Offcanvas

CSO / 보안 / 클라우드 / 통신|네트워크

제로 트러스트 구현하는 방법론··· 'SDP 2.0' 안내서

2022.04.28 Chris Hughes  |  CSO
클라우드 보안 협회(Cloud Security Alliance; CSA)의 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP) 2.0’은 강력한 접근 제어를 통해 제로 트러스트를 구현한다. 

최근 CSA가 협회 산하의 SDP 및 제로 트러스트 워킹 그룹에서 개발한 소프트웨어 정의 경계(SDP)의 버전 2.0을 공개했다. 버전 1.0이 지난 2014년 출시됐고, 업계 전반에서 제로 트러스트를 도입하려는 추세를 감안할 때 이번 업데이트는 시기적절하다. SDP는 제로 트러스트 아키텍처 구축과 밀접하게 연결돼 있다. 여기서는 CISO를 비롯한 보안 리더들이 알아야 할 ‘SDP 2.0’를 소개한다.

美 연방정부에서 자체적인 제로 트러스트 전략을 발표했다. CISA(Cybersecurity&Infrastructure Security Agency)의 ‘제로 트러스트 성숙도 모델(Zero Trust Maturity Model)’, NSTAC(National Security Telecommunications Advisory Committee)의 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리(Zero Trust and Trusted Identity Management)’ 등이다. SDP 2.0은 이러한 문서에 나온 여러 권장사항과 요구사항을 지원하기 때문에 민간 및 공공 부문의 모든 보안 리더에게 적합하다. 
 
ⓒGetty Images
 
SDP는 소프트웨어 및 네트워크 자산에 중점을 둔다 
상위 수준에서 SDP는 기본적으로 ‘하드웨어’가 아니라 ‘소프트웨어 및 네트워크 자산’에 초점을 맞추는 경계다. 클라우드 컴퓨팅이 보편화되는 한편 모든 것이 소프트웨어로 정의되고 코드화되면서 이러한 변화는 타당해 보인다. 또 SDP는 최소 권한 접근 제어, 침해 가정, 신뢰/검증 기반 방법론 등 제로 트러스트의 기본 원칙을 시행하는 데 도움을 준다. 

SDP 공저자인 주안티아 코일필라이는 “네트워크 경계는 죽었다. SDP 만세!”라고 선언하기도 했는데, 이러한 사고방식을 감안하면 SDP는 보호의 초점을 ‘네트워크 경계’에서 ‘기업 자산의 보호’로 전환하며, 이는 제로 트러스트를 성공적으로 달성하는 핵심이라고 할 수 있다. 심지어 美 연방의 제로 트러스트 전략조차 인터넷을 통해 시스템에 안전하게 접근할 수 있도록 기존 네트워크 경계를 허물어야 한다고 촉구했다. 

SDP 2.0 아키텍처 구성요소
SDP 2.0에는 SDP 호스트(SDP host), SCP 컨트롤러(SDP controller) 등의 기본 아키텍처 구성요소가 포함돼 있다. 아울러 클라우드 네이티브 환경과 서비스 메시 아키텍처를 구축하는 환경에 보편화돼 있는 컨트롤 플레인과 데이터 플레인도 있다. SDP 컨트롤러는 제로 트러스트 컨텍스트에서 접근 제어 정책을 정의하는 정책 결정 지점(Policy Decision Point; PDP)이라고 할 수 있다.

SDP 호스트는 제로 트러스트 컨텍스트에서 정책 시행 지점(Policy Enforcement Point; PEP)과 유사하게 기능하며, SDP 컨트롤러에서의 접근 정책 시행을 지원한다. 일반적으로 SDP 호스트는 애플리케이션 및 서비스 전면에 배치돼 기업 정책이 정의한 대로 접근을 제어한다. 

이 정보를 바탕으로 SDP 컨트롤러는 내부 엔터티(예: IAM 서비스 등)와 통신한다. 만약 클라우드 기반의 IDaaS(Identity-as-a-Service) 옵션을 사용하고 있다면 외부 엔터티와도 통신한다. SDP 호스트는 접근 요청 워크플로우에 맞춰 호스트를 개시하고 수락한다. 일반적으로 개시 호스트(IH)는 ID 관련 정보를 제공하며, 기술 성숙도에 따라 기기 상태 또는 지리적 위치 등의 신호를 제공하기도 한다. 

