Notice
Recent Posts
Recent Comments
Link
반응형
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 차분 백업
- Secret Engine
- 시스템
- backend storage
- 유닉스
- 앤서블
- 통합 풀 백업
- 전체 백업
- VIRT
- key/value
- 파일시스템
- DATA 백업
- secret engines
- IAC
- 커널 파라미터
- REST API
- hashicorp
- 인프라
- auth methods
- SHR
- Vault
- kv
- devops
- vault agent
- 백업
- Role
- 자동화
- SSH OTP
- 구성관리
- 리눅스
Archives
- Today
- Total
목록보안 (1)
클라우드 아카이브
[인증] 경계 보안 모델과 제로트러스트 보안 모델의 차이점과 개념
경계 보안 모델의 문제점 COVID-19가 출현하기 이전, 기업에서는 방화벽, NAC(Network Access Control)과 같은 SW를 사용하여 외부에서 전산망에 접근하는 것을 차단하는 접근 제어와 내부에서 사용자가 업무 수행 중 활용하는 문서 및 데이터를 암호화/복호화하여 데이터를 보안하는 데이터 제어 방식을 통해 기업 네트워크 보안을 구성했습니다. 하지만 스마트폰, 태블릿, 노트북 등의 다양한 디지털 기기 발달로 BYOD (Bring Your Own Device) 트랜드가 일상에 자리를 잡아가고 있습니다. 뿐만 아니라 COVID-19의 출현 및 확산으로 점점 재택/원격 근무가 일상이 되면서 회사원들은 다양한 디지털 디바이스를 활용하여 회사 업무를 처리하는 방식이 보편화되고 있습니다. 재택/원격..
보안/인증
2021. 12. 4. 20:41