메인메뉴 바로가기 본문내용 바로가기

Zero Trust

Zero Trust

라톤테크 제로트러스트 플랫폼은 아이덴티티 기반 연속 검증으로 모든 접근을 실시간 평가해 내부 · 외부 위협을 차단합니다.

ABOUT SOLUTION

통합 인증과 연속 검증으로
완성하는 제로트러스트

  • icon

    통합 제로트러스트 솔루션

    SSO · IAM · LDAP · WinLogin · MFA · AM(이상징후 리스크 관리)를 통합한 엔터프라이즈 제로트러스트 솔루션. 아이덴티티 기반 연속 검증으로 내부 · 외부 위협을 차단합니다.

  • icon

    “항상 검증하는 보안 철학”

    제로트러스트는 “절대 신뢰하지 말고 항상 검증한다(Never Trust, Always Verify)”는 원칙에 기반한 최신 보안 모델입니다. 사용자, 기기, 네트워크 등 모든 접근 시점에서 신뢰를 재검증함으로써, 기존 경계 중심 보안의 한계를 극복합니다.

  • icon

    강력한 인증 · 탐지 기반 보안 플랫폼

    우리 플랫폼은 강력한 인증(WinLogin 연동, SSO), 다중요소 인증(MFA), 중앙 디렉토리(LDAP), 정교한 이상징후 탐지 엔진(AM)과 통합계정/권한 관리(IAM)을 결합해 모든 접근 요청을 실시간으로 평가 · 허용합니다. 핵심은 정체성(Identity) 기반의 연속 검증입니다.

SOLUTION VISION

지속적인 검증과
실시간 위협 대응으로
안전한 보안 환경을 구현합니다

  • Continuous user verification

    지속적인 사용자 검증

    사용자와 기기를 매 접속 시마다 검증하여, 신뢰할 수 있는 경우에만 접근을 허용합니다.

  • Principle of least privilege

    최소 권한 원칙 적용

    업무에 꼭 필요한 권한만 부여하고, 불필요한 권한은 즉시 회수하여 보안 위험을 최소화합니다.

  • Anomaly detection and response

    이상 행위 탐지 및 대응

    사용자의 로그인 · 접속 패턴을 분석해 이상 징후를 빠르게 탐지하고, 즉각적인 차단 및 대응 체계를 제공합니다.

  • Secure access anywhere

    어디서나 안전한 접근

    내부망뿐 아니라 클라우드, 원격 근무 환경에서도 동일한 보안 수준을 보장하여 안전한 업무 환경을 제공합니다.

구성 방안

  • icon

    자원 식별 (Resource Identification)

    보호해야 할 모든 핵심 자원(데이터, 애플리케이션, 서비스 등)을 식별합니다. 이 자원들은 온프레미스 데이터센터, 클라우드 환경, SaaS 플랫폼 등 다양한 위치에 존재할 수 있습니다.
  • icon

    트랜잭션 흐름 매핑 (Transaction Flow Mapping)

    사용자, 기기, 애플리케이션, 자원 간 데이터가 어떻게 흐르는지를 이해합니다. 본사, 지사, 재택근무 환경, 공용 네트워크, 데이터센터, VPN 접속 등 여러 위치에서의 접근 경로를 고려하여 조직 내부의 모든 데이터 이동 경로를 매핑합니다.
  • icon

    정책 설계 (Policy Design)

    누가, 어떤 조건에서, 어디서 어떤 자원에 접근할 수 있는지를 규정하는 보안 정책을 수립합니다. 이는 정책 관리(Policy Administration) 컴포넌트에서 관리되며, 최소 권한 원칙과 지속적인 검증을 강제할 만큼 엄격해야 합니다.
  • icon

    모니터링 및 로깅 (Monitoring and Logging)

    모든 사용자와 기기의 활동을 지속적으로 모니터링합니다. 위협 인텔리전스와 활동 로그에서 수집된 데이터를 기반으로 정책을 업데이트·보완하여, 새로운 위협과 행동 패턴에 적응할 수 있도록 합니다.
  • icon

    정책 결정 지점 (PDP, Policy Decision Point)

    사전에 정의된 정책에 따라 접근 요청을 평가하는 정책 엔진(Policy Engine) 을 구축합니다. 이 엔진은 데이터 접근 정책, 공개 키 기반구조(PKI), ID 관리, SIEM, CDM, 산업 규제 준수 요건, 위협 인텔리전스, 활동 로그 등의 입력값을 활용하여 합리적인 접근 결정을 내립니다.
  • icon

    정책 집행 지점 (PEP, Policy Enforcement Point)

    정책 엔진이 내린 결정을 실제로 실행하는 정책 집행 지점(PEP) 을 구현합니다. 이 컴포넌트는 사용자/기기와 자원 사이에 위치하여, 검증되고 권한이 부여된 요청만 자원에 도달할 수 있도록 합니다.
  • icon

    안전한 통신 보장 (Secure Communications)

    데이터 플레인(Data Plane) 상에서 모든 통신은 암호화되어야 하며, 어떤 네트워크 구간이나 기기에도 암묵적인 신뢰를 부여하지 않습니다. (이미지의 파란 점선 "No Implicit Trust"가 이를 나타냄)
  • icon

    정책 검토 및 업데이트 (Policy Review and Update)

    보안 정책을 지속적으로 점검하고 업데이트하여 새로운 위협과 조직의 변화하는 요구에 대응합니다. 정기적인 감사와 규제 준수 검토를 통해 Zero Trust 체계를 효과적으로 유지합니다.

Secure Your Business
with Next-Gen IAM

기업 계정 · 권한 관리부터 SSO/MFA 인증까지,
라톤테크와 함께 안전하고 효율적인 보안 환경을 구축하세요.

Get started