[보안뉴스 문정후 기자] 사이버 범죄가 급증하고 퍼지면서 보안에 대한 중요성 역시 대두되는 중이다. 이는 공공 분야나 민간 부문이나 상관없이 공통적으로 발생하는 현상이다. 미국의 연방정부는 3월 초 새로운 국가 보안전략을 발표하며 국가 사이버 안보를 강화하려는 작업에 본격적으로 착수하기도 했다. 그러자 민간 부문에서의 약한 부분들 역시 빈도 높게 해결되기 시작했다. 그렇기 때문에 경제적 여건들이 불안한 가운데에도 보안에 대한 투자는 증가하고 있다.

[이미지 = gettyimagesbank]
그럼에도 공격자들은 계속해서 각종 보안 장치들을 성공적으로 공략하거나 회피하고 있다. 보안 도구들도 발전하고 있지만 해커들이 늘 한 발 앞서고 있기 때문이다. 원격 및 하이브리드 작업 환경이 사회적으로 보편화 됨에 따라 조직들은 클라우드를 점점 더 많이 사용하고 있는데, 그러면서 공격자들이 침투해 들어올 통로는 계속해서 많아지는 중이다. 게다가 사물인터넷 장비들 역시 많아지고 있어 우리가 상상하는 것 이상으로 우리들의 네트워크는 구멍이 숭숭 뚫려 있는 상황이다.
게다가 기존에 투자해 왔던 보안 솔루션들은 대부분 온프레미스 환경에 맞는 것이다. 분산된 네트워크 환경에서는 그다지 큰 효력을 발휘하지 못하는 것이 대다수다. 이 부분을 사이버 범죄자들도 잘 이해하고 있고, 그렇기 때문에 지금의 분산 네트워크와 심지어 클라우드까지 적극적으로 노리는 중이다. 클라우드는 안전할 거라는 생각은 정말로 옛것이 된 지 오래다. 온프레미스 환경이 각종 해킹 공격의 놀이터가 되었듯, 클라우드도 그렇게 되어가는 중이다.
그렇기 때문에 온프레미스에서나 클라우드에서나 제로트러스트를 기반으로 한 아키텍처(ZTA)가 근간에 있어야 한다. 이렇게 했을 때 여러 가지 공격에 대처가 될 뿐만 아니라, 공격이 발생했다 하더라도 피해가 극심해지는 것을 막을 수 있다.
ZTA를 구성하는 것들
ZTA를 도입하기에 앞서 ‘제로트러스트’라는 것이 단일 기술이나 솔루션을 얘기하는 게 아님을 먼저 기억해야 한다. ‘제로트러스트’는 일종의 방법론으로, ‘일상 업무와 사업의 모든 국면에 어떻게 효과적으로 보안을 채워넣는가’에 대한 답이라고 볼 수 있다. 사이버 공격이 모든 틈을 타고 들어오니, 모든 틈을 보안으로 메워야 한다는 데에 그 목적성이 있다고도 볼 수 있다. 어쩌면 ‘심층 방어’와도 비슷한 맥락일 수 있다.
그러므로 ZTA는 장비 하나 채워넣는다거나 솔루션 하나 설치하는 것과는 거리가 멀다. 세밀하게 수립된 계획 아래 구조 전체의 모양과 작동 방식을 뒤바꾸는 과정을 필요로 한다. 그리고 그 뒤집어지고 개벽한 아키텍처를 빠르고 부드럽게 적용하여 운영과 관리로 넘어가야 한다. 예전 네트워크 방식에 기반을 둔 사고방식으로는 접근하기도 힘든 개념이다.
ZTA는 제일 먼저 기업 내 모든 자산들을 찾아내어 정리해 두는 것부터 시작한다. 그러한 자산들에 접근할 때 적용되는 규정들을 파악하고, 어느 수준으로, 어떤 절차에 의해 그 규정들이 시행되는지 알아내야 한다. 간단히 말해 ZTA라는 것은 종단간 가시성이 확보되어야 최대한의 효과를 발휘하는 개념이라는 뜻이기도 하다. 단순히 어디에 어떤 자산이 있는지에 대한 가시성을 넘어, 어떤 자산이 어떤 가치를 가지고 있는지까지 파악해야 한다. 그래야 알맞은 수준의 규정을 수립하여 적용시킬 수 있게 된다.
예를 들어 의료 분야의 시스템의 경우 환자의 의료 기록이나 개인 식별 정보가 높은 가치를 지니고 있다고 할 수 있다. 금융 분야의 경우, 서드파티 벤더의 거래 기록이나 대규모 클라이언트의 은행 계좌 번호가 고가치 정보로 분류된다. 정부 기관은 어떨까? 외교나 공공 안전과 관련된 국가 기밀의 가치를 상회하는 건 찾기 힘들다. 가치에 따른 조직의 구성도가 한 눈에 파악되어야 ZTA 도입 준비가 완료된다.
복잡한 공격 통로들
온프레미스에서 하이브리드 환경으로 전환한 기업들의 경우 대다수가 여전히 VPN에 대한 의존도가 높다. 특히 원격 근무자들의 보안 문제를 해결하기 위한 대책으로 VPN 만한 게 없다는 것이 중론이다. 물론 원격 근무자들이 VPN을 통해 회사 네트워크에 접근하는 건 꽤나 훌륭한 보안 실천 사항 중 하나다. 하지만 그것 하나만으로 완벽할 수는 없다. 랜섬웨어 공격자가 원격 근무자의 정상 로그인 크리덴셜만 하나 훔치면 VPN도 무용지물이 되며, 크리덴셜 탈취는 그리 어려운 공격이 아니다.
하지만 VPN이 아니라 ZTA에 의존했다면 어땠을까? 원격 근무자의 로그인 크리덴셜이 공격자의 손에 넘어갔다 하더라도 중앙에서 정해진 정책 때문에 공격자의 접근이 쉽지만은 않았을 것이다. 예를 들어 공격자가 훔친 크리덴셜을 가지고 로그인 하는 위치나 시간이 이상할 경우 로그인이 차단될 수 있다. 해당 크리덴셜의 원 주인이 가진 권한이 엄격하게 관리가 되고 있었다면, 공격자가 접근할 수 있는 데이터가 제한적이었을 것이다. 단일 솔루션이나 기술력을 통해서는 절대로 네트워크를 보호할 수 없다는 걸 인지해야 한다.
세상에 존재하는 수많은 네트워크의 형태들은 제로트러스트를 기반으로 해야 잠재력을 최대한 발휘할 수 있다. ZTA가 기능 발휘의 가장 안전한 밑바탕이 되어주기 때문이다. 특히 분산된 형태의 네트워크를 가지고 있거나 추구하고 있으며, 분산의 범위가 전 세계적일 경우 ZTA는 권장 사항이 아니라 필수 조건이 된다. 클라우드로 가든, 네트워크의 현대화를 꿈꾸든, 결론은 ZTA여야 한다.
글 : 맷 브로밀리(Matt Bromiley), SANS Institute
[국제부 문정후 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>