[2025 제로트러스트 보안 솔루션 리포트] 차세대 보안 ‘철학’에서 ‘아키텍처’로 완성되는 Zero Trust

2025-11-03 16:25
  • 카카오톡
  • 네이버 블로그
  • url
보안 기업들, 시범 사업 컨소시엄 거치며 제로트러스트 보안 위한 협치 기대
국내외 대표 제로트러스트 보안 솔루션 및 주요 기업 구축사례
제로트러스트 보안 솔루션에 대한 사용자 설문조사...활성화 위해서는 가이드라인과 구축사례 필요
제로트러스트 보안 솔루션 전문기업 집중분석 : 파이오링크, 엑소스피어랩스, 안랩, 스플래시탑, 펜타시큐리티, 모니터랩, Illumio, 수산아이앤티, 소프트캠프, 퓨쳐시스템


[보안뉴스 원병철 기자] 최근 국정원이 국가망 보안체계(N2SF) 보안 가이드라인 1.0을 공개하면서 제로트러스트에 대한 관심이 다시금 높아졌다. N2SF가 제로트러스트 아키텍처를 수용할 수 있는 구조적 기반을 제공하기 때문이다. 일각에서는 공공은 N2SF, 민간은 제로트러스트라고 부를 정도로 유사한 점이 있다. 때문에 관련 업계에서는 2024년 12월 발표된 제로트러스트 가이드라인 2.0과 2025년 9월 30일 공개된 N2SF 가이드라인 1.0이 제로트러스트 보안 솔루션 산업 발전에 긍정적인 영향을 줄 것으로 기대하고 있다.


[자료: gettyimagesbank]

제로트러스트 가이드라인부터 N2SF 가이드라인까지, 사용자들의 마음이 열린다
‘절대 신뢰하지 말고, 항상 검증하라(Never Trust, Never Verify)’는 뜻의 제로트러스트(Zero Trust)는 기존 ‘경계 기반 보안(Perimeter-Based Security)’의 한계에 대응하기 위해 부각된 ‘개념’이자 ‘철학’으로, 특히 클라우드와 원격·재택근무로 시작된 경계의 붕괴와 내부위협과 횡적 이동의 문제를 해결하는 최적의 대안으로 평가받았다.

2016년 미연방 인사관리처(OPM)에서 발생한 개인정보 유출 사고와 2020년 NIST(미국 국립표준연구소)의 ‘SP 800-207’ 보고서에서 내부 사용자가 한 번 뚫리면 연쇄적으로 공격당하는 것을 막는 방법을 제안하면서 제로트러스트에 관한 본격적인 연구가 시작됐다.

특히 2019년 터진 코로나 팬데믹이 원격·재택근무의 활성화를 불러오고, 전 세계적으로 디지털 전환과 클라우드 활용이 기하급수적으로 증가하면서 생긴 문제들로 인해 제로트러스트는 본격적으로 논의되기 시작했다. 미국을 중심으로 영국과 일본은 물론 우리나라도 제로트러스트에 눈길을 두었고, 2022년 10월 ‘제로트러스트·공급망 보안 포럼’을 만들며 본격적인 연구에 나섰다.

2023년 7월 과학기술정보통신부(이하 과기정통부)와 한국인터넷진흥원(이하 KISA), 한국제로트러스트 포럼이 공동으로 ‘제로트러스트 가이드라인 1.0’을 발간했다. 이후 정부 부처는 물론 관계기관과 기업 등 다양한 피드백을 받았고, 이를 바탕으로 제로트러스트 가이드라인 2.0이 발간됐다.

물리적 보안에서는 당연했던 내부 정보에 대한 접근통제, 사이버보안에서는 제로트러스트가 맡는다
기업과 기관들은 업무 공간에서 발생할 수 있는 기업의 자산 탈취나 조작 등 외부의 물리적 공격에 대응하기 위해 여러 전략을 펼쳐왔다. 기업의 업무 공간 자체가 외부와의 경계가 있으며, 출입문을 통해 이동을 통제한다. 또한 중요도에 따라 각 경계 구간에 별도의 출입통제 장치를 두거나, CCTV를 통해 수상한 행위를 감시하고, 중요한 자산은 금고에 보관했다. 특히 직급이나 직책에 따라 오갈수 있는 영역에 제한을 두고 출입을 통제했는데, 이는 외부는 물론 내부에서도 공격자가 있을 수 있다는 판단 때문이다.

네트워크 영역은 이와는 달리 출입·접근통제가 이뤄지지 않았는데, 상당수가 내부의 인가된 사용자는 네트워크만 연결돼 있다면 폭넓은 권한으로 시스템 리소스에 언제든지 접근할 수 있었기 때문이다. 제로트러스트 가이드라인 2.0은 이러한 내부자 신뢰를 전제로 한 접근 통제 정책의 문제는 내부자 계정 탈취나 내부자에 의한 악성 행위에 대한 안전장치가 없다고 지적했다.

