[Cloud] 신뢰란 존재하지 않는 제로트러스트 : ZT.ZTA.ZTNA

Cookie·2025년 9월 9일
0

Virtualization Technology

목록 보기
8/14
post-thumbnail

이번 글에서는 요즘 보안 및 접근제어 분야에서 많이 언급되는 용어중 하나인 Zero Trust에 관한 정리 및 설며을을 진행하고자 함





⚡보안의 환경변화와 Zero Trust


경계기반 모델의 한계


개요

1980년대로 초에 등장한 경계기반 모델은 네트워크 보안 아키텍처에서 외부내부를 명확히 구분하여 외부의 위협은 차단하고 내부의 사용자는 암묵저으로 신뢰하는 보안 모델로 1990년대부터 2000년대 초반까지 주로 사용됨

큰 특징으로는

  • 방화벽 중심 보안
    : 물리적, 논리적 경계에 방화벽을 설치하여 외부로부터의 접근을 통제

  • 내부 시스템에 대한 신뢰
    : 내부로 진입한 사용자는 신뢰할 수 있는 대상으로 간주하여 접근 권한을 부여

  • 정적인 보안 정책
    : 보안 정책이 네트워크의 경계에만 국한되고, 내부 시스템의 변화나 사용자 화동에 대한 동적 감시 부족


한계

현대로 들어서며 모바일과 클라우드, 그리고 원격근무가 확산됨에 따라 경계기반 모델의 비중은 점점 줄어들고있음

그 이유로는

경계 모호화
: 모바일 클라우드, 원격 근무의 확산으로인해 내부와 외부를 명확히 구분하기 어려워지고 경게 자체가 더 이상 고정되지 않음

내부 위협 취약성
: 내부 사용자가 악의적 행위를 하거나 계정이 탈취되면, 내부는 기본적으로 신뢰된 영역이므로 빠르게 피해가 확산됨

측면 이동 방치
: 외부 공격자가 경계를 우회하여 내부로 들어오며, 네트워크 내에서 자유롭게 이동할 수 있어 주요 자산이 쉽게 노출됨

정적 정책의 한계
: 경계기반 정책은 환경 변화나 사용자 행위에 따라 동적으로 대응하지 못하며, 클라우드와 IoT 환경과 같은 빠른 변화에 취약함

공격 대응 부족
: 알려진 위협 차단에는 효과적이지만, 경계를 통과하는 ZeroDay나 신종공격에 대해서는 방어력이 현저히 떨어짐



실제 침해 사례

공급망 공격

SolarWinds 공급망 공격(2020) | CISA 보고서

네트워크 관리 솔루션 업데이트에 악성코드가 삽입되어 미국 정부기관과 글로벌 기업 수천 곳이 침해당함

  • 공급망 공격이 근본 원인으로 보여지지만 내부 진입 후 장기간 탐지되지 않고 자유롭게 측면 이동한 것은 경계기반 모델의 취약성

랜섬웨어

colonial Pipeline 랜섬웨어 (2021) | FBI 발표

VPN 계정 탈취로 내부망에 침투하여 미국 최대 송유관 운영이 중단됨

  • VPN 계정이 탈취되자 내부 전체가 신뢰되는 구조로 인한 내부 위협 취약성이 드러난 사례

데이터 유출

Captial One 데이터 유출 (2019) | 미국 법무부

잘못 구성된 클라우드 방화벽을 통해 약 1억 건의 고객 정보가 유츌됨

  • 직접적으로 클라우드 환경 설정 오류이지만 클라우드를 전제로 한 동적·세분화 접근제어가 없었던 점은 경계기반 모델의 한계





⚡ZT: Zero Turst

2010년 Forrester가 발표한 "Zero Trust Nerwork Architecture Report"에서 처음 사용된 용어


NIST의 정의 (Sp 800-207)

미국 국립표준기술연구소(NIST:National Institute of Standards and Technology)는 Zero Trust 다음과 같이 정의함

"항상 네트워크가 침해되었다고 가정하고, 보호해야할 자원에 대해 최소 권한만 부여하는 아이디어와 개념의 집합"

