기사 공유하기

전통적인 IT 인프라 운영 관점에서 보안은 네트워크 경계 내부의 사용자 데이터 및 지적 재산, 장비와 같은 자산을 보호하는 것이다. 방화벽 및 보안장비 등을 사용하여 네트워크에 들어오고 나가는 사용자를 감시하고 검증하는 것이 보안의 핵심이다. 그러나 디지털 전환의 가속화, 특히 클라우드로의 급속한 전환으로 인해 네트워크 경계에 의존하는 보안 방식만으로는 충분하지 않게 되었다.

새로운 화두, 제로 트러스트

제로 트러스트(zero trust)는 어떤 누구도 신뢰하지 않고 늘 확인해야 한다는 원칙을 기반으로 한 보안 모델이다. 조직 네트워크의 내부에서 접속하든 외부에서 접속하든, 모든 사용자와 장치는 접근 권한을 받기 전에 반드시 승인받아야 한다. 또한, 한 번의 승인으로 끝나는 것이 아니라, 정기적으로 이 승인이 유효한지 점검하고, 접속 시 사용하는 장치가 조직의 정책을 위반하는 작동을 하지는 않는지, 비인가 애플리케이션을 실행하고 있지는 않은지 등, 다양한 관점에서의 모니터링 및 분석이 필요하다.

네트워크 경계 기반의 전통적인 방어 모델 vs. 제로 트러스트 방어 모델 (출처: nist.gov)

대부분 기업에서 퍼블릭 클라우드컴퓨팅의 활용이 보편화되며 기업 간 물리적 네트워크 경계가 사실상 사라지게 되었다. 이런 환경에서 제로 트러스트 기반 보안은 특히 중요하다. 2020년 코로나19 팬데믹이 전 세계를 강타하며 이젠 너무나 당연하게 여겨지는 재택근무 하에서도 기업의 소중한 자산을 보호하기 위한 새로운 보안 모델이 절실히 필요하게 되었으며 이를 해결할 수 있는 열쇠로 제로 트러스트 기반 보안을 들고 있다. 이에, 2021년 9월 미국 조 바이든 대통령도 연방정부 및 클라우드서비스 공급업체는 모두 제로 트러스트 보안 계획을 수립하라는 행정명령서명한 바 있다.

2021. 9. 조 바이든 미 대통령은 행정명령을 통해 클라우드를 중심으로 한 디지털 전환 정책의 보안을 위해 ‘제로 트러스트’를 의무화했다. 이 행정명령에서 ‘제로 트러스트’는 무려 11번이나 언급된다. (출처: 백악관

제로 트러스트에 기반을 둔 보안 구현을 위해서는 여러 요소에서의 보안 검토가 이루어져야 한다. 새롭게 제로 트러스트 모델을 적용하기 위해서는 우선 회사 내 관련 조직에서의 공감대 형성이 필요하며, 조직 내 IT 자산 운영현황, 내/외부 사용자, 그리고 높은 보안 수준 접근이 필요한 외부 파트너 등 모든 접근 가능 사용자에 대한 분석이 우선되어야 한다. 그리고 이들이 작업하는 장비, 서비스, 애플리케이션, 데이터 등 모든 자산에 대한 보안 수준의 재평가를 바탕으로 한 새로운 보안 정책 수립도 필요하다. 어느 정도 정책이 완성되면 올바르게 정책이 반영될 수 있도록 실행 전략 및 계획을 수립하여야 한다.

제로 트러스트 아키텍처의 6개 기둥   

크게 6개의 기둥(pillars)으로 제로 트러스트 적용 환경을 구분해 볼 수 있다. 각각의 기둥에 해당하는 다양한 해법을 전문 보안 서비스회사 또는 클라우드컴퓨팅서비스 사업자가 제공한다. 이와 같은 6개의 기둥에 더하여 구현 시 필수 요구사항 속성 두 가지를 더해 6×2 제로 트러스트 아키텍처를 제시하고자 한다. 참고로, 관련 자료를 조사하다 보면, 6×2가 아니라 이 둘을 합한 8개의 기둥으로 제시하는 경우, 또는 6개가 아닌 5개 또는 7개로 제시하는 경우 등 다양한 사례를 확인할 수 있다. 이 글에서는 6×2 아키텍처 기준으로 각각을 간단히 설명한다.

제로 트러스트 6개 기둥 및 두 가지 핵심 요구사항

다음은 제로 트러스트 기반 보안의 6개 기둥이다.

1. 사용자(Identity)

기업 내 IT 자산에 접근을 시도하는 모든 사용자에 대한 신원 확인 및 접근 권한 제어를 말한다. 일반적인 사용자 로그인과 같은 단순한 기능에서부터 역할에 따른 접근 제어(Role Based Access Control), 속성 또는 상황(Context)에 따른 접근 제어도 가능하다. 접근하고자 하는 사용자의 위치, 시간, 접근 대상에 따라, 같은 사용자라고 하더라도 그때그때 접근 승인 여부가 달라질 수 있다.

