Core Concepts of Zero Trust

KyungH·2024년 12월 7일
0

Cyber-Security

목록 보기
14/27

📝 제로트러스트 네트워크

Zero Trust 보안은 개인 네트워크의 리소스에 액세스하려는 모든 사람과 기기에 대해
엄격한 신원 확인을 요구
하는 IT 보안 모델로 여러 원칙과 기술을 통합한
네트워크 보안에 대한 전체적은 접근 방식이다.


📌 성과 해자(Castle and Moat) 보안모델

전통적인 보안을 비유한 성과 해자(Castle and Moat) 모델경계기반 보호 중심이다.
성 바깥은 인터넷과 같이 신뢰할 수 없는 영역, 성 내부는 인트라넷과 같이 신뢰 영역으로,
허가받은 사람들만 위치할 수 있다. 방화벽은 경계를 에워싸는 해자 역할을 한다.

이 모델의 본질적인 문제는 방화벽을 통과한 신뢰영역 내에 위치한 내부 장치와 사용자는
신뢰할 수 있다고 분류되지만, 이는 언제든 해킹될 수 있고 해킹되었을 경우 그들에게
주어진 신뢰 권한을 사용하여 내부를 공격할 수 있다. 이렇게 신뢰영역 내에서
권한이 있는 사용자가 이동하는 것을 내부/측면이동(Lateral Movement)라고 한다.

이러한 레터럴 무브먼트가 치명적인 이유는 무엇일까,
일단 이 공격은 공격자의 진입점이 발견되더라도 감지하기가 어려울 수 있으며
이는 공격자는 네트워크의 다른 부분을 손상시키기 때문이다.


📌 제로트러스트(Zero Trust) 보안모델

전통적인 계층형 네트워크는 구식이고 안전하지 않다는 얘기가 나오자, 어느 트래픽도
믿을 수 없고 검사되어야 하며, 패킷이 들어올 때뿐만이 아니라, 나갈 때도 믿어서는 안되고
안팎으로 철저하게 검증해야하는 보안모델이 필요했다.

제로트러스트는 기존 네트워크 중심 경계기반 보안모델을 강화하는 방식이 아닌,
새로운 데이터 중심 보안모델이며, 검증된 주체가 검증된 대상에 접근할 때
최소권한을 갖도록 하는 보안모델이다.

비유하자면, 비행기를 타는 탑승게이트(신뢰 구역)까지에는 공항직원, 승객, 승무원, 파일럿은 보안검색대를 통과한 후에는 암묵적으로 신뢰할 수 있는 것으로 간주 된다.
여기서 탑승게이트, 비행기 내부, 조종석을 나누어 조종석까지 접근하기 위해서는
지속적인 심사와 더 높은 권한을 필요로 하게 한다. 파일럿은 출입증 또는 별도 인증수단을 통하여 조종석에 접근한다.

💡Zero Trust의 주요 원칙

1. 지속적인 모니터링 및 검증
이는 내부와 외부에 공격자가 있다고 가정하기 때문에 어떤 사용자나 기계도 자동으로
신뢰해서는 안되며
, 사용자 신원과 권한, 기기 신원과 보안을 확인해야한다. 또한,
로그인과 연결은 설정된 후 주기적으로 시간 초과되므로 사용자와 기기는 지속적으로
다시 검증해야 한다.

2. 최소 권한
사용자에게 필요한 만큼의 엑세스만 제공하는 것을 의미하며, 이를 통해 각 사용자가
네트워크의 민감한 부분에 노출되는 것을 최소화 한다.

3. 장치 접근 제어

사용자에 대한 제어외에도 Zero Trust 시스템은 네트워크에 엑세스하려는 다양한 장치의
수를 모니터링하고, 모든 장치가 승인되었는지 확인하고, 모든 장치를 평가하여 손상되지
않았는지 확인한다.

4. 세분화 (Microsegmentation)

세분화는 네트워크의 별도 부분에 대한 별도 엑세스를 유지하기 위해 보안 경계를
작은 구역으로 나누는 것을 말한다. 단일 데이터 센터에 있는 파일이 위치한 네트워크는
수십 개의 별도 보안 구역을 포함하며, 해당 구역 중 하나에 엑세스 할 수 있어도
별도의 승인 없이는 다른 구역에 엑세스할 수 없다.

5. 측면이동(Lateral Movement) 방지

Zero Trust는 공격자가 측면으로 이동할 수 없도록 격리하게 설계되었다. 세분화된
엑세스가 주기적으로 재설정해야 되므로 공격자는 네트워크 내의 다른 세그먼트로
이동할 수 없다. 공격자의 존재가 감지되면 손상된 장치 또는 사용자 계정을 격리하여
추가 엑세스가 차단될 수 있다.

성과 해자 모델에서는 격리를 해도 공격자가 이미
네트워크의 다른 부분에 도달했으므로 거의 효과가 없다

6. 다중 인증 요소(MFA)

MFA는 사용자를 인증하기 위해 두 개 이상의 증거가 필요하다는 것을 의미한다.
단순히 비밀번호만으로는 권한을 얻을 수 없으며, 주로 온라인 플랫폼에서 사용하는
2단계 인증(2FA)가 일반적이다. 이러한 2FA를 활성화하여 사용자는 자신이 주장하는
사람임을 증명하는 두 가지 증거를 제공해야 한다.


📌 두 모델의 비교

구분경계기반 보안모델제로트러스트 보안모델
접근방법신뢰하지만, 검증신뢰하지 않고, 모든 것을 검증
신뢰경계외부망, 내부망마이크로 세그멘테이션
정책정적검증동적검증
ID 및 엑세스 관리초기 엑세스 시 1회엑세스 이전 최초인증 후 지속적 검증
접근제어IP, 포트, 프로토콜 중심데이터 중심
데이터보호네트워크 경계에서 보호종단 간 암호화 및 유출방지
위협탐지 및 대응시그니처 기반행동기반
거버넌스개별 모니터링 및 종단 간 가시성 확보 어려움통합 오케스트레이션 및 모니터링

References

Zero Trust Network
ZeroTrust Architecture

0개의 댓글

관련 채용 정보