이를 통해 알 수 있듯이, Zero Trust는 특정 솔루션이나 기술이 아닌보안 접근 개념이자 전략임



보호 자원 범위

Zero Trust는 네트워크 내부와 외부를 구분하지 않고, 모든 자산과 통신을 보호 대상으로 간주함

보호 대상 자원보호 방식설명
데이터암호화, 무결성 검증,
송신자 인증
저장 및 전송 중 데이터를 보호하며, 변조 여부 확인과 통신 주체 인증을 통해 안전성 확보
애플리케이션접근 통제, 권한 관리접근 권한을 관리하고 사용자·디바이스 별 접근을 제한하여 무단 사용 방지
엔드포인트상태·보안 수준 모니터링디바이스 상태, 패치 수준, 보안 설정 등을 지속적으로 감시하여 위험 감지
클라우드 리소스위치·시간·장치·상태 기반 접근 제어사용자의 위치, 접속 시간, 디바이스 상태를 고려하여 동적으로 접근 허용 여부 결정




핵심 3대 원칙

Never Trust Always Verify


1. 지속적 검증, 모니터링

모든 사용자, 디바이스, 애플리케이션이 자원에 접근할 대마다 신원, 디바이스 상태, 위험도를 검증하며 접근할 때 마다 해당 검사를 통과해야하는 원칙으로 세션이 연결되어 있어도 주기적으로 재검증을 진행함

  • 동적 정책 기반 접근
    : Zero Trust는 위치, 시간, 행위 등 컨텍스트에 따라 정책을 동적으로 조정하고, 지속적인 인증·인가 반복과 모니터링 결과를 기반으로 정책을 개선하려 위협 대응 능력을 강화함

2. 최소 권한 원칙

사용자가 수행하는 작업에 필요한 최소한의 권한만 부여하고 세션 종료 시 자동으로 회수하여 내부와 외부의 위협으로부터 시스템을 보호함


3. 침해 가정 원칙

네트워크의 내부, 외부와 상관없이 항상 침해가 발생했다고 가정하고 모든 접근과 데이터 흐름을 검증하여 공격 확산을 조기에 차단



효과

위 원칙과 구현 방식을 통해 다음과 같은 위협을 최소화할 수 있음

  • 내부 침입자 활동
    : 내부 사용자의 악의적 행위나 계정 탈취로 인한 피해를 방지함

  • 계정 탈취로 인한 권한 남용
    : 최소 권한 원칙을 통해 권한 남용을 차단함

  • 악성코드의 측면 이동 및 확산
    : 지속적인 모니터링과 검증을 통해 악성코드의 확산을 방지함



ZT 접근 방식의 특징

  • 보호 자원의 식별 및 분류 : 모든 자원을 식별하고, 중요도에 따라 분류하여 보호함

  • 정책 기반 접근 제어 : 사용자와 디바이스의 상태, 위치, 시간 등을 고려하여 동적으로 접근 정책을 적용함

  • 지속적인 모니터링 및 분석 : 모든 활동을 실시간으로 모니터링하고, 이상 징루를 분석하여 대응함

  • 자동화된 대응 및 회복 : 위협 탐지 시 자동으로 대응하고, 시스템을 신속하게 회복시킴





⚡ZTA: Zero Trust Architecture

Zero Trust Architecture는 Zero Trust 원칙을 조직의 IT 인프라에 적요앟여 실제로 구현한 보안 아키텍처로, 내부와 외부를 불문하고 자원을 보호하고, 정책 시반 접근을 통해 위협을 최소화하는 설계 모델