즉, 제로트러스트 아키텍처는 모든 종류의 접근에 대해 신뢰하지 않고, 명시적인 신뢰를 확인한 후 리소스 접근을 허용해야 한다는 점이다.

제로트러스트 가이드라인 1.0에서 안내한 ‘제로트러스트 아키텍처 기본 원리’에 따르면 ①기본 원칙: 모든 종류의 접근에 대해 신뢰하지 않을 것(명시적인 신뢰 확인 후 리소스 접근 허용) ②일관되고 중앙집중적인 정책 관리 및 접근제어 결정, 실행 필요 ③사용자, 기기에 대한 관리 및 강력한 인증 ④리소스 분류 및 관리를 통한 세밀한 접근제어(최소 권한 부여) ⑤논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용 ⑥모든 상태에 대한 모니터링, 로그 및 이를 통한 신뢰성 지속적 검증, 제어 등이다.


▲국내외 대표 제로트러스트 보안 솔루션[자료: 각 사 제공, 정리: 시큐리티월드·보안뉴스]

N2SF, 제로트러스트 원칙을 수용할 수 있는 통합형 국가 보안체계
최근 등장한 N2SF 가이드라인에서도 제로트러스트에 관한 내용이 나온다. N2SF 가이드라인 1.0에 따르면, N2SF도 각 기관이 보안대책을 수립할 때 단순히 통제 목록을 따르는 수준에 머무르지 않고 제로트러스트 원칙이나 기관 고유의 임무 특성을 고려해 통제를 재해석하거나 세분화할 수 있는 여지를 제공한다. 특히 N2SF가 제시하는 5단계 절차(준비-C/S/O 등급 분류-위협 식별-보안대책 수립-적절성 평가·조정)는 형식적 절차를 넘어 제로트러스트의 철학을 포용한다.

또한 N2SF 부록1(보안통제 항목 해설서)에서 제시된 6개 대항목 분류는 제로트러스트의 핵심 구성 요소 ‘필러(Pillar)’와 대응된다. 즉, N2SF가 제로트러스트 아키텍처를 수용할 수 있는 구조적 기반을 제공한다는 것을 보여준다. 이는 제로트러스트가 성숙도 모델에 따라 단계적으로 발전해 나가는 방식과 대응하며, 기준선 검토를 통해 제로트러스트 원칙이 제도적으로 구현될 수 있다는 설명이다.

N2SF 가이드라인 1.0은 N2SF가 미국의 RMF와 같이 검증된 절차적 보안관리 구조를 갖추는 동시에 글로벌 보안 트렌드인 제로트러스트의 원칙을 유연하게 수용할 수 있는 국가 보안체계로 평가된다고 강조했다.

미국 국방부는 NIST SP 800-53의 표준 보안통제 체계에 ‘제로트러스트 오버레이(DoD ZT Overlay)’에서 제로트러스트 원칙(최소 권한, 지속 검증, 데이터 중심 보호, 자산 기반 보안)을 덧씌워 새로운 통제 집합을 구성하고 이를 자국 국방 네트워크 전반에 적용을 추진하고 있다. 미 국방부는 이를 썬더돔(Thunderdome) 프로젝트로 진행했고, 미군과 군사동맹 관계인 한국군 역시 제로트러스트 원칙을 담아야 하는 상황이다.

실제로 보안업계에서는 이번 N2SF 가이드라인이 제로트러스트에 관한 내용을 담고 있는 것에 대해 환영의 뜻을 밝히고 있다.

안랩은 “정부의 제로트러스트 및 N2SF 가이드라인은 산업계 전반에서 보안 체계의 방향성을 명확히 제시했다는 점에서 의미가 있다”면서, “과거에는 기업마다 보안 수준과 적용 기준이 달랐다면, 최근 정부 지침은 최소한의 공통 기준을 제시함으로써 조직들이 보안 전략을 구체적으로 수립할 수 있도록 돕고 있다”고 설명했다.

“물론, 이러한 가이드라인이 모든 산업 현장에 즉시 적용되는 것은 아닙니다. 각 기업의 인프라나 운영 환경이 달라서, 제도적 기준을 현실적인 기술 구조로 전환하는 과정도 필요합니다.”

파이오링크 역시 “제로트러스트 도입을 망설이는 기업에 국가적인 표준과 방향성을 제시해 필요성에 대한 공감대를 형성하고 솔루션 도입을 위한 첫걸음을 떼는 데 큰 도움이 될 것”이라면서, “특히 N2SF 오버레이 개념이 복잡하게만 느껴지던 제로트러스트 전환을 기존 환경과의 조화 속에서 점진적으로 추진할 수 있게 해주는 가이드라인이 될 것”이라고 환영했다.