싱글사인온(SSO)과 같은 편의성도 부가적으로 제공될 수 있다. 생체인증, 다중 요소 접근 제어(MFAC), 일회용 패스워드도 많이 쓰이는 기능이며, 클라우드 기반으로의 서비스 즉 ‘서비스로서의 아이덴티티’(IDaaS; ID as a Service) 형태로도 제공한다.

2. 디바이스(Endpoint)

디바이스 또는 엔드포인트 보안에 해당하는 것으로 기업의 IT 자산에 접근을 시도하는 모든 디바이스에 대한 검증 및 기록, 모니터링을 수행한다. 여기서 말하는 “디바이스”는 컴퓨터, 태블릿, 스마트폰과 같은 사용자 기기뿐만 아니라, 수많은 사물인터넷 장치를 포함한다.

승인되지 않은 장치가 네트워크에 접근하는 것을 방지하기 위해 모든 장치에 대한 화이트리스트를 작성하여 관리하는 것이 핵심이다. 회사가 소유한 기기인지, 혹은 조직 내 구성원 개인이 소유한 기기인지, 또는 제3의 파트너 기기인지도 명확히 구분하여 각각에 대한 적절한 제어 권한을 집행한다. 각 장치의 운영체제나 펌웨어가 항상 최신 버전을 유지하고 있는지 확인하여, 필요한 경우 패치를 강제 적용하는 것도 매우 중요한 기능 중 하나이다.

3. 네트워크

네트워크를 여러 조각(segment)으로 나누고 분할된 일부 네트워크는 아예 나머지 네트워크로부터 분리할 수 있도록 하는 기능이 필요하다. 물론 이 각각의 세그먼트는 물리적 분할이 아닌 논리적 분할로 인해 생성된다. 소프트웨어 정의 경계(SDP: Software Defined Perimeter)와 같은 기술이 활용될 수 있다. 작은 조각으로 나누어진 마이크로 세그먼트(Micro Segment)는 각각 별도의 분리된 네트워크 단위로서 접근 제어를 실행한다. 사용자, 디바이스, 애플리케이션 조합에 따라 이러한 권한이 차등 부여됨으로써 (논리적인) 망 분리를 효과적으로 운영할 수 있다.

이러한 제로 트러스트 네트워크 개념은 기존 네트워크 보안 기술을 적용하기에도 효과적이다. 디도스 공격을 탐지하여 우회하는 데에도 적용될 수 있으며, 마이크로 세그먼트 전체에서의 암호화 기능을 활용함으로써 외부와의 미인가 데이터 반출 및 인입도 방지할 수 있다. 물론 기존 방화벽 기능도 적용할 수 있다.

4. 인프라

인프라 관점에서 가장 중요한 것은 형상 관리와 소프트웨어 업데이트다. 특히 형상 관리(Configuration Management)에서의 오류는 클라우드서비스에서 가장 흔한 장애 요인이기도 하다. 데브옵스(DevOps) 과정을 통해 새로 생성된 인프라가 보안 정책을 잘 따르는지도 형상 관리를 통해 관리되어야 한다. 클라우드 환경에서는 가상 서버 운영체제, 오브젝트 스토리지 소프트웨어, CDN 등 핵심 클라우드 서비스에 필요한 업데이트, 그리고 PaaS나 백엔드 서비스에 대한 업데이트를 주로 관장한다. 다수의 디바이스를 동시에 업데이트하기 위해 엔드포인트 디바이스 패치 기능도 함께 활용될 수 있다.

효과적인 모니터링을 위해서도 적절한 인프라 관리는 중요하다. 엔드포인트 디바이스의 이상을 발견하고 이에 대응하는 것도 엔드포인트 관리 기능과 인프라의 이상적인 결합을 통해 가능하다.

클라우드 형상 도구(Configruation Tool) 도입 현황

5. 애플리케이션(Workload)

온프레미스 로컬 애플리케이션 또는 클라우드 기반 애플리케이션 서비스 모두를 대상으로 하는 보안에 해당한다. 이를 넓은 의미로 포용하는 ‘워크로드’(workload; 고객 대면 애플리케이션이나 백엔드 프로세스와 같이 비지니스 가치를 창출하는 리소스 및 코드 모음 또는 주어진 기간에 시스템에 의해 실행해야 할 작업의 할당량)라는 표현이 더 적절할 수 있다.

클라우드 또는 기업 네트워크상에서 워크로드 실행을 모니터링하는 것이 핵심 기능이다. 즉, 모든 워크로드가 보안 침해 의도를 가지고 있다는 ‘제로 트러스트’ 가정하에 이의 실행을 주시하며, 허가되지 않는 자원에 접근을 시도하거나, 워크로드를 위변조하여 배포하거나, 혹은 실행 권한이 없는 사용자가 워크로드를 배포하는 행위를 발견하는 즉시 차단하고, 필요시 복구하기도 한다.

