'어떤 것도 믿지 마라' 제로 트러스트 보안 모델 도입 5단계

CSO

지금부터 약 10여 년 전 포레스터 리서치에서 처음으로 제안한 ‘제로 트러스트(zero trust)’ 모델은 기업 보안에 대한 접근 방식으로, 여기에 따르는 변화와 사용자 경험에 미치는 영향을 정확하게 이해하고 있지 않으면 이행하기가 쉽지 않다.



제로 트러스트 모델은 새롭게 등장하는 위협에 대항하여 애플리케이션 및 데이터를 보호하기 위해서는 네트워크와 엔드포인트 보안에 대한 강력한 사용자 인증 및 디바이스 확인이 필수적이라고 강조하고 있다. 네트워크 주변부에 보안 메커니즘을 적용하는 것이 아니라, 타깃이 되는 대상과 가장 가까운 곳에 밀착하여 보호해야 한다는 것이 제로 트러스트 모델의 논지다. 단지 신뢰할 수 있는 네트워크상에 있다거나, 기업 네트워크 경계 내부에 있다고 해서 특정 사용자나 기기를 검증 없이 신뢰해서는 안 된다고 제로 트러스트 모델은 주장했다.

리스펀드 소프트웨어(Respond Software)의 CTO 스티브 다이어는 “제로 트러스트란 조직의 사이버 보안 철학을 만들어나가는 사고 과정이며 이를 바라보는 하나의 방식이다. 가장 기본이 되는 개념은 ‘네트워크 경계 밖에 있건 안에 있건, 무조건적인 신뢰는 금지’라는 것이다”라고 설명했다.

제로 트러스트 모델의 적용을 위해서는 신중한 계획이 필요하다. 또한 그 이행은 하루아침에 이루어지는 것이 아니라는 것도 알아야 한다. 다이어는 “제로 트러스트를 단순히 새로운 유행 정도로 생각하는 업체들이 많다”고 지적했다.

그러나 실제로 제로 트러스트 모델의 이행은 무척 지루하고 힘든 과정이다. 데이터 접근과 관련한 정책을 만들고, 시행하며, 또 그 데이터를 읽고 쓸 수 있는 애플리케이션에 대한 접근을 승인하는 작업의 반복이다. 다이어는 “지름길은 없다”며 “제로 트러스트 모델의 이행이라는 막중한 부담은 비즈니스 동인과 핵심 애셋을 이해하고 있는 기업 내부 팀이 지게 될 것”이라고 말했다.

다이어를 비롯한 전문가들은 제로 트러스트의 길을 걷고자 하는 기업들이 꼭 알고 있어야 할 몇 가지 단계들을 아래와 같이 소개했다.

1. ‘제로 트러스트’를 정의하라
다이어는 가장 먼저 해야 할 일은 전 팀이 모여 ‘제로 트러스트’가 무엇인지에 대한 합의에 도달하는 것이라고 말했다. 정책 측면에서의 목표를 설정하고, 그 목표를 달성하기 위한 로드맵을 만들어 본다. “그렇다고 현재 기업 보안을 담당하고 있는 기술을 완전히 폐기하라는 말은 아니다”고 그는 덧붙였다. 하지만 필요하다면, 기업의 핵심 자산을 보호하기 위해 어느 정도의 변화를 감내할 각오는 되어 있어야 한다.

이 단계에서는 기술적인 것에 너무 얽매일 필요가 없다. 제로 트러스트 및 관련 기술의 이행 방법에 대한 결정은 현재 내가 처해 있는 환경에 맞는 ‘제로 트러스트’란 어떤 것인지를 정의하고 나서 내려도 늦지 않다.

“솔루션은 살 수 있어도, 제로 트러스트 마인드를 살 수는 없다. 여러 가지 중첩되고 충돌하는 사안들이 생길 것이고, 이것을 잘 풀어내야만 제로 트러스트가 작동할 수 있다. 제로 트러스트에 대한 고위급 관리자들의 명확한 이해와 확고한 결심이 성패를 좌우할 것”이라고 다이어는 말했다.

2. 사용자 경험을 이해하라
제로 트러스트 모델을 기획하는 과정에서, 무엇보다 그것이 사용자 경험에 미칠 영향을 생각해 봐야 한다. 제로 트러스트란 말 그대로 인증 및 확인 절차 없이는 그 어떤 사용자도 신뢰하지 않는다는 뜻이다. 따라서 사용자의 시스템 및 데이터 사용 경험도 확연히 달라진다. 관리자는 사용자의 신원은 물론이고 그들이 어떤 앱에 접근하려 하는지, 어떤 경로를 통해 접속하고 있으며 어떤 수단을 통해 해당 접근을 안전하게 관리할 것인지를 파악해야 한다.

아카마이의 CSO 앤디 엘리스는 무턱대고 제로 트러스트 모델을 도입하기 전에 이로 인해 사용자 경험이 어떻게 바뀌게 될지를 먼저 생각해 보라고 말했다. 모든 애플리케이션, 모든 사용자에게 일관되게 제로 트러스트 모델을 적용하려면 어떻게 할 것인가? 보다 일관되고 개별적으로 접근을 통제하기 위해 어떤 메커니즘을 이용할 것인가?