모니터랩도 “이번 가이드라인이 보안통제 항목과 정보 서비스 모델을 명확하게 구체적으로 제시함으로써 수요자와 공급사 모두 무엇을 어떻게 준비해야 하는가에 대한 불확실성을 상당 부분 해소하고 있다”면서, “기존 시스템을 완전히 교체하지 않고도 제로트러스트를 도입할 수 있게 되면서 도입 허들이 낮아졌고, 이에 따라 새로운 보안 시장이 창출될 것”이라고 설명했다.

엑소스피어랩스는 “N2SF 오버레이 개념은 더 현실적인 접근”이라면서, “특히 가이드라인이 모든 기관에 동일한 틀을 강요하기보다는 각자의 업무 환경에 맞춰 점진적으로 제로트러스트 프레임워크를 적용할 수 있도록 방향을 제시한다는 점에서 매우 긍정적”이라고 밝혔다.

라온시큐리티 역시 “N2SF 오버레이 개념을 통해 기관이나 기업이 보안 통제를 자신들의 환경에 맞게 세분화 적용할 수 있는 자율성을 확보한 점은 큰 진전”이라면서, “정부도 제로트러스트와 N2SF 관련 시범 구축 사업을 통해 국내에 적합한 모델을 발굴하고 도입을 촉진하고 있다”고 말했다.

쿼드마이너는 “다만 산업별 환경과 보안 수준이 다양하다 보니, 실제 도입 과정에서 참고할 수 있는 세부 실행 가이드가 아직은 부족하다”면서, “예를 들어 정보 자산의 등급 분류나 통제 기준은 제시되어 있지만, 이를 기반으로 한 지속적인 모니터링·평가 체계를 어떻게 실제 운영 프로세스에 녹여낼지에 대한 구체적 지침이 추가로 보완된다면 현장 활용성은 더욱 높아질 것으로 기대된다”고 의견을 전했다.


▲기업별 제로트러스트 보안 솔루션 구축사례[자료: 각 사 제공, 정리: 시큐리티월드·보안뉴스]

제로트러스트 시범사업
과기정통부와 KISA는 2023년 ‘제로트러스트 실증·시범 사업’을 통해 SGA솔루션즈 컨소시엄과 프라이빗테크놀로지 컨소시엄이 제로트러스트 보안 모델을 구축하도록 했으며, 엔키 화이트햇이 도입 전후 보안 효과 검증을 하도록 했다. 이어 2024년과 2025년 ‘제로트러스트 도입 시범사업’을 통해 각각 컨소시엄을 선정하고 시범사업을 진행했다.

시범사업에 참여했던 기업들은 클라우드와 인공지능(AI)의 활용이 늘어가면서 그만큼 접속 표면이 늘어나고, 그렇기에 보안 위협도 증가할 것으로 예상했으며, 때문에 제로트러스트를 먼저 도입하는 것이 중요하다고 봤다고 설명한다. 특히 정부가 지원하는 시범사업을 통해 레퍼런스를 만든다면 도움이 될 것이라고 기대했다.

정부 역시 제로트러스트 시범사업의 선정 과제를 늘여가며 실제 업무 환경에 적합한 제로트러스트 보안 모델의 개발에 힘썼다.

특히 기업들은 제로트러스트가 개별 솔루션이 아닌 전체를 아울러야 하는 만큼 모두 컨소시엄을 꾸려 서로의 부족한 부분을 보완했다. 때문에 보안기업들은 이를 통해 ‘협업’의 중요성을 알게 되기도 했다.

3차까지 진행되면서 사용자들의 만족도도 높아진 것으로 알려졌다. 한 시범사업 기업은 “제로트러스트를 적용한 수요기업은 보안이 엄청나게 좋아졌다고까지는 아니지만, 기존 보안을 흔들지 않고도 할 수 있었다”라는 반응을 보였다면서, “특히 제로트러스트는 알지만 어떻게 적용해야 하는지를 모르는 고객들이 많아서 이러한 시범사업이 꾸준하게 이어져 좋은 성공 사례로 남아야 한다”라고 설명했다.

지니언스 역시 “단일 벤더가 제공하거나 해결할 수 있는 범위는 제한적이기 때문에, 지니언스는 고객에게 보다 합리적이고 실질적인 제로트러스트 환경을 제공하기 위해 표준 프로토콜을 이용한 타 벤더와의 연동·결합에 주력하고 있다”고 덧붙였다.


▲보안전문가들의 제로트러스트 보안 솔루션에 대한 설문조사 1[자료: 보안뉴스]

제로트러스트에 대한 이해도 높아진 고객들
그렇다면 실제 고객들은 제로트러스트에 대해 얼마나 알고 있을까?

