7장. 제로 트러스트 네트워킹


제로 트러스트는 모든 상호작용이 신뢰할 수 없는 상태에서 시작된다는 전제에 기반하여 보안 아키텍처를 설계하는 접근 방식입니다. 이는 통신이 방화벽 내부에서 시작되는지 여부에 따라 신뢰성을 판단하는 기존 아키텍처와는 대조적입니다. 더 구체적으로 말하면, 제로 트러스트는 암묵적 신뢰 모델과 일회성 인증에 의존하는 보안 아키텍처의 격차를 메우려고 시도합니다.

OpenShift Container Platform은 컨테이너나 컨테이너에서 실행되는 소프트웨어를 변경하지 않고도 플랫폼에서 실행되는 컨테이너에 일부 제로 트러스트 네트워킹 기능을 추가할 수 있습니다. Red Hat은 컨테이너의 제로 트러스트 네트워킹 기능을 더욱 강화할 수 있는 여러 제품을 제공합니다. 컨테이너에서 실행되는 소프트웨어를 변경할 수 있는 기능이 있다면 Red Hat이 지원하는 다른 프로젝트를 통해 추가 기능을 추가할 수 있습니다.

제로 트러스트 네트워킹의 다음과 같은 대상 기능을 살펴보세요.

7.1. 신뢰의 뿌리

공개 인증서와 개인 키는 제로 트러스트 네트워킹에 매우 중요합니다. 이러한 프로토콜은 구성 요소를 서로 식별하고, 인증하고, 트래픽을 보호하는 데 사용됩니다. 인증서는 다른 인증서에 의해 서명되며, 루트 인증 기관(CA)에 대한 신뢰 체인이 존재합니다. 네트워크에 참여하는 모든 것은 신뢰 체인을 검증할 수 있도록 루트 CA에 대한 공개 키를 궁극적으로 보유해야 합니다. 대중에게 공개되는 사항의 경우, 이는 일반적으로 전 세계적으로 알려진 루트 CA 세트이며, 해당 키는 운영 체제, 웹 브라우저 등과 함께 배포됩니다. 그러나 개인 CA의 인증서가 모든 당사자에게 배포되는 경우 클러스터 또는 기업에 대해 개인 CA를 운영하는 것이 가능합니다.

영향력:

  • OpenShift 컨테이너 플랫폼: OpenShift는 클러스터 리소스를 보호하는 데 사용되는 클러스터 CA를 설치 시 생성합니다. 하지만 OpenShift Container Platform은 클러스터의 서비스에 대한 인증서를 생성하고 서명할 수도 있으며, 요청 시 클러스터 CA 번들을 Pod에 삽입할 수도 있습니다. OpenShift Container Platform에서 생성하고 서명한 서비스 인증서의 TTL(수명)은 26개월이며 13개월마다 자동으로 교체됩니다. 필요한 경우 수동으로 회전할 수도 있습니다.
  • OpenShift cert-manager 연산자 : cert-manager를 사용하면 신뢰할 수 있는 외부 루트에서 서명된 키를 요청할 수 있습니다. 외부 발급자와 통합할 수 있는 구성 가능한 발급자가 많고 위임된 서명 인증서로 실행하는 방법도 있습니다. cert-manager API는 제로 트러스트 네트워킹에서 다른 소프트웨어가 필요한 인증서를 요청하는 데 사용할 수 있습니다(예: Red Hat OpenShift Service Mesh). 또는 고객 소프트웨어에서 직접 사용할 수도 있습니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat