이번 글에서는 요즘 보안 및 접근제어 분야에서 많이 언급되는 용어중 하나인 Zero Trust에 관한 정리 및 설며을을 진행하고자 함
1980년대로 초에 등장한 경계기반 모델은 네트워크 보안 아키텍처에서
외부
와내부
를 명확히 구분하여 외부의 위협은 차단하고 내부의 사용자는 암묵저으로 신뢰하는 보안 모델로 1990년대부터 2000년대 초반까지 주로 사용됨
큰 특징으로는
방화벽 중심 보안
: 물리적, 논리적 경계에 방화벽을 설치하여 외부로부터의 접근을 통제
내부 시스템에 대한 신뢰
: 내부로 진입한 사용자는 신뢰할 수 있는 대상으로 간주하여 접근 권한을 부여
정적인 보안 정책
: 보안 정책이 네트워크의 경계에만 국한되고, 내부 시스템의 변화나 사용자 화동에 대한 동적 감시 부족
현대로 들어서며 모바일과 클라우드, 그리고 원격근무가 확산됨에 따라 경계기반 모델의 비중은 점점 줄어들고있음
그 이유로는
경계 모호화
: 모바일 클라우드, 원격 근무의 확산으로인해 내부와 외부를 명확히 구분하기 어려워지고 경게 자체가 더 이상 고정되지 않음
내부 위협 취약성
: 내부 사용자가 악의적 행위를 하거나 계정이 탈취되면, 내부는 기본적으로 신뢰된 영역이므로 빠르게 피해가 확산됨
측면 이동 방치
: 외부 공격자가 경계를 우회하여 내부로 들어오며, 네트워크 내에서 자유롭게 이동할 수 있어 주요 자산이 쉽게 노출됨
정적 정책의 한계
: 경계기반 정책은 환경 변화나 사용자 행위에 따라 동적으로 대응하지 못하며, 클라우드와 IoT 환경과 같은 빠른 변화에 취약함
공격 대응 부족
: 알려진 위협 차단에는 효과적이지만, 경계를 통과하는 ZeroDay나 신종공격에 대해서는 방어력이 현저히 떨어짐
SolarWinds 공급망 공격(2020) | CISA 보고서
네트워크 관리 솔루션 업데이트에 악성코드가 삽입되어 미국 정부기관과 글로벌 기업 수천 곳이 침해당함
colonial Pipeline 랜섬웨어 (2021) | FBI 발표
VPN 계정 탈취로 내부망에 침투하여 미국 최대 송유관 운영이 중단됨
Captial One 데이터 유출 (2019) | 미국 법무부
잘못 구성된 클라우드 방화벽을 통해 약 1억 건의 고객 정보가 유츌됨
2010년 Forrester가 발표한 "Zero Trust Nerwork Architecture Report"에서 처음 사용된 용어
미국 국립표준기술연구소(NIST:National Institute of Standards and Technology)는 Zero Trust 다음과 같이 정의함
"항상 네트워크가 침해되었다고 가정하고, 보호해야할 자원에 대해 최소 권한만 부여하는 아이디어와 개념의 집합"
이를 통해 알 수 있듯이, Zero Trust는 특정 솔루션이나 기술이 아닌보안 접근 개념이자 전략임
Zero Trust는 네트워크 내부와 외부를 구분하지 않고, 모든 자산과 통신을 보호 대상으로 간주함
보호 대상 자원 | 보호 방식 | 설명 |
---|---|---|
데이터 | 암호화, 무결성 검증, 송신자 인증 | 저장 및 전송 중 데이터를 보호하며, 변조 여부 확인과 통신 주체 인증을 통해 안전성 확보 |
애플리케이션 | 접근 통제, 권한 관리 | 접근 권한을 관리하고 사용자·디바이스 별 접근을 제한하여 무단 사용 방지 |
엔드포인트 | 상태·보안 수준 모니터링 | 디바이스 상태, 패치 수준, 보안 설정 등을 지속적으로 감시하여 위험 감지 |
클라우드 리소스 | 위치·시간·장치·상태 기반 접근 제어 | 사용자의 위치, 접속 시간, 디바이스 상태를 고려하여 동적으로 접근 허용 여부 결정 |
Never Trust Always Verify
모든 사용자, 디바이스, 애플리케이션이 자원에 접근할 대마다 신원, 디바이스 상태, 위험도를 검증하며 접근할 때 마다 해당 검사를 통과해야하는 원칙으로 세션이 연결되어 있어도 주기적으로 재검증을 진행함
사용자가 수행하는 작업에 필요한 최소한의 권한만 부여하고 세션 종료 시 자동으로 회수하여 내부와 외부의 위협으로부터 시스템을 보호함
네트워크의 내부, 외부와 상관없이 항상 침해가 발생했다고 가정하고 모든 접근과 데이터 흐름을 검증하여 공격 확산을 조기에 차단
위 원칙과 구현 방식을 통해 다음과 같은 위협을 최소화할 수 있음
내부 침입자 활동
: 내부 사용자의 악의적 행위나 계정 탈취로 인한 피해를 방지함
계정 탈취로 인한 권한 남용
: 최소 권한 원칙을 통해 권한 남용을 차단함
악성코드의 측면 이동 및 확산
: 지속적인 모니터링과 검증을 통해 악성코드의 확산을 방지함
보호 자원의 식별 및 분류 : 모든 자원을 식별하고, 중요도에 따라 분류하여 보호함
정책 기반 접근 제어 : 사용자와 디바이스의 상태, 위치, 시간 등을 고려하여 동적으로 접근 정책을 적용함
지속적인 모니터링 및 분석 : 모든 활동을 실시간으로 모니터링하고, 이상 징루를 분석하여 대응함