CISA 제로 트러스트 성숙도 모델에서 ‘고급(Advanced)’으로 간주되는 기업은 기기와 관련된 실시간 위험 분석을 사용하여 데이터 또는 기업 리소스의 접근 제어 결정을 용이하게 만든다. 이런 방식으로 SDP 2.0은 ‘고급’ 수준의 제로 트러스트 성숙도를 촉진한다.  

IH의 맞은편에는 수락 호스트(AH)가 있고, 이는 기본적으로 기업 리소스 또는 서비스 접근을 제어하는 PEP로 기능한다. 아울러 SDP 컨트롤러의 명령을 받아 접근 제어 결정을 실행한다. 여기서 설명한 내용은 새 발의 피에 불과하지만 그래도 이제 SDP 2.0 아키텍처 구성요소가 어떻게 형태를 갖췄는지, 어떻게 제로 트러스트 원칙에 부합하는지 이해하기 시작했을 것이다. 
 
SDP 2.0 아키텍처

SDP 2.0 구축 모델 
SDP 2.0은 6가지 구축 모델을 지원한다. 중요하게 고려해야 할 부분은 클라이언트, 서버, 게이트웨이 등의 핵심 구성요소다. 클라이언트는 리소스 접근을 요청하는 사람 또는 NPE(Non-Person Entities)다. SDP 게이트웨이는 앞서 언급한 AH처럼 기능하며, 기업 리소스 및 데이터의 PEP 역할을 한다. 엔드투엔드 보안이 필요한 모델에서 AH와 서버는 단일 호스트로 기능하며, 게이트웨이 없이 직접 기업의 접근 제어 정책을 시행한다. 기업들은 다양한 모델을 검토하여 요구사항에 적합한 구축 모델을 사용해야 한다. 

SDP 2.0 워크플로우 
성공적인 SDP 구축의 핵심은 워크플로우다. 예를 들면 광범위한 SDP 아키텍처를 구축하기 위한 초기 및 후속 SDP 컨트롤러의 워크플로우 그리고 AH 및 IH 온보딩의 워크플로우가 있다. 

지금쯤이면 SDP 아키텍처에 SDP 컨트롤러가 얼마나 중요한지 알게 됐을 것이다. 그래서 많은 기업에서는 여러 SDP 컨트롤러를 구축해 로드 밸런싱과 전반적인 복원력을 촉진하면서 단일 장애점(SPoF) 문제를 완화한다. 다시 한번 말하지만, 이러한 SDP 워크플로우를 이해하는 게 핵심이다. 이를 위해서는 SDP 2.0의 상세 정보를 참고하도록 한다. 

공격 표면 감소  
SDP 2.0의 다른 기능은 승인받지 않은 엔터티의 리소스 가시성을 줄여 공격 표면을 최소화하는 것이다. SDP는 단일 패킷 인증(Single Packet Authorization; SPA)을 사용한다. SPA는 암호화를 통해 권한 없는 엔터티가 리소스를 볼 수 없도록 한다. 암호 키가 있는 기기는 SDP 구성요소와 네트워크 연결을 설정할 수 있지만 암호 키가 없는 기기는 이러한 연결을 설정할 수 없다. 이 시나리오가 VPN 등의 기존 네트워크 보호와 얼마나 극명하게 다른지 잠시 생각해보라. 악의적인 행위자의 공격 벡터, 이를테면 무작위 대입, 손상된 자격증명 등은 이 개념 하에서 강력하게 제한된다. 

상호인증 
SDP 2.0의 또 다른 기능은 SDP 구성요소 간의 상호인증이다. 美 연방의 제로 트러스트 전략과 CISA의 제로 트러스트 성숙도 모델을 다시 인용하자면 성숙한 제로 트러스트 환경은 외부뿐만 아니라 내부까지 가능한 한 모든 트래픽을 암호화한다. 상호 TLS(mTLS)는 모든 SDP 구축 모델에서 강화되며, ID 및 기기 검증 등의 추가 조치가 지원된다. 

SDP 2.0은 대부분의 기업들이 일반적으로 하는 것보다 훨씬 더 성숙한 방식으로 기업의 데이터와 리소스를 보호하기 위한 토대를 마련한다. 물론 모든 기술 시스템과 마찬가지로 난공불락인 것은 아니다. 기업들은 SDP와 관련된 아키텍처 개념, 구축, 위협 모델을 이해하는 데 시간을 할애해야 한다. 이를 통해 기업들은 안전하면서도 탄력적인 방식으로 SDP를 도입할 수 있다. ciokr@idg.co.kr

 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.