퓨처시스템은 “고객들은 제로트러스트의 필요성에는 공감하고 있지만, 초기에 들어가는 구축 비용과 기존 인프라와의 연동성 문제로 도입을 주저하는 경우가 많다”라면서, “최근에는 단계적 도입이나 파일럿 프로젝트 형태로 전환하는 사례가 늘고 있으며, 특히 원격 근무 환경이나 클라우드 전환 기업에서 관심이 빠르게 확산하고 있다”라고 설명했다.

실제로 초창기에는 한두 개의 솔루션 도입으로 제로트러스트를 구현하려는 사용자들이 많았기 때문에 이를 이해시키는 것이 힘들었다고 지니언스는 설명했다. 또한 현재의 제로트러스트 구현은 여러 벤더의 솔루션이 유기적으로 연동되고 결합되어야 가능한 구조이며, 기술적인 관점에서 연동과 협업이 이뤄져야 할 것이라고 덧붙였다.

특히 여러 차례 시범사업에 참여했던 프라이빗테크놀러지는 “최근 3년 전과 비교하면 제로트러스트 개념에 대한 이해도와 필요성에 대한 인식이 상당히 높아졌다”면서, “특히 선제 도입해 성과를 거둔 기업의 사례를 참고하거나 장기적인 보안 관점에서 긍정적이고 적극적인 반응을 보이고 있다”고 설명했다.

다만 안랩은 “글로벌 시장조사기관 가트너(Gartner)에 따르면 2024년 기준 전 세계 기업의 63%가 제로트러스트 전략을 도입했음에도 절반 이상이 ‘구현 방법을 명확히 모른다’라고 답할 만큼 실행 단계의 복잡성은 여전히 높은 상황”이라면서, “국내 역시 제도적 기반은 마련됐지만, 인프라 교체 부담과 복잡한 기술 요건으로 인해 실제 도입은 초기 단계에 머무르고 있다”고 아쉬워했다.

모니터랩 역시 “제로트러스트는 금융권과 대기업 등을 중심으로 더 이상 거스를 수 없는 보안의 큰 흐름으로 인식되고 있지만, 여전히 비용 부담과 복잡성 증가, 투자 대비 효과 등의 이유로 실제 도입을 고려하는 등 현실의 벽이 높다”고 설명했다. 하지만 “그럼에도 제로트러스트는 더 이상 개념이 아닌 실천의 단계에 들어서고 있으며, 고객 역시 ‘제로트러스트가 뭐야?’가 아닌, ‘우리 환경에 어떻게 적용할 수 있어?’를 묻는 단계에 와 있다”고 설명했다.

제로트러스트 영업 현장에서 가장 어려운 점 ‘고객의 이해도 부족’
그렇다면 보안 기업들이 영업 현장에서 제로트러스트 보안 솔루션을 소개하면서 가장 어려운 점은 무엇일까?

앞서 설명한 것처럼 제로트러스트에 대한 이해도가 첫 번째지만, 최근에는 이에 대한 이해도가 많이 늘었다고 업계에선 설명하고 있다. 하지만 제로트러스트가 사용자의 전체 보안 인프라를 하나의 통합된 아키텍처로 재구성하는 과정이기 때문에 그만큼 복잡하고 종합적인 이해가 요구되는데, 고객은 물론 고객사가 사용하는 보안 기업의 이해도가 부족한 일이 있다고 한다.

예를 들면, 솔루션 간 연동을 위해 API나 SDK, 통합 프레임워크와 같은 엔지니어링 자료가 필요한데, 고객사는 물론 고객사가 사용하는 보안 솔루션 기업들이 자료가 충분히 준비되어 있지 않거나, 협력 요청 시 실질적인 지원이 제한되는 경우가 있다는 것이다.

또한 고객들은 제로트러스트 보안 솔루션을 도입하면 자산 식별이나 정책 설정이 자동화할 것이라고 기대하는 부분도 걸림돌이다. 실제로 제로트러스트 솔루션을 설치하기 전에 보호해야 할 자산을 식별하고, 신뢰 수준을 정의하거나 최소 권한 정책을 수립하는 정교한 컨설팅과 재설계 과정에서 고객이 어렵다는 반응을 보이는 경우가 대부분이라는 것. 때문에 솔루션 도입 전 단계에서부터 진입 장벽이 높다는 설명이다.

게다가 이미 설치된 기존 시스템들과 조화롭게 적용하는 것과 이 과정에서 발생하는 운영팀의 업무 부담 증가 역시 해결해야 할 과제들이다.


▲보안전문가들의 제로트러스트 보안 솔루션에 대한 설문조사 2[자료: 보안뉴스]

제트러스트 보안에 대한 설문조사
그렇다면 현재 제로트러스트 보안에 대한 보안전문가들의 생각은 어떨까? <보안뉴스>와 <시큐리티월드>는 보안전문가들의 의견을 듣기 위해, 2025년 10월 16일부터 20일까지 5일간 약 10만여명의 보안전문가들에게 설문조사를 실시했다. 이번 설문조사에는 공공(28.7%)과 민간(71.3%)의 보안전문가 1,819명이 답했다.

