벤더 기고ㅣ거스를 수 없는 변화, ‘제로 트러스트 트랜스포메이션’을 위해 고려해야 할 3가지
2022.12.23
델 테크놀로지스 | CIO KR
‘절대 신뢰하지 말고 끊임없이 검증하라’라는 개념의 제로 트러스트에 대한 관심이 날로 커지고 있다. 코로나19 장기화 여파로 많은 기업이 원격이나 하이브리드 근무 방식을 도입했기 때문이다. 이에 분산된 업무 환경에서 모든 사용자의 접근을 관리해야 할 필요성이 대두됐다. 10여 년 전 포레스터의 애널리스트 존 킨더버그가 제안했던 이 보안 모델이 주목받는 이유다.
하지만 기업들이 간과하는 사실이 있다. ‘제로 트러스트(Zero Trust)’가 지속적인 여정이라는 점이다. ‘제로 트러스트(Zero Trust)’는 지속적인 여정이다. 이는 단순히 제품이나 솔루션이 아니다. 보안 관리를 위한 전략적 프레임워크다. 장기적으로 전념하되 무리해서 갈 필요는 없다. 작게 시작해 작은 승리를 반복하며 계속해서 나아가야 한다.
2023년, 이러한 ‘제로 트러스트 트랜스포메이션’을 추진할 계획인 IT 의사결정권자를 위해 WFA(Work From Anywhere) 시대에 부합하면서도 안전한 기반까지 구축할 수 있는 실용적인 지침을 소개한다.
원격 및 하이브리드 업무 환경이 증가하면서 보안 위협도 커지고 있다
지난 몇 년 동안 기업의 데이터 자산을 보호하는 일이 엄청나게 복잡해졌다. 원격 및 하이브리드 업무의 기반으로 많이 사용되면서 클라우드는 비즈니스 생산성의 판도를 바꿨지만 빛이 있으면 그림자도 있기 마련이다.
이러한 공격이 미치는 영향의 범위도 커졌다. 예를 들어 공격이 성공하면 단일 고객뿐만 아니라 해당 클라우드 서비스의 모든 고객, 공급망 전체에 걸친 고객까지 피해를 볼 가능성이 높다. 이를 통해 위협 행위자가 얻는 이득은 엄청나다. 전 세계 사이버 범죄 피해 비용은 2025년까지 미화 10조 5천억 달러로 증가할 전망이다(Cybersecurity Almanac 2nd Edition. Cybersecurity Ventures, 2022년). 위협 행위자는 악용할 만한 새 취약점을 계속해서 찾아다니고 있다.
보안 측면에서 WFH가 시사하는 바
기업들은 이처럼 진화하는 위협 환경에 대응할 방법을 빠르게 모색해야 한다. 원격근무 또는 WFH의 확대가 시사하는 바는 2가지다. 첫째, 모든 기업이 취약하다는 사실이다. 美 국가안보국 국장 마이클 로저스는 “지능적인 위협 행위자가 시스템 침투를 시도한다고 할 때 그 성공 확률이 매우 높다”라고 지적했다.
진화된 보안 전략의 필요성
그렇다고 해서 클라우드를 버리고 온프레미스로 복귀하라는 이야기는 아니다. 클라우드 기반 환경을 적극 활용해야 하며, 바로 여기서 제로 트러스트가 필요하다. 전통적인 보안 모델은 더 이상 통하지 않는다.
효과적인 보안 태세를 갖추려는 모든 기업은 엔드포인트부터 워크로드, ID, 네트워크, 클라우드까지 5곳의 통제점을 처리해야 한다. 애플리케이션과 데이터를 보호하기 위해서다. 하지만 전통적인 접 근 방식은 대부분 사일로화돼 있기 때문에 공격에 취약할 수밖에 없다.
최신 접근 방식은 통제점 사이의 통신을 개선해 통제를 강화한다. 하지만 원격 및 하이브리드 근무의 비중이 점점 더 높아지는 환경에서는 경계를 더욱더 강화할 필요가 있다. 오늘날 직원들은 집, 카페, 호텔 등 어디에서나 일한다. 이때 방화벽으로 보호된 사무실 및 데이터센터 연 결이 제한되는, 즉 안전하지 않은 와이 파이를 사용하는 경우가 많다.
본적으로 직원들은 본인의 기기를 인터넷에 직접 연결해서 클라우드 서버 및 서비스형 소프트웨어(SaaS) 애플리케이션에 연결하고 기업 데이터로 작업한다. 공격 벡터의 숫자가 늘어나고 아울러 공격도 정교해지면서 암묵적인 신뢰를 바탕으로 구축된 기존의 보안 전략은 더 이상 통하지 않는다. 이제는 제로 트러스트가 필요하다.
