Zero Trust

쑤욱가앗·2025년 9월 29일

Study

목록 보기
3/24

제로 트러스트

‘내부망은 안전하다’는 믿음이 깨지고 있다. 클라우드와 원격 근무가 보편화된 오늘날, 전통적인 ‘성곽형’ 보안 모델은 더 이상 유효하지 않다. 이제 새로운 패러다임, 제로 트러스트(Zero Trust)에 주목해야 한다.

제로 트러스트는 단순히 새로운 기술이나 솔루션이 아니다. "절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)"는 철학에서 출발하는 포괄적인 보안 전략이다. 이 글에서는 제로 트러스트의 핵심 개념과 원칙을 살펴보고, 흔한 오해들을 바로잡으며, 토스(Toss)와 같은 실제 기업의 구현 사례를 통해 어떻게 우리 조직에 적용할 수 있을지 자세히 알아본다.

제로 트러스트란 무엇인가?

과거의 보안은 ‘성과 해자(Castle-and-Moat)’ 모델에 비유할 수 있었다. 외부의 위협으로부터 내부 네트워크라는 ‘성’을 보호하는 데 집중했다. 일단 성벽 안으로 들어오면, 즉 내부망에 접속하면 모든 사용자와 기기는 ‘신뢰할 수 있는’ 존재로 간주되었다.


[출처: https://hackmd.io/fVDJrqH8SmqdsgsRgwsCXQ]

하지만 이러한 경계 기반 보안은 다음과 같은 이유로 한계에 부딪혔다.

  • 클라우드와 모바일: 데이터와 애플리케이션이 더 이상 회사 서버실에만 있지 않다. 다양한 클라우드 서비스로 분산되면서 보호해야 할 경계 자체가 모호해졌다.
  • 원격 근무의 확산: 사용자는 집, 카페 등 어디서든 회사 리소스에 접근한다. 내부와 외부의 구분이 무의미해졌다.
  • 지능화된 위협: 공격자들은 더 이상 성문만 두드리지 않는다. 피싱, 악성코드 등을 통해 내부 직원의 계정을 탈취하여 ‘신뢰받는 내부자’로 위장하고 시스템을 파괴한다.

제로 트러스트는 바로 이 지점에서 출발한다. 네트워크의 위치(내부망, 외부망)를 신뢰의 기준으로 삼지 않는다. 대신 모든 접근 요청을 잠재적인 위협으로 간주하고, 명시적으로 검증되기 전까지는 아무것도 신뢰하지 않는다. 이제 보안 경계는 네트워크가 아닌, 각각의 사용자, 기기, 애플리케이션 등 모든 리소스 그 자체가 된다.

제로 트러스트의 4가지 핵심 원칙

제로 트러스트 아키텍처는 몇 가지 핵심적인 원칙 위에 세워진다.

1. 강력한 인증 (Strong Authentication)

모든 사용자와 기기는 리소스에 접근하기 전에 누구인지, 무엇인지 명확하게 증명해야 한다. 단순히 아이디와 비밀번호만으로는 부족하다. 다중 인증(MFA, Multi-Factor Authentication)을 통해 여러 증거로 신원을 확인하고, IAM(Identity and Access Management) 시스템으로 사용자와 기기를 체계적으로 관리하는 것이 기본이다.

2. 마이크로 세그멘테이션 (Micro-segmentation)

네트워크를 잘게 쪼개 작은 구역(세그먼트)으로 만들고, 각 구역 간의 이동을 엄격하게 통제한다. 이는 마치 잠수함의 격벽과 같다. 한 칸에 물이 차더라도 다른 칸으로 번지지 않도록 막는 것처럼, 만약 공격자가 특정 시스템을 장악하더라도 다른 시스템으로 확산하는 '횡적 이동(Lateral Movement)'을 차단하여 피해 범위를 최소화할 수 있다.

3. 최소 권한 원칙 (Principle of Least Privilege)

사용자, 기기, 애플리케이션에게 업무 수행에 필요한 최소한의 권한만 부여한다. 회계팀 직원이 개발 서버에 접근할 이유가 없고, 인사 관리 앱이 데이터베이스 전체를 수정할 권한을 가질 필요가 없다. 만약 계정이 탈취되더라도, 공격자는 그 계정이 가진 최소한의 권한 내에서만 활동할 수 있으므로 피해를 크게 줄일 수 있다.

