세상 모든 형태의 네트워크를 방어하는 기본 바탕, 제로트러스트 아키텍처

2023-06-04 23:13
  • 카카오톡
  • 네이버 블로그
  • url
공격자들로 살아가기 너무나 편하고 좋은 세상이다. 기업들의 네트워크가 자꾸만 분산되고 있기 때문이다. 분산 네트워크는 원래 기업들에 혜택이 되어야 하는 것인데, 제대로 방비를 하지 않고 분산만시키니 엉뚱한 자들이 이득을 보고 있다.

[보안뉴스 문정후 기자] 사이버 범죄가 급증하고 퍼지면서 보안에 대한 중요성 역시 대두되는 중이다. 이는 공공 분야나 민간 부문이나 상관없이 공통적으로 발생하는 현상이다. 미국의 연방정부는 3월 초 새로운 국가 보안전략을 발표하며 국가 사이버 안보를 강화하려는 작업에 본격적으로 착수하기도 했다. 그러자 민간 부문에서의 약한 부분들 역시 빈도 높게 해결되기 시작했다. 그렇기 때문에 경제적 여건들이 불안한 가운데에도 보안에 대한 투자는 증가하고 있다.


[이미지 = gettyimagesbank]

그럼에도 공격자들은 계속해서 각종 보안 장치들을 성공적으로 공략하거나 회피하고 있다. 보안 도구들도 발전하고 있지만 해커들이 늘 한 발 앞서고 있기 때문이다. 원격 및 하이브리드 작업 환경이 사회적으로 보편화 됨에 따라 조직들은 클라우드를 점점 더 많이 사용하고 있는데, 그러면서 공격자들이 침투해 들어올 통로는 계속해서 많아지는 중이다. 게다가 사물인터넷 장비들 역시 많아지고 있어 우리가 상상하는 것 이상으로 우리들의 네트워크는 구멍이 숭숭 뚫려 있는 상황이다.

게다가 기존에 투자해 왔던 보안 솔루션들은 대부분 온프레미스 환경에 맞는 것이다. 분산된 네트워크 환경에서는 그다지 큰 효력을 발휘하지 못하는 것이 대다수다. 이 부분을 사이버 범죄자들도 잘 이해하고 있고, 그렇기 때문에 지금의 분산 네트워크와 심지어 클라우드까지 적극적으로 노리는 중이다. 클라우드는 안전할 거라는 생각은 정말로 옛것이 된 지 오래다. 온프레미스 환경이 각종 해킹 공격의 놀이터가 되었듯, 클라우드도 그렇게 되어가는 중이다.

그렇기 때문에 온프레미스에서나 클라우드에서나 제로트러스트를 기반으로 한 아키텍처(ZTA)가 근간에 있어야 한다. 이렇게 했을 때 여러 가지 공격에 대처가 될 뿐만 아니라, 공격이 발생했다 하더라도 피해가 극심해지는 것을 막을 수 있다.

ZTA를 구성하는 것들
ZTA를 도입하기에 앞서 ‘제로트러스트’라는 것이 단일 기술이나 솔루션을 얘기하는 게 아님을 먼저 기억해야 한다. ‘제로트러스트’는 일종의 방법론으로, ‘일상 업무와 사업의 모든 국면에 어떻게 효과적으로 보안을 채워넣는가’에 대한 답이라고 볼 수 있다. 사이버 공격이 모든 틈을 타고 들어오니, 모든 틈을 보안으로 메워야 한다는 데에 그 목적성이 있다고도 볼 수 있다. 어쩌면 ‘심층 방어’와도 비슷한 맥락일 수 있다.

그러므로 ZTA는 장비 하나 채워넣는다거나 솔루션 하나 설치하는 것과는 거리가 멀다. 세밀하게 수립된 계획 아래 구조 전체의 모양과 작동 방식을 뒤바꾸는 과정을 필요로 한다. 그리고 그 뒤집어지고 개벽한 아키텍처를 빠르고 부드럽게 적용하여 운영과 관리로 넘어가야 한다. 예전 네트워크 방식에 기반을 둔 사고방식으로는 접근하기도 힘든 개념이다.

ZTA는 제일 먼저 기업 내 모든 자산들을 찾아내어 정리해 두는 것부터 시작한다. 그러한 자산들에 접근할 때 적용되는 규정들을 파악하고, 어느 수준으로, 어떤 절차에 의해 그 규정들이 시행되는지 알아내야 한다. 간단히 말해 ZTA라는 것은 종단간 가시성이 확보되어야 최대한의 효과를 발휘하는 개념이라는 뜻이기도 하다. 단순히 어디에 어떤 자산이 있는지에 대한 가시성을 넘어, 어떤 자산이 어떤 가치를 가지고 있는지까지 파악해야 한다. 그래야 알맞은 수준의 규정을 수립하여 적용시킬 수 있게 된다.

예를 들어 의료 분야의 시스템의 경우 환자의 의료 기록이나 개인 식별 정보가 높은 가치를 지니고 있다고 할 수 있다. 금융 분야의 경우, 서드파티 벤더의 거래 기록이나 대규모 클라이언트의 은행 계좌 번호가 고가치 정보로 분류된다. 정부 기관은 어떨까? 외교나 공공 안전과 관련된 국가 기밀의 가치를 상회하는 건 찾기 힘들다. 가치에 따른 조직의 구성도가 한 눈에 파악되어야 ZTA 도입 준비가 완료된다.

복잡한 공격 통로들
온프레미스에서 하이브리드 환경으로 전환한 기업들의 경우 대다수가 여전히 VPN에 대한 의존도가 높다. 특히 원격 근무자들의 보안 문제를 해결하기 위한 대책으로 VPN 만한 게 없다는 것이 중론이다. 물론 원격 근무자들이 VPN을 통해 회사 네트워크에 접근하는 건 꽤나 훌륭한 보안 실천 사항 중 하나다. 하지만 그것 하나만으로 완벽할 수는 없다. 랜섬웨어 공격자가 원격 근무자의 정상 로그인 크리덴셜만 하나 훔치면 VPN도 무용지물이 되며, 크리덴셜 탈취는 그리 어려운 공격이 아니다.

하지만 VPN이 아니라 ZTA에 의존했다면 어땠을까? 원격 근무자의 로그인 크리덴셜이 공격자의 손에 넘어갔다 하더라도 중앙에서 정해진 정책 때문에 공격자의 접근이 쉽지만은 않았을 것이다. 예를 들어 공격자가 훔친 크리덴셜을 가지고 로그인 하는 위치나 시간이 이상할 경우 로그인이 차단될 수 있다. 해당 크리덴셜의 원 주인이 가진 권한이 엄격하게 관리가 되고 있었다면, 공격자가 접근할 수 있는 데이터가 제한적이었을 것이다. 단일 솔루션이나 기술력을 통해서는 절대로 네트워크를 보호할 수 없다는 걸 인지해야 한다.

세상에 존재하는 수많은 네트워크의 형태들은 제로트러스트를 기반으로 해야 잠재력을 최대한 발휘할 수 있다. ZTA가 기능 발휘의 가장 안전한 밑바탕이 되어주기 때문이다. 특히 분산된 형태의 네트워크를 가지고 있거나 추구하고 있으며, 분산의 범위가 전 세계적일 경우 ZTA는 권장 사항이 아니라 필수 조건이 된다. 클라우드로 가든, 네트워크의 현대화를 꿈꾸든, 결론은 ZTA여야 한다.

글 : 맷 브로밀리(Matt Bromiley), SANS Institute
[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기