먼저 조직의 보안 강화를 위해 제로트러스트 가이드라인을 참고한 적이 있는지를 물어봤다. 응답자의 55.3%는 ‘대략적인 내용만 참고한다’고 답변했다. 34.8%는 ‘적극 참고한다’라고 답했으며, 9.9%는 ‘참고하지 않는다’고 답했다.

이어 제로트러스트 보안 솔루션을 도입했는지를 묻자 57.4%는 ‘도입하지 않았다’고 답했고, 23.8%만이 ‘도입했다’고 답했다. 또한 18.8%는 ‘아직 도입 전이지만 경영진에서 적극 검토 중이다’라고 답했다.

조직들이 제로트러스트를 도입하는 데 가장 문제가 되는 부분은 무엇일까? 이번 질문은 복수로 선택할 수 있게 했다. 응답자의 절반(50.3%)은 ‘보안 솔루션 도입 비용’을 가장 걱정했다. 또한 40.3%는 ‘보안 담당자나 임직원의 제로트러스트에 대한 이해도 부족’을 꼽았고, 32.0%는 ‘기존 보안 솔루션과 제로트러스트 보안 솔루션과의 연동’을 선택했다. 또한 23.2%는 ‘관련 법이나 규제가 부족해 경영진의 필요성 인식 부족’을 골랐고, 20.4%는 ‘기존 경계 기반 보안 솔루션에 익숙해진 임직원들의 불편함’이라고 답했다.

또한 제로트러스트 활성화를 위해 어느 것이 가장 우선되어야 하는지 묻자, 40.9%는 ‘기관 및 기업이 쉽게 따라 할 수 있는 가이드라인 및 구축 사례’를 꼽았다. 29.8%는 ‘제로트러스트를 강제로 도입하도록 하는 법과 규제 활성화’를 선택했고, 25.4%는 ‘제로트러스트 보안 솔루션 도입 비용 지원과 도입기관/기업의 세제 절감 등 지원 방안’을 선택했다.

그렇다면 응답자들은 제로트러스트를 도입하면 사이버보안 위협으로부터 안전해질 것이라고 생각할까? 64.6%는 ‘기존 경계 기반 보안 솔루션보다는 나을 것이라고 생각한다’라고 답했고, 30.4%는 ‘확실한 성능으로 보다 안전해질 것이라고 생각한다’고 답했다. 5.0%는 ‘큰 차이가 없을 거라고 생각한다’고 답했다.

응답자들은 제로트러스트 보안 솔루션 도입에 있어서 어떤 기준을 가장 우선할까? 38.1%는 ‘제로트러스트 보안 솔루션 도입 비용’을 선택해 역시나 비용이 가장 큰 문제라고 답했다. 이어 23.2%는 ‘기술력 및 전문 인력 보유’를, 21.5%는 ‘사내 IT 인프라와의 호환성’을 꼽았다.

제로트러스트 보안 솔루션 도입을 고려 중이면 예산은 얼마나 예상하는지 물어봤다. 예산은 큰 차이가 없는 것으로 조사돼, 기업의 규모나 도입할 솔루션의 규모가 제각각임을 보여줬다. 21.5%는 ‘1,000만원 이상~3,000만원 이하’를 선택했으며, 19.3%는 ‘3,000만원 이상~5,000만원 미만’을 선택했다. 또 18.8%는 ‘1,000만원 미만’을, 17.7%는 ‘5,000만원 이상~1억원 미만’을 선택했다. 또한 ‘1억원 이상~3억원 미만(14.4%)’과 ‘3억원 이상(8.3%)’도 생각보다 많이 선택해 제로트러스트 보안에 대한 사용자들의 기대가 높음을 보여주었다.

또한 제로트러스트 보안 솔루션 도입을 고려 중인 경우 온프레미스와 SaaS, 그리고 하이브리드 방식 중 어느 쪽을 선호하는지 물어봤더니, 재미있게도 동률이 나왔다. 각각 35.9%가 ‘온프레미스 방식’과 ‘하이브리드 방식’을 선택한 것이다. ‘SaaS 방식’은 28.2%에 그쳐 아직 우리나라 사용자들은 온프레미스 방식이나 하이브리드 방식을 선호한다는 것을 알 수 있었다.

아울러 제로트러스트 보안 솔루션을 고려 중인 경우 어느 영역을 먼저 도입할 계획인가를 물어보자 47.6%는 ‘네트워크 보안’이라고 답했다. 이어 26.5%는 ‘데이터 보안’을, 13.8%는 ‘시스템 보안’을 선택했다. ‘클라우드 보안’은 6.6%였고, ‘보안 관리’가 5.5%의 선택을 받았다.

