Offcanvas

CSO / 디지털 디바이스 / 모바일 / 보안 / 아웃소싱 / 애플리케이션 / 통신|네트워크

'어떤 것도 믿지 마라' 제로 트러스트 보안 모델 도입 5단계

2018.09.19 Jaikumar Vijayan  |  CSO

지금부터 약 10여 년 전 포레스터 리서치에서 처음으로 제안한 ‘제로 트러스트(zero trust)’ 모델은 기업 보안에 대한 접근 방식으로, 여기에 따르는 변화와 사용자 경험에 미치는 영향을 정확하게 이해하고 있지 않으면 이행하기가 쉽지 않다.



제로 트러스트 모델은 새롭게 등장하는 위협에 대항하여 애플리케이션 및 데이터를 보호하기 위해서는 네트워크와 엔드포인트 보안에 대한 강력한 사용자 인증 및 디바이스 확인이 필수적이라고 강조하고 있다. 네트워크 주변부에 보안 메커니즘을 적용하는 것이 아니라, 타깃이 되는 대상과 가장 가까운 곳에 밀착하여 보호해야 한다는 것이 제로 트러스트 모델의 논지다. 단지 신뢰할 수 있는 네트워크상에 있다거나, 기업 네트워크 경계 내부에 있다고 해서 특정 사용자나 기기를 검증 없이 신뢰해서는 안 된다고 제로 트러스트 모델은 주장했다.

리스펀드 소프트웨어(Respond Software)의 CTO 스티브 다이어는 “제로 트러스트란 조직의 사이버 보안 철학을 만들어나가는 사고 과정이며 이를 바라보는 하나의 방식이다. 가장 기본이 되는 개념은 ‘네트워크 경계 밖에 있건 안에 있건, 무조건적인 신뢰는 금지’라는 것이다”라고 설명했다.

제로 트러스트 모델의 적용을 위해서는 신중한 계획이 필요하다. 또한 그 이행은 하루아침에 이루어지는 것이 아니라는 것도 알아야 한다. 다이어는 “제로 트러스트를 단순히 새로운 유행 정도로 생각하는 업체들이 많다”고 지적했다.

그러나 실제로 제로 트러스트 모델의 이행은 무척 지루하고 힘든 과정이다. 데이터 접근과 관련한 정책을 만들고, 시행하며, 또 그 데이터를 읽고 쓸 수 있는 애플리케이션에 대한 접근을 승인하는 작업의 반복이다. 다이어는 “지름길은 없다”며 “제로 트러스트 모델의 이행이라는 막중한 부담은 비즈니스 동인과 핵심 애셋을 이해하고 있는 기업 내부 팀이 지게 될 것”이라고 말했다.

다이어를 비롯한 전문가들은 제로 트러스트의 길을 걷고자 하는 기업들이 꼭 알고 있어야 할 몇 가지 단계들을 아래와 같이 소개했다.

1. ‘제로 트러스트’를 정의하라
다이어는 가장 먼저 해야 할 일은 전 팀이 모여 ‘제로 트러스트’가 무엇인지에 대한 합의에 도달하는 것이라고 말했다. 정책 측면에서의 목표를 설정하고, 그 목표를 달성하기 위한 로드맵을 만들어 본다. “그렇다고 현재 기업 보안을 담당하고 있는 기술을 완전히 폐기하라는 말은 아니다”고 그는 덧붙였다. 하지만 필요하다면, 기업의 핵심 자산을 보호하기 위해 어느 정도의 변화를 감내할 각오는 되어 있어야 한다.

이 단계에서는 기술적인 것에 너무 얽매일 필요가 없다. 제로 트러스트 및 관련 기술의 이행 방법에 대한 결정은 현재 내가 처해 있는 환경에 맞는 ‘제로 트러스트’란 어떤 것인지를 정의하고 나서 내려도 늦지 않다.

“솔루션은 살 수 있어도, 제로 트러스트 마인드를 살 수는 없다. 여러 가지 중첩되고 충돌하는 사안들이 생길 것이고, 이것을 잘 풀어내야만 제로 트러스트가 작동할 수 있다. 제로 트러스트에 대한 고위급 관리자들의 명확한 이해와 확고한 결심이 성패를 좌우할 것”이라고 다이어는 말했다.

2. 사용자 경험을 이해하라
제로 트러스트 모델을 기획하는 과정에서, 무엇보다 그것이 사용자 경험에 미칠 영향을 생각해 봐야 한다. 제로 트러스트란 말 그대로 인증 및 확인 절차 없이는 그 어떤 사용자도 신뢰하지 않는다는 뜻이다. 따라서 사용자의 시스템 및 데이터 사용 경험도 확연히 달라진다. 관리자는 사용자의 신원은 물론이고 그들이 어떤 앱에 접근하려 하는지, 어떤 경로를 통해 접속하고 있으며 어떤 수단을 통해 해당 접근을 안전하게 관리할 것인지를 파악해야 한다.

아카마이의 CSO 앤디 엘리스는 무턱대고 제로 트러스트 모델을 도입하기 전에 이로 인해 사용자 경험이 어떻게 바뀌게 될지를 먼저 생각해 보라고 말했다. 모든 애플리케이션, 모든 사용자에게 일관되게 제로 트러스트 모델을 적용하려면 어떻게 할 것인가? 보다 일관되고 개별적으로 접근을 통제하기 위해 어떤 메커니즘을 이용할 것인가?

생각해 볼 문제는 그뿐만이 아니다. 애플리케이션 소유자가 자체적인 보안 정책을 마련하는 분산 통제를 허용할 것인지, 아니면 중앙집권화된 IT 또는 보안 팀에서 모든 정책을 관리하게 할 것인지 여부도 생각해 볼 문제다. 또 안전한 데이터 접근을 위해 요구되는 사항들을 어떻게 충족할 것인가도 중요하다.

“사용자 경험과 제로 트러스트 모델이 야기할 변화에 대해 충분히 고려했다면, 그러한 변화가 하루아침에 일어날 수 없음도 받아들여야 한다”고 엘리스는 조언한다. 먼저 가장 리스크가 큰 사용사례에 제로 트러스트 모델을 적용하고, 이후 천천히 시간을 들여 적용 범위를 넓혀 나가야 한다. “매일 매일 작은 성공의 경험이 쌓여 완전한 변화가 일어난다”고 그는 말했다.
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.