정의와 특징

네트워크가 이미 침해되었다고 가정하고, 모든 자원 접근에 대해 최소 권한과 지속적 검증을 적용하는 보안 아키텍처

  • 마이크로 단위 자원 세분화
    : 데이터, 애플리케여신, 클라우드 리소스등 개별 단위로 보호

  • 정책 기반 접근 제어
    : 접근 요청마다 정책 평가 후 허용 여부 결정

  • 중앙 모니터링과 분석
    : 모든 접근 및 활동 로그를 실시간 수집·분석

  • 내부 횡적 이동(Lateral Movement)
    : 공격자가 내부로 침투하더라도 자유로운 이동을 차단



구성 요소

1. Policy Engine (PE)

  • 접근 요청을 평가하고 허용 여부를 결정하는 핵심 엔진
  • 사용자, 디바이스, 애플리케이션 상태, 컨텍스트 정보를 기반으로 판단

2. Policy Administrator (PA)

  • PE의 결정을 실행하고, 세션을 생성 및 관리
  • 정책 적용과 접근 세션 유지/종료 담당

3. Policy Enforcement Point (PEP)

  • 실제 자원 접근을 제어
  • 접근 요청을 차단하거나 허용하며, 로그를 수집하여 중앙 모니터링과 연동

4. 지원 데이터 소스

  • CDM(Continuous Diagnostics and Mitigation), Threat Intellignece, SIEM 등
  • 실시간 위협 정보와 자산 상태 데이터를 제공하여 정책 결정 지원



구현 방식

  • ID 기반 접근 제어
    : 사용자와 장치 인증 후 최소 권한으로 접근 허용

  • micro segmentation
    : 네트워크와 자원을 세부 단위로 분리하여 내부 이동 제한

  • SDN/SDP 기반 동적 정책 적용
    : 네트워크 정의 및 소프트웨어 기반 접근 정책으로 동적 제어



도입 절차

KISA의 Zero Trust 가이드라인 2.0



NIST 기준 도입 절차

  1. Prepare: 조직과 시스템 환경 분석 및 ZTA 준비

  2. Categorize: 보호할 자원과 시스템을 유형화

  3. Select: 보안 제어와 정책 선택

  4. Implement: 제어를 시스템에 적용

  5. Assess: 구현된 제어의 효과성과 적합성 평가

  6. Authorize: 시스템 운영 허가 및 승인

  7. Monitor: 지속적 모니터링으로 정책과 보안 상태 유지


ZTA는 단순 기술 도입이 아니라 조직 환경과 업무 프로세스에 맞춘 단계적 설계와 정책 기반 통합 보안 적용을 전제로 함





⚡ZTNA: Zero Trust Network Access

ZTA 원칙을 네트워크 접근 제어에 적용하여 구체적 구현된 기술·솔루션


정의

Zero Trust Network Access는 전통적인 VPN 접근 방식과 달리, 네트워크 위치와 관계없이 모든 사용자를 기본적으로 신뢰하지 않고, 각 자원에 대한 접근 권한을 최소 권한 원칙과 지속적인 검증 원칙에 따라 제어하는 접근 제어 방식

ZTNA는 클라우드 환경, 원격 근무, 모바일 기기 등 분산 환경에서 보안성을 강화하고, 내부자 위협과 계정 탈취, 측면 이동 공격 등을 방지하도록 설계됨


핵심 특징

  • 사용자와 디바이스가 검증되어야만 자원 접근 허용
  • 접근 요청마다 신원, 디바이스 상태, 위치, 시간, 행위 등 컨텍스트기반 검증
  • 중앙 정책 서버에서 접근 제어 정책을 실시간 적용
  • 전통적인 네트워크 경계와 무관하게 자원 보호



VPN과의 차이

VPN은 네트워크 경계를 중심으로 한 "접속 중심 보안"이고 ZTNA는 "자원 중심 보안"으로 접근 방식과 보안 수준에서 차별화됨

항 목전통적 VPNZTNA
접근 원리네트워크 단위 접근 허용, 내부망 접속 후
자유로운 이동 가능
자원 단위 접근 허용, 요청마다 인증 및 인가 수행
최소 권한일반적으로 내부망 전체 접근 허용자원별 최소 권한만 부여
모니터링접속 세션 중심, 세션 후 재검증 없음지속적 모니터링 및 세션 재검증
외부 위협 대응방화벽 의존, 내부 침투 후 대응 제한내부/외부 구분 없이 위협 탐지 및 차단
클라우드 지원제한적클라우드 환경에 최적화, SaaS, IaaS 접근 제어 가능



유형

ZTNA는 구현 방식에 따라 크게 두가지로 나뉨

In-line 방식

  • 모든 트래픽이 중앙 ZTNA 게이트웨이를 거쳐 전달됨
  • 실시간 접근 정책 평가 및 트래픽 검사 기능
  • 장단점
    • 장점 : 세밀한 접근제어, 트래픽 모니터링 가능
    • 단점 : 트래픽 지연 발생 가능

