Cloud 101CircleEventsBlog
Master CSA’s Security, Trust, Assurance, and Risk program—download the STAR Prep Kit for essential tools to enhance your assurance!

Download Publication

Software-Defined Perimeter (SDP) Specification v2.0 - Korean Translation
Software-Defined Perimeter (SDP) Specification v2.0 - Korean Translation

Software-Defined Perimeter (SDP) Specification v2.0 - Korean Translation

Release Date: 08/11/2022

Working Group: Zero Trust

This localized version of this publication was produced from the original source material through the efforts of chapters and volunteers but the translated content falls outside of the CSA Research Lifecycle. For any questions and feedback, contact [email protected].

소프트웨어 정의 경계(SDP) 아키텍처는 제로 트러스트 원칙을 구현하는 효과적인 방법이다. SDP는 엔터프라이즈 보안 설계자, 네트워크 공급자 및 애플리케이션 소유자에게 동적 "소프트웨어 정의" 경계선을 구축하고, 네트워크와 리소스를 은폐하고, 네트워크 및 리소스에서 실행되는 서비스에 대한 무단 액세스를 방지하여, ID 중심의 액세스 정책 모델을 적용하는 기능을 제공하는 것을 목표로 한다. 클라우드로의 전환과 위협의 격화를 고려할 때 매우 중요한 과제가 되고 있다. 


CSA의 SDP 및 Zero Trust Working Group에서 제공하는 이 규격 문서는 SDP의 아키텍처 컴포넌트, 상호 작용 및 기본 보안 통신 프로토콜을 다루고 있으며 2014년 4월에 발표된 CSA SDP 규격 v1.0의 업데이트 버전이다. 이 개정판에는 다음 영역에 대한 추가, 설명 및 확장이 포함되어 있다.

• SDP와 제로 트러스트의 관계

• SDP 아키텍처와 컴포넌트

• Onboarding과 액세스 워크 플로우

• SPA 메시지 포맷, UDP 이용, 및 대체 수단

• IoT 디바이스 및 액세스 정책에 대한 초기 논의

• 3개의 SDP 하위 프로토콜에 대한 시퀀스 다이어그램


핵심 사항

  • SDP의 정의 및 작동 방식
  • SDP 아키텍처의 세 가지 구성 요소(컨트롤러, Initiating Hosts 및 Accepting Hosts)에 대해 이해
  • 6가지 SDP 구축 모델 개요
  • AH-컨트롤러, IH-컨트롤러, IH-AH, 로깅을 위한 프로토콜
Download this Resource

Prefer to access this resource without an account? Download it now.

Bookmark
Share
View translations
Related resources
Map the Transaction Flows for Zero Trust
Map the Transaction Flows for Zero Trust
Using Asymmetric Cryptography to Help Achieve Zero Trust Objectives
Using Asymmetric Cryptography to Help Achieve Z...
Zero Trust Guidance for Critical Infrastructure
Zero Trust Guidance for Critical Infrastructure
CSA Community Spotlight: Addressing Emerging Security Challenges with CISO Pete Chronis
CSA Community Spotlight: Addressing Emerging Security Challenges wi...
Published: 11/18/2024
Zero Standing Privileges (ZSP): Vendor Myths vs. Reality
Zero Standing Privileges (ZSP): Vendor Myths vs. Reality
Published: 11/15/2024
Modernization Strategies for Identity and Access Management
Modernization Strategies for Identity and Access Management
Published: 11/04/2024
Dispelling the ‘Straight Line’ Myth of Zero Trust Transformation
Dispelling the ‘Straight Line’ Myth of Zero Trust Transformation
Published: 11/04/2024
Are you a research volunteer? Request to have your profile displayed on the website here.

Interested in helping develop research with CSA?

Related Certificates & Training