생각해 볼 문제는 그뿐만이 아니다. 애플리케이션 소유자가 자체적인 보안 정책을 마련하는 분산 통제를 허용할 것인지, 아니면 중앙집권화된 IT 또는 보안 팀에서 모든 정책을 관리하게 할 것인지 여부도 생각해 볼 문제다. 또 안전한 데이터 접근을 위해 요구되는 사항들을 어떻게 충족할 것인가도 중요하다.

“사용자 경험과 제로 트러스트 모델이 야기할 변화에 대해 충분히 고려했다면, 그러한 변화가 하루아침에 일어날 수 없음도 받아들여야 한다”고 엘리스는 조언한다. 먼저 가장 리스크가 큰 사용사례에 제로 트러스트 모델을 적용하고, 이후 천천히 시간을 들여 적용 범위를 넓혀 나가야 한다. “매일 매일 작은 성공의 경험이 쌓여 완전한 변화가 일어난다”고 그는 말했다.
 


3. 적합한 아키텍처를 선택하라
제로 트러스트에 대한 접근이 하나만 있는 것이 아니듯, 사용해야 하는 기술도 하나로 정해져 있지는 않다. 결국 제로 트러스트의 목적은 안전하고 확인된 사용자 및 디바이스만 접근할 수 있도록 하여 애플리케이션을 보호하는 데 있다. 제로 트러스트 모델에서 중요한 것은 인증 절차를 통과했는가 여부이지, 네트워크상의 중심부에 있는가 주변부에 있는가가 아니다.

아카마이의 엔터프라이즈 및 어드밴스 프로젝트 그룹 CTO 찰리 제로는 오늘날 제로 트러스트 모델 이행에는 마이크로 세그먼테이션(microsegmentation), 소프트웨어 정의 경계(SDP, software-defined perimeter), 제로 트러스트 프록시의 세 가지 방식이 있다고 언급했다.

마이크로 세그멘테이션은 수년 전부터 이런 저런 형태로 존재해왔으며 기본적으로 모든 네트워크 자산, 사용자, 애플리케이션, 데이터 저장소 등을 논리적 그룹으로 분류하는 방식을 말한다. 여기서 그룹은 대개 VLAN을 통해 분할되며 방화벽이 둘 사이의 트래픽 관리자 역할을 하는 경우가 많다. 제로 트러스트를 네트워크 분할이라고 이해하는 이들도 있지만, 이는 사실이 아니다.

세그멘테이션은 이행이 무척 어려울 뿐 아니라 확장성이 떨어지고, 다른 장애물들도 많다. “예컨대 오라클 데이터베이스와 같은 인프라를 공유한 그룹이 있다고 하자. 이 데이터베이스를 어떤 그룹으로 분류할 것인가? 아마도 공유 리소스이기 때문에 대부분의 VLAN에서 이에 접근할 수 있어야 할 것이다”라고 제로는 설명했다.

SDP를 사용할 경우, 중간 방화벽을 통해 애플리케이션과 사용자 간에 주문형 IP 터널을 설정할 수 있다. 물론 사용자가 특정 애플리케이션에 대한 인증을 받은 상태이고, 인증 정책 확인을 통과했다는 전제하에 말이다. "그러므로 사용자는 권한이 없는 자산은 열람하거나 핑(ping)을 할 수 없다. 때문에 보호 대상이 되는 부분들을 위협에 노출하지 않아도 된다." 단, 이 방식에도 한 가지 제약이 있다. 터널이 만들어진 뒤에 SDP는 트랜잭션의 안전성과 무결성을 거의 보장하지 못한다는 것이다.

세 번째 방식(아카마이에서 채택한 방식)은 제로 트러스트 프록시를 사용하여 인증된 사용자와 애플리케이션 사이에 주문형 경계를 설정하고, 인라인(in-line) 동작 및 페이로드 분석을 실시하는 것이라고 제로는 전했다. 그는 "제로 트러스트 프록시는 페이로드 분석과 함께 이전 두 기술의 가장 우수한 기능을 결합하여 점진적으로 배치할 수 있는 하나의 시스템을 탄생시킨다"고 말했다.

4. 사용자 및 기기에 대한 까다롭고 정확한 인증 절차를 도입하라
센트리파이(Centrify)의 CEO 톰 켐프는 제로 트러스트를 위해서는 모든 앱, 엔드포인트, 인프라, 사용자의 보안을 완전히 다시 생각해야 한다고 말했다. 제로 트러스트가 다른 보안 패러다임과 구분되는 가장 큰 차이점은 보안 이행 메커니즘이 네트워크 주변부에 집중하는 것이 아니라 타깃이 되는 시스템과 애플리케이션 자체에 집중한다는 것이다. 해당 사용자가 기업 리소스에 접근하는 ‘위치’가 신뢰할 수 있는 네트워크인가 아닌가는 중요하지 않다. 해당 사용자, 해당 디바이스가 인증을 받았는가, 신원을 확인할 수 있는가가 중요하다.