Agent-based 방식

  • 단말에 ZTNA 에이전트를 설치하여 자원 접근 시 인증/인가 수행
  • 네트워크 경로를 직접 변경하기 않고 접근 제어
  • 장단점
    • 장점 : 설치 용이. 지연 최소화
    • 단점 : 에이전트 관리 필요, 일부 트래픽 모니터링 제한

: 추가적으로 일부 솔루션은 하이트리드 방식을 제공하여, 인라인과 에이전트를 결합해 유연성과 성능을 동시에 확보하기도 함



활용사례

  • 원격 근무 환경 보호
    : 재택 근무자 및 모바일 사용자의 기업 애플리케이션 접근 시 자원 단위 인증 적용

  • 클라우드 애플리케이션 보안
    : SaaS, IaaS 접근 시 사용자 및 디바이스 상태 검증, 최소 권한 적용

  • 내부 위협 및 계정 탈취 대응
    : 권한 남용 및 측면 이동 공격 방지

  • 보안 규제 준수
    : 금융, 헬스케어 등 규제 산업에서 접근 로그 , 인증 기록, 정책 적용 증빙 가능

  • 멀티 클라우드 환경 통합
    : 다양한 클라우드 플랫폼과 SaaS에 대한 일관된 접근 제어 정책 적용



⚡연계 기술 및 도전 과제

연계 기술

SASE: Secure Access Service Edge
: 클라우드 기반 보안과 네트워크 서비스를 통합, ZTNA와 결합 시 사용자 위치와 디바이스 상태에 따른 접근 제어를 클라우드 환경 전반에 적용 가능

  • 기능 : SD-WAN, 방화벽, CASB, ZTNA 통합
  • 장점 : 클라우드 및 원격 환경에서 일관된 정책 적용, 운영 단순화

SDP: Software Defined Perimeter
: 네트워크 경계를 소프트웨어 정의하고 접근 권한을 동적으로 제어, ZTNA와 유사하게 자원 단위 접근 제어 제공

  • 장점 : 내부 횡적 이동 차단, 접근 요청 시 실시간 인증
  • 활용 : 원격 근무자, 클라우드 애플리케이션 보호



구현·운영 고려사항

ZTNA 도입 시 다음과 같은 기술적·운영적 과제를 고려해야 함

정책 관리 복잡성

  • 자원 단위, 사용자/디바이스 단위 접근 정책 설계 필요
  • 정책 수가 많아질 수록 관리와 모니터링 부담 증가

기존 인프라와의 호환성

  • 레거시 시스템이나 구형 애프리케이션과 통합 시 제한 발생 가능

성능 및 사용자 경험

  • 지속적 인증, 모니터링으로 지연 발생 가능
  • 사용자 인즈 과정이 번거로울 경우 생산성 저하 가능

조직적 과제

  • 표준화된 정책 체계 구축
  • IAM/IDaaS 통합을 통한 사용자 및 권한 관리
  • 로그 수집·분석 및 모니터링 자동화





⚡동향과 전망

정부와 산업

  • 미국, 유럽 등 주요 국가에서 ZTNA 및 SASE 가이드라인 발표
  • 금융, 헬스케엇 등 규제 산업에서 단계적 ZTNA 도입 증가
  • 원격 근무, 클라우드 전환으로 보안 전략의 중심으로 부상

기술적 발전

  • 클라우드 네이티크 ZTNA 솔루션 상용화 증가
  • AI/ML 기반 접근 분석 및 이상 탐지 기능 통합
  • 멀티 클라우드·하이브리드 환경에서 정책 일관성 확보 기술 발전
  • 통합 보안 플랫폼 내 ZTNA, SASE, SDP 결합 솔루션 확대





Zero Trust는 기술 자체보다는 전략적 접근이며, 단계적 도입과 기존 인프라와의 연계, 사용자 경험 고려가 성공적 구현의 핵심임

profile
나만의 공부 일지... [임시 休]

0개의 댓글