4. 지속적인 모니터링 및 검증 (Continuous Monitoring & Verification)

인증은 일회성 이벤트가 아니다. 제로 트러스트 환경에서는 모든 접근 요청과 네트워크 트래픽을 실시간으로 모니터링하고 분석한다. 사용자의 위치, 기기의 보안 상태, 접근 시간 등 다양한 맥락(Context)을 종합적으로 평가하여 조금이라도 의심스러운 정황이 발견되면 즉시 접근을 차단하고 재인증을 요구한다.

제로 트러스트에 대한 흔한 오해 3가지

제로 트러스트는 강력한 보안 모델이지만, 몇 가지 오해가 존재한다.

  • 오해 1 - “제로 트러스트는 특정 제품이나 솔루션이다.”: 제로 트러스트는 VPN을 대체하는 ZTNA(Zero Trust Network Access) 솔루션 하나로 완성되지 않는다. 이는 앞서 설명한 핵심 원칙들을 조직의 환경에 맞게 구현하기 위한 전략적 프레임워크이자 지속적인 여정이다. 여러 기술과 정책, 조직 문화의 변화가 함께 이루어져야 한다.
  • 오해 2 - “제로 트러스트를 도입하면 모든 위협을 막을 수 있다.”: 제로 트러스트의 목표는 공격을 100% 방어하는 것이 아니라, 공격 표면을 줄이고, 침해 사고가 발생하더라도 피해를 최소화하여 비즈니스가 빠르게 회복할 수 있는 ‘보안 탄력성’을 확보하는 데 있다.
  • 오해 3 - “제로 트러스트는 사용자를 불편하게 만든다.”: 제대로 구현된 제로 트러스트는 오히려 사용자 경험을 향상시킬 수 있다. 위험도가 낮은 상황에서는 인증 절차를 간소화하고(Single Sign-On 등), 위험도가 높다고 판단될 때만 추가 인증을 요구하는 '적응형 인증'을 통해 보안과 편의성의 균형을 맞출 수 있다. 토스의 사례처럼, 복잡한 VPN 연결 없이도 어디서든 안전하게 업무 시스템에 접근할 수 있게 된다.

제로 트러스트(Zero Trust)에 대한 오해와 진실

실제 구현 사례: 토스(Toss)는 어떻게 제로 트러스트를 도입했나?

금융사 최초로 제로 트러스트 아키텍처를 도입한 토스의 사례는 매우 좋은 참고 자료이다. 토스는 전통적인 경계형 보안의 한계를 극복하고, 재택근무와 오피스 근무가 혼재된 환경에서 보안 가시성과 업무 편의성을 모두 높였다.

토스의 접근 방식은 다음과 같은 특징을 가진다.

  • 통합적인 연계: 특정 솔루션에 의존하지 않고 IAM(신원), ZTNA(네트워크 접근), UEM(엔드포인트 관리), SIEM(통합 보안 관제) 등 다양한 보안 솔루션을 유기적으로 연계했다.
  • 컨텍스트 기반 접근 제어: 단순히 ‘누가’ 접근하는지만 보는 것이 아니라, ‘어떤 기기에서’, ‘기기의 보안 상태는 어떠한지’ 등 다양한 정보를 종합하여 접근 허용 여부를 동적으로 결정한다. 예를 들어, 보안 프로그램이 설치되지 않은 개인 기기로는 사내 시스템 접근을 차단한다.
  • 업무 편의성 향상: 개발자들은 더 이상 복잡한 VPN 설정 없이도 필요한 리소스에 안전하게 접근할 수 있게 되어 생산성이 향상되었다.

금융사 최초의 Zero Trust 아키텍처 도입기

이처럼 제로 트러스트는 보안팀만의 과제가 아니라, 모든 구성원의 업무 방식을 더 안전하고 효율적으로 만드는 핵심 인프라로 기능할 수 있다.

profile
Incident Response

0개의 댓글