이를 위해 사용자는 다중 인증(MFA, multifactor authentication)을 통해 패스워드를 강화해야 하고, 추가적인 인증 절차를 밟아 접근 권한을 부여받아야 한다. 켐프는 사용자 유형에 관계없이 최종 사용자건, 특권 사용자건, 아웃소스 IT 사용자건, 파트너나 고객이건 상관없이, 모든 사용자에게 제로 트러스트 원칙은 동일하게 적용된다. 이들이 접근하고자 하는 리소스의 중요도도 상관없다. 접근 허용 결정은 상황에 맞춰 역동적으로 이뤄져야 한다고 이야기했다.

제로 트러스트 모델을 적용한다는 것은 기업의 자산에 접근하려는 사용자나 기기를 신뢰할 수 있는가의 문제로 귀결된다. 즉 인증받은 사용자가, 자신의 기기를 등록하여 확인 받을 수 있는 시스템이 있어야 한다. 켐프는 “신원을 인증받은 사용자가 매일 사용하는 기기가 있고, 이 기기가 이미 사전에 등록되어 있다면 해당 사용자 및 기기에 대해 어느 정도의 신뢰를 부여할 수는 있다. 하지만 만약 그 사용자가 처음 가는 카페에서 회사 서비스에 접속하려 한다면 다시금 ‘제로 트러스트’ 모드로 전환하여 인증을 받아야 할 것이다”라고 말했다.

기기 인증에도 최소한의 보안 요구 사항을 설정하고, 해당 기준을 충족하는 기기만 네트워크에 접근할 수 있도록 해야 한다. 켐프는 "탈옥한 상태의 기기는 아닌가? 기기 설정이 디스크 암호화, 바이러스 보호 및 최신 패치와 같은 회사 정책을 준수하고 있는가?" 등을 확인해야 한다고 조언했다.

5. 문제점에 대비하라
제로 트러스트 프레임워크 구현에 필요한 작업의 범위와 규모를 과소평가해서는 안 된다. 이는 기업의 규모가 클수록 더욱 그렇다. 네트워크상의 위치와 상관없이, 확실하게 신원이 확인된 사용자의 접근만을 허용한다는 것은 결코 쉬운 일이 아니다.

리스펀드 소프트웨어의 다이어는 기업 전반에 일관된 데이터 접근 정책을 정의하고 수립하는 작업은 많은 시간이 걸리고, 또한 쉽지 않은 일이라고 전했다. 통합 인증 및 접근 제어 시스템을 구현 및 관리하고, 중요한 데이터에 대한 접근을 제공하는 모든 애플리케이션을 식별하는 것도 큰 과제다.

사용자 접근과 권한을 제한하는 방법을 파악하는 것도 간단하지 않은 문제다. 켐프는 "기업이 이뤄내야 할 가장 큰 변화는 사용자 환경에 불필요하게 영향을 주지 않으면서 작업을 수행하고 MFA를 요청하는 데 필요한 충분한 권한을 사용자에게 부여하는 것이다"라고 말했다. 사용자에게 부여된 모든 권한은 일시적이고 시간 제한적이며, 자동으로 말소될 수 있어야 한다.

제로 트러스트 모델 도입에 있어 아카마이가 마주한 가장 큰 장애물은 비 웹(non-web) 애플리케이션이었다. 이들 중 상당수가 MFA 같은 인증 절차를 지원하지 않았기 때문이다. 아카마이는 이러한 애플리케이션에서의 인증 절차를 처리할 수 있게 될 때까지 상당한 시간을 투자했으며, 결국 비 웹 애플리케이션이 제로 트러스트 프록시로 더 잘 작동할 수 있도록 해주는 경량 에이전트를 구축해야 했다. 엘리스는 "우리는 이러한 애플리케이션에 대한 인증된 접근을 제공하기 위해 경량 클라이언트 측 애플리케이션 터널을 구현하고 있다. 이 과정에는 많은 고민과 생각이 필요했다"고 말했다.

Z스케일러(Zscaler)의 글로벌 정부 및 규제 컴플라이언스 담당 부대표 스테판 코박에 따르면 기본적으로, 제로 트러스트란 사용자의 신원을 먼저 파악하고 애플리케이션을 보호하는 과정이다. 코박은 “내-외부 연결(inside out connectivity), 정확한 접근, 암호화에 대한 비신뢰 등이 이를 위한 열쇠다”고 밝혔다.

즉, 네트워크나 엔드포인트 같은 ‘위치’는 더 이상 중요하지 않다. 문제는 사용자가 기기나 위치와 관계없이 ‘신뢰할 수 있는 사람인가’의 여부다. 코박은 "사용자의 신원을 파악하고, 사용자가 사용하는 애플리케이션을 이해하고, 애플리케이션을 보호할 수 있다면 엔드포인트 디바이스나 네트워크 등은 별로 중요하지 않다. 이것은 엄청난 관점의 변화다"고 덧붙였다. ciokr@idg.co.kr