제로 트러스트 기본 원칙 이해하기
제로 트러스트는 새로운 보안 사고 방식이다. 이는 절대적인 신뢰, 즉 일단 인증된 사용자는 네트워크 내부를 자유롭게 돌아다닐 수 있다는 접근 방식을 대체한다. 제로 트러스트는 이 패러다임을 뒤집어 기업에 명시적인 IT 환경 통제권을 부여한다. 회사 건물의 보안 프로토콜을 예로 들어보자. 신입직원이 입사하면 출입증을 수령하고 보안 프로토콜을 익혀야 한다. 매일 사무실이 있는 건물 안으로 들어간다. 사방에 CCTV가 설치돼 있다. 출입증을 찍고 여러 게이트를 통과한다. 자 리에 앉은 후에는 비밀번호로 컴퓨터를 잠금 해제한다.
이것이 바로 제로 트러스트의 작동 방식이다. 기업은 처음부터 직원을 식별한다. 그 이후 직원이 요청하는 모든 접근은 기업 자산(예: 사용자, 데이터 등)을 보호하기 위해 확인을 거친다. 안전을 한층 강화하기 위해 보안 요원이 모니터로 건물 내 모든 움직임을 지켜본다. 들어가면 안 되는 곳에 들어가려는 등의 이상 행동은 모두 검토된다.
오늘날에는 사용자, 기기, 앱, 데이터가 기업 네트워크 외부에서 발견되는 빈도가 그 어느 때보다 더 높다. 그 결과 사용자 ID는 약점이 됐다. 대부분의 데이터 유출 사건의 주요 원인은 ID 해킹이다. 제로 트러스트는 이 문제를 바로잡을 수 있다.
제로 트러스트 원칙 활성화하기
엔드포인트 보안은 ‘제로 트러스트 트랜스포메이션’의 핵심이다. 제로 트러스트 전략을 효과적으로 실행하려면 엔드포인트를 안전하게 보호해야 한다. 마이터 어텍(MITRE ATT&CKⓇ) 프레임워크에 따르면 오늘날 위협 행위자가 네트워크 침투에 사용하는 9가지 ‘초기 접근 기법’이 있다. ▲드라이브-바이 침해(Drive-by Compromise), ▲인터넷에 공개된 애플리케이션 익스플로잇(Exploit Public Facing Application), ▲신뢰 관계(Trusted Relationship), ▲안전하지 않은 기기 (Unsafe Hardware), ▲공급망 침해(Supply Chain Compromise), ▲소셜 엔지니어링(Social Engineering), ▲이동식 매체를 통한 복제(Replication Through Removable Media), ▲외부 원격 서비스(External Remote services), ▲유효한 계정(Valid Accounts)이다.
이러한 조사 결과에서 입증된 바와 같이 클라우드 기반 세계에서 전통적인 방어책은 엔드포인트 안전을 유지할 수 없다. 공격자에게는 진입점 하나만 있으면 된다. 위협 행위자는 엔드포인트를 활용해 기기의 전체 생애주기에 걸쳐 수십 가지의 취약점을 악용할 수 있다. 네트워크에 있는 기기의 수가 늘어나면 엔드포인트는 점점 더 큰 공격 벡터가 된다.
제로 트러스트 모델의 보안 정책은 ‘정상적인 활동’을 명시적으로 상세하게 규정하고, 그 밖의 것은 모두 차단한다. 그 다음 보안팀은 정상 활동에서 벗어나는 모든 것을 감시한다. 아울러 비정상적인 행동에는 표시를 하고, 잠재적인 위협을 해결하기 위한 적절한 조치를 시행하도록 지원한다.
제로 트러스트를 준비한다면 알아 둬야 할 3가지
성공적인 제로 트러스트 트랜스포메이션을 하려면 다음의 준비를 해야 한다.
1. 비즈니스 우선순위를 뒷받침하는 명확한 정책을 수립할 것
정책 수립 및 관리는 효과적인 제로 트러스트 실행에 필수적이다. 실제로 기업 네트워크 외부에 있는 사용자, 앱, 데이터, 기기의 수가 그 어느 때보다 많아졌고, 이에 IT 보안 의사결정권자의 82%는 보안 정책을 재평가해야 했다고 밝혔다(Absolute Endpoint Risk Report, 2021년).
하지만 보안 예산이 무한한 곳은 없기 때문에 먼저 비즈니스 우선순위를 결정해야 한다. 보호해야 하는 가장 중요한 자산 및 지적재산은 무엇인가? 소속 기업이 허용할 수 있는 위험과 비교해 그 공격 표면을 따져 봐야 한다. 그 다음 현재 마련돼 있는 정책과 통제를 검토한다. 오늘날 위험은 클라우드 기반 세계에서 비롯된다. 이 사실이 정책에 고려되고 있는가? 가장 중요한 자산 접근을 통제할 정책이 마련돼 있다면 범위를 확장할 수 있다.
