‘내부망은 안전하다’는 믿음이 깨지고 있다. 클라우드와 원격 근무가 보편화된 오늘날, 전통적인 ‘성곽형’ 보안 모델은 더 이상 유효하지 않다. 이제 새로운 패러다임, 제로 트러스트(Zero Trust)에 주목해야 한다.
제로 트러스트는 단순히 새로운 기술이나 솔루션이 아니다. "절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)"는 철학에서 출발하는 포괄적인 보안 전략이다. 이 글에서는 제로 트러스트의 핵심 개념과 원칙을 살펴보고, 흔한 오해들을 바로잡으며, 토스(Toss)와 같은 실제 기업의 구현 사례를 통해 어떻게 우리 조직에 적용할 수 있을지 자세히 알아본다.
과거의 보안은 ‘성과 해자(Castle-and-Moat)’ 모델에 비유할 수 있었다. 외부의 위협으로부터 내부 네트워크라는 ‘성’을 보호하는 데 집중했다. 일단 성벽 안으로 들어오면, 즉 내부망에 접속하면 모든 사용자와 기기는 ‘신뢰할 수 있는’ 존재로 간주되었다.

하지만 이러한 경계 기반 보안은 다음과 같은 이유로 한계에 부딪혔다.
제로 트러스트는 바로 이 지점에서 출발한다. 네트워크의 위치(내부망, 외부망)를 신뢰의 기준으로 삼지 않는다. 대신 모든 접근 요청을 잠재적인 위협으로 간주하고, 명시적으로 검증되기 전까지는 아무것도 신뢰하지 않는다. 이제 보안 경계는 네트워크가 아닌, 각각의 사용자, 기기, 애플리케이션 등 모든 리소스 그 자체가 된다.
제로 트러스트 아키텍처는 몇 가지 핵심적인 원칙 위에 세워진다.
모든 사용자와 기기는 리소스에 접근하기 전에 누구인지, 무엇인지 명확하게 증명해야 한다. 단순히 아이디와 비밀번호만으로는 부족하다. 다중 인증(MFA, Multi-Factor Authentication)을 통해 여러 증거로 신원을 확인하고, IAM(Identity and Access Management) 시스템으로 사용자와 기기를 체계적으로 관리하는 것이 기본이다.
네트워크를 잘게 쪼개 작은 구역(세그먼트)으로 만들고, 각 구역 간의 이동을 엄격하게 통제한다. 이는 마치 잠수함의 격벽과 같다. 한 칸에 물이 차더라도 다른 칸으로 번지지 않도록 막는 것처럼, 만약 공격자가 특정 시스템을 장악하더라도 다른 시스템으로 확산하는 '횡적 이동(Lateral Movement)'을 차단하여 피해 범위를 최소화할 수 있다.
사용자, 기기, 애플리케이션에게 업무 수행에 필요한 최소한의 권한만 부여한다. 회계팀 직원이 개발 서버에 접근할 이유가 없고, 인사 관리 앱이 데이터베이스 전체를 수정할 권한을 가질 필요가 없다. 만약 계정이 탈취되더라도, 공격자는 그 계정이 가진 최소한의 권한 내에서만 활동할 수 있으므로 피해를 크게 줄일 수 있다.
인증은 일회성 이벤트가 아니다. 제로 트러스트 환경에서는 모든 접근 요청과 네트워크 트래픽을 실시간으로 모니터링하고 분석한다. 사용자의 위치, 기기의 보안 상태, 접근 시간 등 다양한 맥락(Context)을 종합적으로 평가하여 조금이라도 의심스러운 정황이 발견되면 즉시 접근을 차단하고 재인증을 요구한다.
제로 트러스트는 강력한 보안 모델이지만, 몇 가지 오해가 존재한다.
제로 트러스트(Zero Trust)에 대한 오해와 진실
금융사 최초로 제로 트러스트 아키텍처를 도입한 토스의 사례는 매우 좋은 참고 자료이다. 토스는 전통적인 경계형 보안의 한계를 극복하고, 재택근무와 오피스 근무가 혼재된 환경에서 보안 가시성과 업무 편의성을 모두 높였다.
토스의 접근 방식은 다음과 같은 특징을 가진다.
이처럼 제로 트러스트는 보안팀만의 과제가 아니라, 모든 구성원의 업무 방식을 더 안전하고 효율적으로 만드는 핵심 인프라로 기능할 수 있다.