기출 BYOD, CYOD, NAC

agnusdei·2025년 12월 11일

Information Security

목록 보기
62/96

1. 서론

1.1 정의

  • BYOD (Bring Your Own Device): 개인이 소유한 스마트 기기(스마트폰, 태블릿, 노트북 등)를 업무 환경에 활용하는 모바일 오피스 정책.
  • CYOD (Choose Your Own Device): 기업이 승인하고 관리하는 특정 기기 목록 중 임직원이 선택하여 사용하는 정책 (BYOD의 보안 취약점 보완).
  • NAC (Network Access Control): 네트워크에 접속하는 모든 단말의 무결성을 검증하고, 정책에 따라 접근을 제어하는 보안 인프라 솔루션.

1.2 배경

  • 경계의 소멸: 클라우드 도입 및 원격 근무 확산으로 물리적 보안 경계가 무의미해짐 (De-perimeterization).
  • 생산성 요구: 개인 기기의 익숙함을 통한 업무 효율성 증대 및 비용 절감 요구(Capex 감소).
  • 보안 위협: 비인가 단말 및 보안 패치가 미비한 기기를 통한 내부 네트워크 침해 사고 증가.

1.3 목적

  • 보안성 확보: 단말의 식별, 인증, 통제를 통한 Zero Trust의 기초 단계 구현.
  • 유연성 및 효율성: 업무 편의성 제공과 기업 자산 보호의 균형점(Trade-off) 달성.

2. 본론

2.1 메커니즘 및 아키텍처 (NAC 중심의 통제)

BYOD와 CYOD 환경의 핵심은 "신뢰할 수 없는 단말을 어떻게 신뢰할 수 있는 네트워크에 붙일 것인가?"이며, 이 역할을 NAC가 수행합니다.

[NAC의 3단계 접근 제어 프로세스]

  1. 접근 감지 (Detection):
    • 스위치 미러링, ARP, DHCP Fingerprinting 등을 통해 신규 단말 접속 즉시 탐지.
  2. 인증 및 무결성 검증 (Authentication & Posture Check):
    • 사용자 인증: AD(Active Directory), LDAP 연동을 통한 802.1x 인증.
    • 단말 무결성: 백신 설치 여부, OS 패치 버전, 불법 SW 설치 여부 검사 (Agent/Agentless 방식).
  3. 권한 부여 및 차단 (Authorization & Enforcement):
    • 정책 준수 시: 업무망 VLAN 할당.
    • 정책 위반 시: 차단 또는 격리(Remediation) VLAN으로 이동하여 패치 유도.

2.2 BYOD vs CYOD 비교 및 전략적 선택

기업 환경에 따른 전략적 선택이 필요합니다.

구분BYOD (Bring Your Own Device)CYOD (Choose Your Own Device)
단말 소유권개인 (Employee Owned)기업 (Corporate Owned, Employee Enabled)
비용 (Capex)낮음 (기업 비용 절감)높음 (초기 구매 비용 발생)
관리 용이성어려움 (다양한 기종/OS 파편화)용이함 (표준화된 기기/OS 관리)
보안 리스크매우 높음 (개인정보 혼재, 통제 한계)낮음 (기업 정책 강제 적용 용이)
프라이버시이슈 발생 가능성 높음 (개인/업무 분리 난해)비교적 명확함
적합 조직스타트업, IT 기업, 유연한 조직금융권, 공공기관, 보안 중시 기업

기술사 Insight: 최근에는 보안성이 강화된 COPE (Corporate Owned, Personally Enabled) 모델로, CYOD의 일종이지만 개인 사용을 폭넓게 허용하는 방식으로 진화하고 있음.

2.3 실무 적용 방안 (How)

실무 도입 시 단순 솔루션 설치가 아닌, 운영 프로세스 설계가 선행되어야 합니다.

1. 단계적 NAC 구축 전략 (Phased Approach)

  • Phase 1 (Monitor Mode): 차단 없이 네트워크 가시성(Visibility)만 확보. 자산 식별 및 예외 처리 목록(프린터, IoT 등) 작성.
  • Phase 2 (Soft Enforcement): 위반 단말에 대해 경고 메시지 팝업 후 일정 시간 유예.
  • Phase 3 (Hard Enforcement): 정책 미준수 단말 즉시 차단 및 격리망 이동.

2. 기술적 통합 (Integration)

  • NAC + MDM (Mobile Device Management): 모바일 기기의 카메라 차단, 앱 설치 제어 등을 위해 필수 연동.
  • NAC + EDR: 단말의 행위 기반 위협 탐지 정보를 NAC와 공유하여 감염 단말 즉시 네트워크 격리.

2.4 고려사항 및 리스크 (Consideration)

  1. 프라이버시 및 법적 이슈 (GDPR/개인정보보호법):
    • BYOD 적용 시, NAC Agent가 수집하는 개인 정보(앱 목록, 방문 기록 등)의 범위를 최소화하고 사용자 동의 필수.
    • 컨테이너 기술(Android Work Profile, iOS User Enrollment)을 활용하여 업무 데이터와 개인 데이터의 논리적 분리(Sandboxing) 구현.
  2. 우회 공격 (Bypass):
    • MAC Address Spoofing, NAT 장비 하단 접속 등 NAC 사각지대 존재.
    • 대응: 802.1x 기반의 포트 제어 및 트래픽 분석을 통한 비정상 행위 탐지 병행.
  3. 단말 파편화 (Fragmentation):
    • 다양한 OS(iOS, Android, Windows, Linux) 버전에 대한 Agent 호환성 검증 지속 필요.

3. 결론

3.1 요약 (Technical Suggestion)

BYOD와 CYOD는 거스를 수 없는 흐름이며, 이를 안전하게 수용하기 위한 핵심 기술은 NAC입니다. 하지만 전통적인 NAC는 내부망 진입 시 '절대적 신뢰'를 부여한다는 한계가 있습니다. 따라서 향후에는 ZTNA (Zero Trust Network Access) 모델로 전환하여, 네트워크 진입 후에도 지속적으로 사용자의 맥락(Context)과 단말 상태를 검증하고, 애플리케이션 단위의 마이크로 세그멘테이션(Micro-segmentation)을 적용하는 방향으로 발전해야 합니다.

3.2 어린이버전 요약

"BYOD/CYOD는 내 스마트폰을 회사에서 쓰는 규칙이고, NAC는 그 폰이 안전한지 검사해서 문을 열어주는 경비원 아저씨입니다."

profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글