 기술을 취재했다. ITpro(현 닛케이xTECH), 닛케이PC, 닛케이컴퓨터 등의 편집부를 거쳐 지금은 닛케이네트워크의 편집장이다. 닛케이xTECH에서 ‘오늘도 누군가는 노려진다’를 연재 중이다. 저서로 《컴퓨터 바이러스 위협의 메커니즘》, 《눈앞에 있는 사이버 공격의 덫》 등이 있다. 공학박사 학위와 정보보안관리자 및 정보처리안전확보지원사 자격증을 보유하고 있다.
펼치기
이민성 (옮긴이)    정보 더보기
네트워크 엔지니어로 일하고 있다. 풀스택 인프라 엔지니어를 목표로 공부하는 한편, 국내에 인프라 관련 도서가 많지 않아 학습에 불편함을 겪는 사람들에게 도움이 되고자 좋은 책을 소개하는 일도 꾸준히 하고자 한다. 옮긴 책으로는 《네트워크 운용 및 유지 보수의 모든 것》(제이펍, 2022), 《DNS 실전 교과서》(제이펍, 2021)가 있다.
펼치기

책속에서



제로 트러스트는 구글이 자사 네트워크에 제로 트러스트 사고방식을 도입한 후 그 효과를 입증하면서 빠르게 확산했다. 대규모 사이버 공격으로 큰 피해를 본 구글은 약 8년에 걸쳐 네트워크의 전면적인 쇄신을 꾀했다. 2004년 구글은 새롭게 구축한 보안 플랫폼인 '비욘드코프'의 기술과 성과를 논문으로 발표했다(그림 1-4). 제로 트러스트 사고를 적용한 자사 네트워크를 구축하면서 얻은 지식과 상세 기술을 아낌없이 공개해 보안 관계자들의 놀라움을 사기도 했다. 구글의 성과를 본 보안 관련 개발사는 제로 트러스트 방식으로 사용할 수 있는 제품이나 서비스를 적극적으로 제공하기 시작했다. 그 결과 제로 트러스트의 도입 장벽은 낮아졌고 제로 트러스트를 도입하려는 움직임이 한층 강해졌다.


경계를 돌파당하면 거의 무력화된다는 점이 경계 방어의 가장 큰 약점이다. 경계 방어에서는 사내 네트워크 안의 사용자나 단말은 신뢰한다. 이 때문에 사내 네트워크 침입에 성공한 공격자는 '신뢰받는 사용자'로서 마음대로 행동할 수 있다(그림 1-13). 침입에 성공한 공격자가 사내 네트워크를 자유롭게 돌아다니는 것을 '횡 방향 이동'이라고 한다.


추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책