이번에는 제로트러스트 구현을 위한 새로운 보안 기능을 추가할 때 가장 우선하는 기준은 무엇인가 물어봤다. 이번에도 동률이 나왔는데, 바로 ‘여러 환경(클라우드/온프레미스)에서의 연동성과 정책 일관성’과 ‘위협 탐지와 대응의 자동화 수준’을 각각 31.5%가 선택한 것이다. 이어 28.7%는 ‘운영 효율성(관리 복잡도, 인력 부담 등)’을, 5.0%는 ‘총소유비용(TCO)’을 선택했다.

마지막으로 제로트러스트 구현을 위해 ‘SSE(Security Service Edge)’ 플랫폼 도입을 검토한다면, 가장 중요하게 고려하는 핵심 기능은 무엇인가를 물어봤다. 가장 많은 41.4%가 ‘ZTNA: 사용자·기기기반 접근제어’를 선택했으며, 22.7%는 ‘CASB: SaaS 애플리케이션 통제 및 데이터 보호’를 선택했다. 이어 19.9%는 ‘DLP/RBI: 민감 정보 유출 방지, 안전한 브라우징’을 15.5%는 ‘SWG: 웹 트래픽 모니터링 및 위협 차단’을 각각 선택했다.

제로트러스트 세계 시장, 꾸준한 성장세로 규모 확산
업계에 따르면 제로트러스트 보안 솔루션은 금융과 의료, 공공 분야를 중심으로 활발하게 이뤄지고 있다. 금융 분야는 고객 데이터 보호와 규제 준수를 위해 적극적이며, 의료 분야 역시 민감한 환자 정보를 위해 제로트러스트를 도입하고 있다.

특히 공공분야의 경우 N2SF를 통해 데이터 등급 분류와 평가 체계가 수립되면서 향후 제로트러스트보다 활발하게 전개될 가능성이 높으며, 이러한 제도적 기반이 마련되면서 공공분야가 초기 확산과 표준 정립의 중심 역할을 할 것으로 기대된다고 쿼드마이너는 설명했다. 실제로 업계에선 “공공은 N2SF, 민간은 제로트러스트를 중심으로 발전할 것 같다”라고 보고 있다.

수출을 준비하는 보안 기업들도 제로트러스트에 신경 쓰고 있다. 실제로 해외에서는 제품을 도입할 때 제로트러스트가 반영됐는지를 물어보는 곳들도 늘고 있다는 설명이다.

글로벌 시장조사 기업 Markets and Markets는 ‘제로트러스트 보안 시장 보고서’를 통해 전 세계 글로벌 제로트러스트 보안 시장은 2024년 365억달러에서 2029년 787억달러로 성장할 것으로 예상되며, 이는 연평균 성장률(CAGR) 16.6%에 달한다고 설명했다. 보고서는 사이버 위협이 더욱 복잡해지고 기업들이 원격 근무와 클라우드 시스템으로 전환함에 따라 제로트러스트 보안 시장은 빠르게 성장하고 있다고 설명했다.

Grand View Research는 제로트러스트 보안 시장 규모가 2024년 369억6000만달러로 추산되며, 2030년에는 924억2000만달러에 이를 것으로 예상된다고 예측했다. 이는 연평균 성장률 16.6%에 달하는 금액이다.

보고서는 전 세계 조직을 대상으로 한 표적 공격이 크게 증가했으며, 이를 통해 기업은 핵심 운영에 부정적인 영향을 미쳐 큰 손실을 보고 있다고 설명했다. 때문에 이를 막기 위해서는 제로트러스트 보안 원칙으로 네트워크에 침투하는 사용자 행동을 식별해 사이버 위협을 사전에 탐지하고 완화할 수 있어야 할 것이라고 강조했다.

Fortune Business Insights도 제로트러스트 보안 시장 규모를 2024년 363억5000만달러로 평가하고, 2025년 422억8000만달러에서 2032년 1245억 달러로 연평균 성장률 16.7%를 달성할 것이라고 밝혔다.

이처럼 제로트러스트 보안 솔루션 시장은 전 세계 시장에서 빠르게 성장하고 있다. 우리나라 역시 세계 시장만큼은 아니지만 조금씩 성과를 보이고 있다. 물론 기존 경계 보안과는 다른 접근방법이기 때문에 사용자는 물론 보안 솔루션 기업들도 쉽지 않은 게 사실이다.

하지만 사용자를 노리는 사이버 위협이 갈수록 기승을 부리고 있고, 특히 통신사 등 전 국민에게 피해를 줄 수 있는 대형 사건·사고들이 연이어 발생하면서 새로운 보안에 대한 요구가 커지고 있는 이때, 제로트러스트 보안 솔루션의 성장도 새로운 전환점을 맞이할 것으로 보인다.


