<aside> 💡 Never Trust, Always Verify

</aside>

1. 등장배경

2. 경계 기반 보안 모델 및 한계

개념

한계점

내부의 다양한 악성 행위 감시, 리소스 외부 유출에 대한 철저한 모니터링·분석, 보안 기능 자동화·통합 등의 한계

3. 제로 트러스트

정의

모든 데이터와 서비스를 각각 경계 정의하여 분리, 보호하고 각 자원 접속 요구마다 지속적 인증 및 모니터링을 도입하는 개념