Cloud 101CircleEventsBlog
Register for CSA’s free Virtual Cloud Trust Summit to tackle enterprise challenges in cloud assurance.

Download Publication

Software-Defined Perimeter (SDP) Specification v2.0 - Korean Translation
Software-Defined Perimeter (SDP) Specification v2.0 - Korean Translation

Software-Defined Perimeter (SDP) Specification v2.0 - Korean Translation

Release Date: 08/11/2022

This localized version of this publication was produced from the original source material through the efforts of chapters and volunteers but the translated content falls outside of the CSA Research Lifecycle. For any questions and feedback, contact [email protected].

소프트웨어 정의 경계(SDP) 아키텍처는 제로 트러스트 원칙을 구현하는 효과적인 방법이다. SDP는 엔터프라이즈 보안 설계자, 네트워크 공급자 및 애플리케이션 소유자에게 동적 "소프트웨어 정의" 경계선을 구축하고, 네트워크와 리소스를 은폐하고, 네트워크 및 리소스에서 실행되는 서비스에 대한 무단 액세스를 방지하여, ID 중심의 액세스 정책 모델을 적용하는 기능을 제공하는 것을 목표로 한다. 클라우드로의 전환과 위협의 격화를 고려할 때 매우 중요한 과제가 되고 있다. 


CSA의 SDP 및 Zero Trust Working Group에서 제공하는 이 규격 문서는 SDP의 아키텍처 컴포넌트, 상호 작용 및 기본 보안 통신 프로토콜을 다루고 있으며 2014년 4월에 발표된 CSA SDP 규격 v1.0의 업데이트 버전이다. 이 개정판에는 다음 영역에 대한 추가, 설명 및 확장이 포함되어 있다.

• SDP와 제로 트러스트의 관계

• SDP 아키텍처와 컴포넌트

• Onboarding과 액세스 워크 플로우

• SPA 메시지 포맷, UDP 이용, 및 대체 수단

• IoT 디바이스 및 액세스 정책에 대한 초기 논의

• 3개의 SDP 하위 프로토콜에 대한 시퀀스 다이어그램


핵심 사항

  • SDP의 정의 및 작동 방식
  • SDP 아키텍처의 세 가지 구성 요소(컨트롤러, Initiating Hosts 및 Accepting Hosts)에 대해 이해
  • 6가지 SDP 구축 모델 개요
  • AH-컨트롤러, IH-컨트롤러, IH-AH, 로깅을 위한 프로토콜
Download this Resource

Prefer to access this resource without an account? Download it now.

Bookmark
Share
View translations
Related resources
Defining the Zero Trust Protect Surface
Defining the Zero Trust Protect Surface
Communicating the Business Value of Zero Trust
Communicating the Business Value of Zero Trust
Zero Trust Guiding Principles
Zero Trust Guiding Principles
7 Common Causes of Data Breach: Safeguarding Your Digital Assets
7 Common Causes of Data Breach: Safeguarding Your Digital Assets
Published: 04/18/2024
Protocols are Passé. APIs are Key for Effective Zero Trust Implementation.
Protocols are Passé. APIs are Key for Effective Zero Trust Implemen...
Published: 04/12/2024
Threats to Water: The Achilles’ Heel of Critical Infrastructure
Threats to Water: The Achilles’ Heel of Critical Infrastructure
Published: 04/08/2024
10 Essential Identity and Access Management (IAM) Terms
10 Essential Identity and Access Management (IAM) Terms
Published: 03/30/2024
Are you a research volunteer? Request to have your profile displayed on the website here.

Interested in helping develop research with CSA?

Related Certificates & Training