▲네트워크 마이크로 세그멘테이션[자료: 파이오링크]

[제로트러스트 보안 솔루션 집중분석-1] 파이오링크
네트워크 스위치, 보안의 관문이 되다
파이오링크, 보안 스위치 기반 제로트러스트 솔루션 ‘티프론트 ZT’


현재 대부분 제로트러스트 솔루션이 사용자 기기에 에이전트를 설치하거나 리소스 앞에 게이트웨이를 두는 방식이다. 하지만 에이전트 설치가 불가능한 프린터·AP·IP카메라, 비인가 단말, 관리되지 않은 서버의 경우에는 대응하기 어렵다. 파이오링크 ‘티프론트(TiFRONT) ZT’는 네트워크 스위치(보안 스위치)를 활용해 네트워크 통신 상태를 기반으로 작동한다. 사용자·워크로드 단위로 네트워크를 초 세분화하고, 최소 권한 원칙에 기반해 리소스 접근을 제어한다. 이는 기존에 간과하던 내부 네트워크 영역에서 보안 사각지대 없이 완벽한 가시성을 확보할 수 있으며, 내부의 횡적 이동 공격을 차단해 제로트러스트 기초를 마련할 수 있다. 또한 스위치 자체 보안 기능으로 유해 트래픽, 랜섬웨어 확산 등 다양한 보안 위협에 대처한다.

내부망 보안의 시작, ‘티프론트 ZT’
티프론트 ZT는 네트워크 구성의 필수 요소인 L2/L3 보안 스위치 자체를 보안 출발점으로 삼아, 사용자·워크로드 단위로 네트워크를 마이크로 세그멘테이션하고, 최소 권한 원칙에 기반해 리소스 접근을 세밀하게 제어하는 제로트러스트 보안 솔루션이다.

티프론트 ZT는 제로트러스트 보안 모델을 위한 정책 결정 지점(PDP) 역할을 하는 ‘티컨트롤러 ZT’와 정책 시행 지점(PEP) 역할을 하는 ‘티프론트 보안 스위치’로 구성되어 있다.

보안 스위치를 활용한 제로트러스트 보안 효과는 아래와 같다.
·스위치 기반으로 작동하기 때문에 에이전트와 상관없이 네트워크 통신 자체를 감시, 접근 통제
·에이전트 설치가 불가능한 모든 기기(IoT, OT 등)를 보안 사각지대 없이 보호
·사용자 및 기기 단위로 네트워크를 마이크로 세그멘테이션해, 공격자의 횡적 이동 원천 차단
·보안 스위치에 내장된 다양한 보안 엔진으로 내부망 다층 보안 체계 구축
·망 구성 변경이나 에이전트 설치 없이, 기존 스위치를 교체하는 것만으로도 내부망 보안 강화
·표준 REST API를 통해 인증, 자산 관리, 안티바이러스, EDR/NDR 등 다양한 보안 솔루션 연동

완벽한 네트워크 가시성 확보
티프론트 ZT는 보안 스위치를 센서로 활용해, 연결된 모든 기기의 IP, MAC, OS 등을 자동으로 파악하고, 트래픽을 실시간 감시·분석한다.

클라이언트와 리소소의 네트워크 연결 상태를 토폴로지 맵 형태로 시각화해 숨겨진 위협을 드러내고 보안 관리의 투명성을 확보한다.

사용자 역할 기반 마이크로 세그멘테이션
최소 권한 정책 기반으로 사용자·워크로드 단위의 마이크로 세그멘테이션을 구현한다. 식별된 사용자 및 자산에 따라 최소 권한 정책을 적용하고, 미관리 클라이언트는 리소스 접근을 자동으로 차단·격리한다. 공격자가 네트워크 내에서 횡적 이동하는 것을 방어한다.

내부망 다층 방어 보안 체계 구축
티프론트 ZT는 다양한 보안 엔진을 활용해 공격 단계별로 위협에 대처한다. 파이오링크 사이버 위협 분석팀과 다양한 위협 탐지 채널에서 수집한 데이터를 활용해 위협을 예측하며, 확산형 공격이나 패킷 탈취 등 악성 행위 분석을 통해 유해 트래픽을 선별 차단한다. 또한 느릿한 활동으로 발견하기 어려운 공격과 공격 의도를 분석해 초기 침입 시도를 차단한다.

파이오링크는 “제로트러스트를 네트워크부터 시작할 것”을 제안했다. 우선 보안 스위치를 활용한 네트워크 기반 마이크로 세그멘테이션으로 제로트러스트 기초를 마련하고, 사용자 기기별 최소한의 자원에만 접근하도록 제한, 이후 애플리케이션, 데이터, 사용자 인증 등 점진적으로 확장하는 것이다.

파이오링크 관계자는 “모든 통신이 스위치에서 시작되듯, 보안도 네트워크 인프라부터 시작해야 한다”라고 강조했다.


