Offcanvas

CSO / 디지털 디바이스 / 모바일 / 보안 / 아웃소싱 / 애플리케이션 / 통신|네트워크

'어떤 것도 믿지 마라' 제로 트러스트 보안 모델 도입 5단계

2018.09.19 Jaikumar Vijayan  |  CSO


3. 적합한 아키텍처를 선택하라
제로 트러스트에 대한 접근이 하나만 있는 것이 아니듯, 사용해야 하는 기술도 하나로 정해져 있지는 않다. 결국 제로 트러스트의 목적은 안전하고 확인된 사용자 및 디바이스만 접근할 수 있도록 하여 애플리케이션을 보호하는 데 있다. 제로 트러스트 모델에서 중요한 것은 인증 절차를 통과했는가 여부이지, 네트워크상의 중심부에 있는가 주변부에 있는가가 아니다.

아카마이의 엔터프라이즈 및 어드밴스 프로젝트 그룹 CTO 찰리 제로는 오늘날 제로 트러스트 모델 이행에는 마이크로 세그먼테이션(microsegmentation), 소프트웨어 정의 경계(SDP, software-defined perimeter), 제로 트러스트 프록시의 세 가지 방식이 있다고 언급했다.

마이크로 세그멘테이션은 수년 전부터 이런 저런 형태로 존재해왔으며 기본적으로 모든 네트워크 자산, 사용자, 애플리케이션, 데이터 저장소 등을 논리적 그룹으로 분류하는 방식을 말한다. 여기서 그룹은 대개 VLAN을 통해 분할되며 방화벽이 둘 사이의 트래픽 관리자 역할을 하는 경우가 많다. 제로 트러스트를 네트워크 분할이라고 이해하는 이들도 있지만, 이는 사실이 아니다.

세그멘테이션은 이행이 무척 어려울 뿐 아니라 확장성이 떨어지고, 다른 장애물들도 많다. “예컨대 오라클 데이터베이스와 같은 인프라를 공유한 그룹이 있다고 하자. 이 데이터베이스를 어떤 그룹으로 분류할 것인가? 아마도 공유 리소스이기 때문에 대부분의 VLAN에서 이에 접근할 수 있어야 할 것이다”라고 제로는 설명했다.

SDP를 사용할 경우, 중간 방화벽을 통해 애플리케이션과 사용자 간에 주문형 IP 터널을 설정할 수 있다. 물론 사용자가 특정 애플리케이션에 대한 인증을 받은 상태이고, 인증 정책 확인을 통과했다는 전제하에 말이다. "그러므로 사용자는 권한이 없는 자산은 열람하거나 핑(ping)을 할 수 없다. 때문에 보호 대상이 되는 부분들을 위협에 노출하지 않아도 된다." 단, 이 방식에도 한 가지 제약이 있다. 터널이 만들어진 뒤에 SDP는 트랜잭션의 안전성과 무결성을 거의 보장하지 못한다는 것이다.

세 번째 방식(아카마이에서 채택한 방식)은 제로 트러스트 프록시를 사용하여 인증된 사용자와 애플리케이션 사이에 주문형 경계를 설정하고, 인라인(in-line) 동작 및 페이로드 분석을 실시하는 것이라고 제로는 전했다. 그는 "제로 트러스트 프록시는 페이로드 분석과 함께 이전 두 기술의 가장 우수한 기능을 결합하여 점진적으로 배치할 수 있는 하나의 시스템을 탄생시킨다"고 말했다.

4. 사용자 및 기기에 대한 까다롭고 정확한 인증 절차를 도입하라
센트리파이(Centrify)의 CEO 톰 켐프는 제로 트러스트를 위해서는 모든 앱, 엔드포인트, 인프라, 사용자의 보안을 완전히 다시 생각해야 한다고 말했다. 제로 트러스트가 다른 보안 패러다임과 구분되는 가장 큰 차이점은 보안 이행 메커니즘이 네트워크 주변부에 집중하는 것이 아니라 타깃이 되는 시스템과 애플리케이션 자체에 집중한다는 것이다. 해당 사용자가 기업 리소스에 접근하는 ‘위치’가 신뢰할 수 있는 네트워크인가 아닌가는 중요하지 않다. 해당 사용자, 해당 디바이스가 인증을 받았는가, 신원을 확인할 수 있는가가 중요하다.

이를 위해 사용자는 다중 인증(MFA, multifactor authentication)을 통해 패스워드를 강화해야 하고, 추가적인 인증 절차를 밟아 접근 권한을 부여받아야 한다. 켐프는 사용자 유형에 관계없이 최종 사용자건, 특권 사용자건, 아웃소스 IT 사용자건, 파트너나 고객이건 상관없이, 모든 사용자에게 제로 트러스트 원칙은 동일하게 적용된다. 이들이 접근하고자 하는 리소스의 중요도도 상관없다. 접근 허용 결정은 상황에 맞춰 역동적으로 이뤄져야 한다고 이야기했다.