클라우드 네이티브 환경에서 컨테이너화된 워크로드의 라이프사이클 관리도 애플리케이션에 대한 제로 트러스트 기반 보안에서 중요한 기능이다. 특히 하이브리드 클라우드컴퓨팅에서는 반드시 고려해야 할 요소이다. 워크로드는 사용자(Identity) 및 디바이스(엔드포인트)와도 밀접하게 연계되므로, 이들을 조합한 복잡한 접근 권한 정책을 실행할 수 있는지도 살펴보아야 한다.

6. 데이터

데이터를 접근 권한별로 분류하고 이에 따른 접근 정책을 실행하는 것이 데이터 보안의 출발점이다. 사용자와 디바이스 조합에 따라 차등화된 데이터 접근 권한을 설정하고, 데이터의 유효성, 라이프사이클 운영도 경우에 따라 필요하다. 단순 접근 차단뿐만 아니라, 비인가 접근 혹은 비인가 데이터 변조 시도를 탐지하여 이에 대한 즉각적인 대응도 가능하다.

제로 트러스트 아키텍처의 두 가지 기반 요소

제로 트러스트의 6개 기둥이 탄탄하게 고정되기 위해서 반드시 갖추어야 할 기반 요소로 2가지를 들 수 있다.

1. 가시성 및 분석 (Visibility & Analysis)

제로 트러스트 기반 보안을 구현하기 위해서는 앞서 열거한 6개의 기둥, 그리고 이를 운영하는 사람 등 관련된 전체 구성요소 간 모든 트랜잭션을 실시간으로 관찰하고 분석할 수 있어야 한다. 이러한 분석을 통해 획득한 통찰력(insights)을 바탕으로 위협 탐지 능력이 향상되며, 끊임없이 진화하는 보안 침해에 대한 대응이 가능하다.

제로 트러스트 아키텍처를 구축할 때 모든 필요한 정보에 대해 가시성이 확보되는지, 적절한 인사이트를 제공할 수 있는지, 그리고, 이런 모든 액션이 보안 위협을 회피할 수 있는 수준의 실시간으로 이루어지는지 고려해야 한다. 조직이 갖추고 있는 역량에 따라 요구사항도 달라질 수 있다.

최근에는 딥 러닝 기반의 보안 분석 및 대응 기능을 많은 벤더가 제공하고 있지만, 만일 자체적으로 도메인 전문 역량을 충분히 갖추고 있다면 표준 상품화된 딥 러닝 분석 기능보다는 오히려 더 많은 데이터를 안정적으로 실시간 제공함으로써 자체적으로 깊은 분석을 가능하게 하는 것이 우선순위가 될 수 있다. 무엇에 대한 가시성이 꼭 필요한지 충분한 검토가 필요하다는 뜻이다.

2. 자동화 및 오케스트레이션

수동 보안 프로세스를 가능한 한 배제하여 인적오류를 최대한 예방해야 한다. 자동 형상 관리를 위해 IaC(Infra as a Code)를 활용할 수도 있다. 데브옵스 프로세스 전반에 보안 요구 사항을 합친 데브섹옵스(DevSecOps)를 얼마나 자연스럽게 잘 지원하는가도 고려사항 중 하나다.

데브옵스(DevOps; 개발과 운영 자동화)에 ‘보안'(Sec)이 더해진 데브섹옵스 툴체인 (출처: DyanaTrace)

또한, 이렇게 자동화한 성공 사례를 유사한 다른 보안 체계에도 바로 적용할 수 있도록 보안 기능(function)을 자동 배포하고 관리하는 기능이 필요하다. 즉 보안 기능도 클라우드 네이티브 환경에서의 워크로드처럼 오케스트레이션 할 수 있어야 한다.

맺으며

제로 트러스트 기반 보안은 미래의 기술 또는 미래의 패러다임이 아니라 이미 현재 진행형이다. 이의 필요성에 대해서는 절감하면서도 막상 적용하려 하면 어디서부터 출발해야 할지 막막할 수 있다. 6×2 제로 트러스트 아키텍처는 제로 트러스트 기반 보안에 필요한 구성요소와 그 속성을 제시하고 있다. 각각의 요소는 이미 다수의 전문 보안 도구 벤더 또는 클라우드 사업자들이 제공하고 있다. 따라서 제로 트러스트 기반 보안을 본격적으로 구현할 때 초기 참조 모델로 활용할 수 있을 것이다.

 

[divide style=”2″]

[box type=”note”]

본 글은 한국지능정보사회진흥원의 지원을 받아 작성되었으며, 디지털서비스 이용지원시스템에 동시 게재합니다.

[/box]

관련 글