보안

최신동향-제로트러스트(자료조사중)

고고예준 2024. 5. 19. 18:33

[역할 분담]

제로트러스트의 정의 및 계획 -고예준

제로트러스트 모델 -윤채림

이슈 및 현직에서의 문제점 -조우현

이후 제로트러스트 모델 구체화 실습

 

[계획]

1주차: 주제 및 계획 정리, 자료 찾기

2주차: 자료 정리하여 공유&추가 자료 조사

3주차: 칼럼 쓰기(+실습)



정의: 절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)’이다. NIST는 제로트러스트 개념을 ‘항상 네트워크가 침해됐다고 가정하고, 보호해야 할 데이터 및 컴퓨팅 서비스에 대한 접근 요구에 정확하고 최소한의 권한을 부여하는 아이디어와 개념의 모음’이라고 설명했다.

국내 가이드라인에서 제로트러스트 개념을 설명할 때 보안 위협이 언제 어디서든 발생할 수 있다는 상황을 전제로 한다. 보안 요건을 갖추지 않은 사용자나 기기에 대한 접근을 제한하고, ‘내부 데이터 보호’에 집중하는 새로운 보안 패러다임이라고 소개하고 있다.

제로트러스트 모델을 적용하면, 신뢰도를 판단하기 전까지 어떤 접근도 믿지 않고, 접근을 거부한다. 기존 경계 기반 모델은 내부 네트워크를 신뢰하는 자원, 인터넷을 신뢰하지 않는 자원으로 구분 지어 보안을 유지했다. 반면, 제로트러스트 모델은 보호해야 하는 모든 데이터와 컴퓨팅 서비스를 자원(Resource)으로 분리·보호하고, 각 자원에 접속할 때마다 인증을 거쳐야 한다. 네트워크 내부의 접속 요구 시 어느 정도 신뢰를 기반으로 판단하는 기존 보안 체계와 뚜렷하게 구분되는 점이다.

가이드라인에는 국내 네트워크 환경 등을 고려해 6가지 기본 철학과 3가지 핵심 원칙을 제시하고 있다. 6가지 철학은 다음과 같다.

 

1. 모든 종류의 접근에 대해 신뢰하지 않을 것

2. 일관되고 중앙 집중적인 정책 관리 및 접근제어 결정·실행 필요

3. 사용자, 기기에 대한 관리 및 강력한 인증

4. 자원 분류 및 관리를 통한 세밀한 접근 제어(최소 권한 부여)

5. 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용

6. 모든 상태에 대한 모니터링, 로그 기록 등을 통한 신뢰성 지속 검증·제어가 있다.

 

3가지 핵심 원칙은 제로트러스트 아키텍처를 구현하기 위한 접근 방법으로 △인증 체계 강화 △마이크로 세그멘테이션(Micro Segmentation) △소프트웨어 정의 경계가 있다. 제로트러스트 아키텍처(Zero Trust Architecture)란 제로트러스트 개념을 사용한 기업 사이버보안 계획을 말하는데, 컴포넌트 간 관계, 워크플로우 설계, 접근 정책을 포함하고 있는 제로트러스트 설계 방식을 지칭한다. 제로트러스트 아키텍처 구현은 네트워크 환경에 따라 차이가 있을 수 있으나, 완전한 제로트러스트의 개념은 3가지 핵심 원칙을 모두 포함해야 한다.

 

3가지 핵심 원칙 중 첫째, 인증체계를 강화하려면 각종 자원에 접근하는 단말, 자산 상태, 환경 요소 등의 신뢰도를 핵심요소로 설정하고 인증 정책을 수립해야 한다. 그 다음, 마이크로 세그멘테이션 구현을 위해서는 우선 보안 게이트웨이를 통해 보호되는 단독 네트워크 구역(Segment)에 개별 자원을 배치해야 한다. 이후 각종 접근 요청에 대한 지속적인 신뢰 검증을 수행하게 된다. 세 번째, 소프트웨어 정의 경계 시 경계 기법을 사용해 정책 엔진 결정에 따르는 네트워크 동적 구성, 사용자·단말 신뢰 확보 후 자원 접근을 위한 데이터 채널을 형성한다.

 

핵심 원칙을 포함한 제로트러스트 실현은 기존 경계 기반 보안과 달리 내부자조차도 더 이상 신뢰하지 않는다. 이에 따라서 강력한 관리, 인증, 접근제어 및 상태 감시를 통한 통제가 필요하다. 3가지 핵심 원칙을 토대로 기본 철학 6가지를 기술적으로 실현할 수 있게 되는 것이다.

  1. 경계기반 보안(Perimeter Security)

경계기반 보안은 기업 등이 외부 위협으로부터 디지털 자산을 보호하기 위하여 네트워크 상의 경계를

두고, 그 경계선에 위치한 진입점에 방화벽, 침입탐지시스템 등 강력한 보안 기술을 활용하는 보안 전략을 의미한다. 기본적으로 경계내부에 위치한 단말을 신뢰한다는 가정을 바탕으로 네트워크 진입점에서 오가는 네트워크 패킷을 검사함으로써, 외부로부터의 침입에 대응하는 전략을 취한다.

2. 새로운 보안 전략의 필요성

최근 들어 재택·원격 근무의 일상화, 본사 및 지사의 네트워크 연결, 협력업체 직원 접속, 모바일 기기의 확산, IoT 와 클라우드 기술의 도입 등 네트워크 환경의 변화와 기술의 발전은 더 이상 기업망을 과거와 같은 경계기반 보안 방식으로 이들을 효과적으로 보호하는 것이 불가능해졌다. 즉, 이제는 접속자와 단말도, 그리고 접속 대상이 되는 디지털 자산도 더 이상 물리적으로 기업망 내부에 위치하지 않으므로 새로운 보안 전략이 필요한 것이다.

최근 공격들은 사회공학기법을 활용한 내부 침투, 공급망 공격, 랜섬웨어 및 중요 디지털 자산 유출, 장기간의 내부 침투를 통한 국가 안보·인프라 시설 공격 등 정치적·금전적 목적을 달성하기 위하여 점점 고도화·지능화되는 경향을 보이고 있다.

문제는, 기업망 환경이 이렇게 급변함으로써 경계 및 공격 표면이 확장되고 고도화된 공격들이 지속적으로 이루어지고 있음에도, 기업망 내부에서 벌어지는 사용자와 단말의 행위를 정확히 분석하여 대응하기 어렵다는 것이다.

3. 제로트러스트 패러다임의 등장 및 발전

‘Never Trust, Always Verify’. 이 모델에서는 신뢰할 수 있는 네트워크라는 개념을 배제하며, 기업망 내외부에는 언제나 공격자가 존재할 수 있고, 명확한 인증과정을 거치기 전까지 모든 사용자와 기기, 네트워크 트래픽을 신뢰하지 않고 끊임없이 신뢰성을 검증함으로써 기업의 디지털 자산을 보호할 수  있다고 주장하였다.

초창기 네트워크 접근을 중심으로 제안되어 온 제로트러스트패러다임은 이후 데이터 중심으로 확장되는 형태로 진화하였다.

2017년 Gartner는 제로트러스트의 개념을 확장하여, 예측, 예방, 탐지, 대응을 통하여 사이버 복원력을 높임으로써 사업 연속성을 제공하기 위한 ‘CARTA(Continuous Adaptive Risk and