2. 안전한 기기로 시작할 것
제로 트러스트 계획은 탄탄한 기반부터 시작돼야 한다. 즉, 보안을 염두에 둔 채 설계되고 개발된 기기로 방어책을 강화해야 한다. 이를테면 엔드포인트 스택을 안전하게 보호하고 가시성(예: BIOS 침해 시 이를 탐지해 알리는 것)을 제공하는 하드웨어/펌웨어 기반 보호가 있다. 직원 생산성에 미치는 영향은 가능한 한 최소화하면서 모든 새로운 접근 요청의 ID를 확인하는 기술을 갖춰야 한다.
또 PC 생애주기의 모든 단계를 안전하게 보호하는 무결점 통제 및 공급망 보호가 있다. 최근 몇 년 동안 목격한 것처럼 공급망 공격은 치명적일 수 있다. 일례로 지난 2021년 한 IT 관리 회사는 최소 1,500명의 고객에게 랜섬웨어 공격을 퍼뜨렸다(TechTarget, 2021년). 진정한 제로 트러스트 아키텍처에서 인증, 확인, 그리고 감시는 공급망부터 시작된다. 협력 업체는 (1) 안전한 방식을 사용하고, (2) 기기 조달부터 제조, 배송까지 무결성을 검증할 수 있어야 한다.
3. 생태계 전반에서 끊김 없는 통합과 상호운용성을 제공할 것
효과적인 보안 태세를 높은 수준에서 달성하려면 3가지가 필수다. 첫째, IT 생태계 전반에 걸친 모든 방어책의 통합, 둘째, 실시간 가시성, 셋째, 필요할 때 조치를 취할 수 있는 역량이다.
클라우드 기반 세계에서는 아무리 작은 취약점이라도 방치하면 끔찍한 상황을 초래할 가능성이 있다. 따라서 모든 시스템이 잠재적인 위협을 인식하고 필요한 조치를 취하도록 하는 게 중요하다.
시스템은 통합돼 있는가? 아니면 사일로화된 상태로 운영되는가? 네트워크의 손상된 BIOS에 관한 경고가 IT 관리자에게 전달되면 정책 엔진이 특정 워크플로우를 실행할 수 있는가? 통합 환경에서는 자동화 기능이 문제의 BIOS를 즉시 격리하고 추가적인 접근은 제한하며 패치를 수행해야 한다.
모든 엔드포인트 가시성이 확보돼 있는가? 공급망부터 펌웨어까지 모든 계층에서 풍부한 텔레메트리가 흘러 들어오는 것이 이상적이다. 하지만 해당 텔레메트리의 질은 통합의 질만큼 좋다. 아울러 데이터를 확인할 수 있는가? 문제를 처리하는 프로그램 워크플로우와 데이터를 이해하기 위해서 적절한 자원(예: 숙련된 사이버보안 인재)를 확보하는 것이 중요하다.
보안의 미래는 ‘제로 트러스트’다
제로 트러스트는 거스를 수 없는 흐름이고, 오늘날 제대로 된 보안을 위해 꼭 필요하다. 지금까지 살펴본 제로 트러스트 트랜스포메이션의 핵심을 정리하자면 다음과 같다.
• 기업들이 ‘일의 미래’를 적극 수용하는 가운데 공격 벡터가 크게 늘어났다.
• 이제 데이터 침해 사건은 불가피하다. 최악의 시나리오에 대비한 방어책으로 공격 표면을 최소화해야 한다.
• 제로 트러스트는 기업에게 명시적인 IT 환경 통제권을 부여하는 새로운 보안 사고 방식이다.
• 제로 트러스트 원칙을 실행하는 엔드포인트 보호는 현대적이면서도 안전한 기반을 유지하는 게 관건이다.
• 제로 트러스트 아키텍처를 확장하려면 가장 중요한 자산을 정확하게 식별해야 한다.
• 빌트인 보안 기능을 제공하고, 공급망 제어에 적극적으로 투자하는 업체에서 기기를 구매하는 것이 필요하다.
• 보안과 IT의 상호운용성을 평가한다. 보안 태세 강화를 위한 워크플로우를 포함시킨다.
VPN (가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다.
동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다.
무료 VPN, 정말 괜찮을까?
무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다.
보안 우려
대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다.
속도와 대역폭 제한
무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다.
서비스 제한
무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다.
광고 및 추적
일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다.
제한된 기능
무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다.
유료 VPN의 필요성
최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다.
그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다.
보안 강화
해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다.
개인 정보 보호
인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다.
지역 제한 해제
해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다.
빠르고 안전한 유료 VPN, 서프샤크 VPN
뛰어난 보안
서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다.
다양한 서버 위치
서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다.
속도와 대역폭
서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다.
다양한 플랫폼 지원
서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다.
디바이스 무제한 연결
서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.