제로 트러스트 모델을 적용한다는 것은 기업의 자산에 접근하려는 사용자나 기기를 신뢰할 수 있는가의 문제로 귀결된다. 즉 인증받은 사용자가, 자신의 기기를 등록하여 확인 받을 수 있는 시스템이 있어야 한다. 켐프는 “신원을 인증받은 사용자가 매일 사용하는 기기가 있고, 이 기기가 이미 사전에 등록되어 있다면 해당 사용자 및 기기에 대해 어느 정도의 신뢰를 부여할 수는 있다. 하지만 만약 그 사용자가 처음 가는 카페에서 회사 서비스에 접속하려 한다면 다시금 ‘제로 트러스트’ 모드로 전환하여 인증을 받아야 할 것이다”라고 말했다.

기기 인증에도 최소한의 보안 요구 사항을 설정하고, 해당 기준을 충족하는 기기만 네트워크에 접근할 수 있도록 해야 한다. 켐프는 "탈옥한 상태의 기기는 아닌가? 기기 설정이 디스크 암호화, 바이러스 보호 및 최신 패치와 같은 회사 정책을 준수하고 있는가?" 등을 확인해야 한다고 조언했다.

5. 문제점에 대비하라
제로 트러스트 프레임워크 구현에 필요한 작업의 범위와 규모를 과소평가해서는 안 된다. 이는 기업의 규모가 클수록 더욱 그렇다. 네트워크상의 위치와 상관없이, 확실하게 신원이 확인된 사용자의 접근만을 허용한다는 것은 결코 쉬운 일이 아니다.

리스펀드 소프트웨어의 다이어는 기업 전반에 일관된 데이터 접근 정책을 정의하고 수립하는 작업은 많은 시간이 걸리고, 또한 쉽지 않은 일이라고 전했다. 통합 인증 및 접근 제어 시스템을 구현 및 관리하고, 중요한 데이터에 대한 접근을 제공하는 모든 애플리케이션을 식별하는 것도 큰 과제다.

사용자 접근과 권한을 제한하는 방법을 파악하는 것도 간단하지 않은 문제다. 켐프는 "기업이 이뤄내야 할 가장 큰 변화는 사용자 환경에 불필요하게 영향을 주지 않으면서 작업을 수행하고 MFA를 요청하는 데 필요한 충분한 권한을 사용자에게 부여하는 것이다"라고 말했다. 사용자에게 부여된 모든 권한은 일시적이고 시간 제한적이며, 자동으로 말소될 수 있어야 한다.

제로 트러스트 모델 도입에 있어 아카마이가 마주한 가장 큰 장애물은 비 웹(non-web) 애플리케이션이었다. 이들 중 상당수가 MFA 같은 인증 절차를 지원하지 않았기 때문이다. 아카마이는 이러한 애플리케이션에서의 인증 절차를 처리할 수 있게 될 때까지 상당한 시간을 투자했으며, 결국 비 웹 애플리케이션이 제로 트러스트 프록시로 더 잘 작동할 수 있도록 해주는 경량 에이전트를 구축해야 했다. 엘리스는 "우리는 이러한 애플리케이션에 대한 인증된 접근을 제공하기 위해 경량 클라이언트 측 애플리케이션 터널을 구현하고 있다. 이 과정에는 많은 고민과 생각이 필요했다"고 말했다.

Z스케일러(Zscaler)의 글로벌 정부 및 규제 컴플라이언스 담당 부대표 스테판 코박에 따르면 기본적으로, 제로 트러스트란 사용자의 신원을 먼저 파악하고 애플리케이션을 보호하는 과정이다. 코박은 “내-외부 연결(inside out connectivity), 정확한 접근, 암호화에 대한 비신뢰 등이 이를 위한 열쇠다”고 밝혔다.

즉, 네트워크나 엔드포인트 같은 ‘위치’는 더 이상 중요하지 않다. 문제는 사용자가 기기나 위치와 관계없이 ‘신뢰할 수 있는 사람인가’의 여부다. 코박은 "사용자의 신원을 파악하고, 사용자가 사용하는 애플리케이션을 이해하고, 애플리케이션을 보호할 수 있다면 엔드포인트 디바이스나 네트워크 등은 별로 중요하지 않다. 이것은 엄청난 관점의 변화다"고 덧붙였다. ciokr@idg.co.kr


 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.