Zero Trust Security
경계가 사라진 업무 환경에서는 신뢰성의 재정의 및
기존 경계 기반 보안 모델의 전환이 필요합니다.
소프트캠프는 아무것도 신뢰할 수 없다는 가정 하에
*조건부 적응적 정책으로 사내로 접근하는 모든 리소스의
지속적인 검증을 통해 제로 트러스트 보안을 실현합니다.
*조건부 적응적 정책(Conditional Adaptive Policy):
신뢰할 수 없는 모든 접근에 대해 인증 및 권한을 지속적으로 검증합니다.
제로트러스트 보안 왜 필요한가?

신뢰할 수 없는
외부 파일 반입

신뢰할 수 없는
인터넷 컨텐츠에
접속

한번의 판단으로
전부 허용할
것인가?

접속 허용
후에도
보안 관리가 필요

신뢰할 수 없는
디바이스가
내부 접속
제로트러스트 보안 전략
브라우저 접속 격리
내부 유입 컨텐츠의
필터링 & 변환
상황에 따른
조건부 접근/사용 정책
Zero Trust Conditional Access
공격표면
최소화

Zero Trust Security Solutions
Verify Every Access
브라우저 격리 접속
기존 업무 시스템
변경없이 원격 접속
Clientless 서비스
*IAP(Identity Aware Proxy): 사용자와 장치의 신원 및 상태를 기반으로 웹 리소스에 대한 접근을 동적으로 허용하거나 제한합니다.
*RBI(Remote Browser Isolation): 모든 웹 컨텐츠는 신뢰할 수 없는 것으로 간주하여 사용자의 브라우저를 격리, 위협을 차단합니다.

IDP
(Identity Provider)
ICAM
(Identity Credential
Access Management)
SSO & MFA
(Single Sign-On,
Multi-Factor Authentication)
02
SHIELD ID
클라우드 환경의 통합 계정관리 서비스
제로 트러스트 기반의 사용자 신원 및 접근 권한 관리 및
보안을 유지하는 기능을 제공하며, 웹 애플리케이션에 대한
SSO (Single Sign-On) 및 MFA (Multi-factor Authentication) 등의
인증 서비스를 제공합니다.
제로 트러스트 보안 원칙에 의해 최소 권한 인증을 부여하고,
중요 자산에 접근시마다 자격증명 (Credential)으로
제로 트러스트를 실현합니다.