자동화된 대응 및 회복 : 위협 탐지 시 자동으로 대응하고, 시스템을 신속하게 회복시킴
Zero Trust Architecture는 Zero Trust 원칙을 조직의 IT 인프라에 적요앟여 실제로 구현한 보안 아키텍처로, 내부와 외부를 불문하고 자원을 보호하고, 정책 시반 접근을 통해 위협을 최소화하는 설계 모델
네트워크가 이미 침해되었다고 가정하고, 모든 자원 접근에 대해 최소 권한과 지속적 검증을 적용하는 보안 아키텍처
마이크로 단위 자원 세분화
: 데이터, 애플리케여신, 클라우드 리소스등 개별 단위로 보호
정책 기반 접근 제어
: 접근 요청마다 정책 평가 후 허용 여부 결정
중앙 모니터링과 분석
: 모든 접근 및 활동 로그를 실시간 수집·분석
내부 횡적 이동(Lateral Movement)
: 공격자가 내부로 침투하더라도 자유로운 이동을 차단
1. Policy Engine (PE)
2. Policy Administrator (PA)
3. Policy Enforcement Point (PEP)
4. 지원 데이터 소스
ID 기반 접근 제어
: 사용자와 장치 인증 후 최소 권한으로 접근 허용
micro segmentation
: 네트워크와 자원을 세부 단위로 분리하여 내부 이동 제한
SDN/SDP 기반 동적 정책 적용
: 네트워크 정의 및 소프트웨어 기반 접근 정책으로 동적 제어
NIST 기준 도입 절차
Prepare: 조직과 시스템 환경 분석 및 ZTA 준비
Categorize: 보호할 자원과 시스템을 유형화
Select: 보안 제어와 정책 선택
Implement: 제어를 시스템에 적용
Assess: 구현된 제어의 효과성과 적합성 평가
Authorize: 시스템 운영 허가 및 승인
Monitor: 지속적 모니터링으로 정책과 보안 상태 유지
ZTA는 단순 기술 도입이 아니라 조직 환경과 업무 프로세스에 맞춘 단계적 설계와 정책 기반 통합 보안 적용을 전제로 함
ZTA 원칙을 네트워크 접근 제어에 적용하여 구체적 구현된 기술·솔루션
Zero Trust Network Access는 전통적인 VPN 접근 방식과 달리, 네트워크 위치와 관계없이 모든 사용자를 기본적으로 신뢰하지 않고, 각 자원에 대한 접근 권한을 최소 권한 원칙과 지속적인 검증 원칙에 따라 제어하는 접근 제어 방식
ZTNA는 클라우드 환경, 원격 근무, 모바일 기기 등 분산 환경에서 보안성을 강화하고, 내부자 위협과 계정 탈취, 측면 이동 공격 등을 방지하도록 설계됨
핵심 특징
VPN은 네트워크 경계를 중심으로 한 "접속 중심 보안"이고 ZTNA는 "자원 중심 보안"으로 접근 방식과 보안 수준에서 차별화됨
항 목 | 전통적 VPN | ZTNA |
---|---|---|
접근 원리 | 네트워크 단위 접근 허용, 내부망 접속 후 자유로운 이동 가능 | 자원 단위 접근 허용, 요청마다 인증 및 인가 수행 |
최소 권한 | 일반적으로 내부망 전체 접근 허용 | 자원별 최소 권한만 부여 |
모니터링 | 접속 세션 중심, 세션 후 재검증 없음 | 지속적 모니터링 및 세션 재검증 |
외부 위협 대응 | 방화벽 의존, 내부 침투 후 대응 제한 | 내부/외부 구분 없이 위협 탐지 및 차단 |
클라우드 지원 | 제한적 | 클라우드 환경에 최적화, SaaS, IaaS 접근 제어 가능 |
ZTNA는 구현 방식에 따라 크게 두가지로 나뉨
: 추가적으로 일부 솔루션은 하이트리드 방식을 제공하여, 인라인과 에이전트를 결합해 유연성과 성능을 동시에 확보하기도 함
원격 근무 환경 보호
: 재택 근무자 및 모바일 사용자의 기업 애플리케이션 접근 시 자원 단위 인증 적용
클라우드 애플리케이션 보안
: SaaS, IaaS 접근 시 사용자 및 디바이스 상태 검증, 최소 권한 적용
내부 위협 및 계정 탈취 대응
: 권한 남용 및 측면 이동 공격 방지
보안 규제 준수
: 금융, 헬스케어 등 규제 산업에서 접근 로그 , 인증 기록, 정책 적용 증빙 가능
멀티 클라우드 환경 통합
: 다양한 클라우드 플랫폼과 SaaS에 대한 일관된 접근 제어 정책 적용
SASE: Secure Access Service Edge
: 클라우드 기반 보안과 네트워크 서비스를 통합, ZTNA와 결합 시 사용자 위치와 디바이스 상태에 따른 접근 제어를 클라우드 환경 전반에 적용 가능
SDP: Software Defined Perimeter
: 네트워크 경계를 소프트웨어 정의하고 접근 권한을 동적으로 제어, ZTNA와 유사하게 자원 단위 접근 제어 제공
ZTNA 도입 시 다음과 같은 기술적·운영적 과제를 고려해야 함
정책 관리 복잡성
기존 인프라와의 호환성
성능 및 사용자 경험
조직적 과제
Zero Trust는 기술 자체보다는 전략적 접근이며, 단계적 도입과 기존 인프라와의 연계, 사용자 경험 고려가 성공적 구현의 핵심임