▲엑소스피어 제로트러스트 보안(ZTS)[자료: 엑소스피어]

[제로트러스트 보안 솔루션 집중분석-2] 엑소스피어랩스
클라우드 시대, 진화하는 위협에 대응하는 SaaS 기반 통합 PC보안 서비스로 주목
엑소스피어랩스, 엔드포인트 중심의 제로트러스트 보안 환경 구축에 앞장


최근 클라우드 및 원격근무 환경이 확산되면서 기업의 보안 경계는 모호해졌고, 이에 따라 기존의 경계 기반 방어 모델은 한계에 다다랐다. AI를 활용한 악성코드 공격과 랜섬웨어 위협이 고도화되면서 모든 접속을 잠재적 위협으로 간주하고 지속적으로 검증하는 ‘제로트러스트(Zero Trust)’ 보안 아키텍처가 필수적인 전략으로 대두됐다. 엑소스피어랩스는 이러한 변화에 대응하는 엑소스피어 제로트러스트 보안(이하 엑소스피어 ZTS) 서비스를 제공한다. 이 서비스는 앱 접근제어와 백신 및 정보 유출 방지(DLP) 기능을 SaaS 플랫폼으로 통합해 별도의 서버 구축 없이도 누구나 손쉽게 제로트러스트 보안 환경을 구성할 수 있게 한다.

엔드포인트를 중심으로 누구나 쉽게 구현하는 제로트러스트 보안 환경
엑소스피어 ZTS는 기존 네트워크 중심의 제로트러스트 보안 서비스와 달리, 엔드포인트와 애플리케이션 간의 엔드투엔드 방식으로 새로운 네트워크를 재구축할 필요 없이 손쉽게 제로트러스트 환경을 구성할 수 있도록 지원한다. 사용자가 직접 사용하는 디바이스와 계정을 통제함으로써 재택근무, 클라우드 등 다양한 업무 환경에서도 유연하게 적용할 수 있다는 것이 특징이다. 주요 기능으로는 SAML 기반의 SSO 및 간단한 SDK 연동을 통해 허가된 사용자와 디바이스만 사내 및 클라우드 애플리케이션에 접근하도록 제한하는 정교한 접근제어 기능이 있다. 글로벌 엔진 기반의 안티바이러스 및 랜섬웨어 방어 기능, 프로그램 실행 및 첨부 파일 차단, 이동식 저장 매체 제어, 개인정보 검출 및 암호화, 화면 캡처 방지, 출력물 제어 등 다양한 DLP 기능을 통합 제공한다. 이를 통해 기업은 외부 위협과 내부 정보 유출 등 모두 대비할 수 있다. 또한 관리자는 계정 및 IP 기반으로 관리자 페이지 접근을 통제할 수 있으며, 임직원이 임의로 보안 에이전트를 삭제하거나 안전모드 부팅 등으로 보안을 해제하는 행위를 원천적으로 차단할 수 있다. 단순한 접근 제한을 넘어, 엔드포인트 자체의 보안 무결성을 보장하는 데 중점을 둔 것이 엑소스피어 ZTS의 가장 큰 차별점이다.

8,000여 개 조직이 선택한 보안 파트너, 제로트러스트로 그 신뢰를 이어갈 것
박상호 엑소스피어랩스 대표는 “엑소스피어랩스는 단순히 보안 서비스를 제공하는 것을 넘어, 온보딩·기술지원·실시간 상담 등 차별화된 CX 서비스로 90% 이상의 높은 갱신율을 기록하며 고객과의 신뢰를 쌓아왔다”라며, “현재 8,000여 개 조직이 엑소스피어를 선택한 이유도 여기에 있으며, 앞으로도 더 많은 기업이 더욱 쉽게 제로트러스트 환경을 구성하고, 그 기반 위에서 안전하게 사업을 지속할 수 있도록 든든한 보안 파트너가 되겠다”라고 말했다.


▲AhnLab XTG[자료: 안랩]

[제로트러스트 보안 솔루션 집중분석-3] 안랩
차세대 방화벽 그 이상의 보안
AhnLab XTG, 제로트러스트를 위한 최고의 선택


최근 사이버 위협은 네트워크, 엔드포인트, 이메일 등 여러 보안 영역을 넘나들며 기업과 기관들을 노리고 있다. 이에 따라, 사이버보안 일선인 네트워크에서 조직을 보호하는 차세대 방화벽에도 더 많은 역량이 요구되고 있다. AhnLab XTG는 차세대 방화벽 기능과 ZTNA, SD-WAN 등 최신 네트워크 보안 활용 사례들을 지원하는 솔루션이다. 사용자 입장에서 주목할 만한 AhnLab XTG의 주요 차별점은 다음과 같다.

체계적인 ZTNA
AhnLab XTG의 ZTNA는 제로트러스트 기본 원칙인 ‘항시 검증/최소 권한 접근’을 기반으로 안전한 네트워크 접근을 보장한다. 사용자 신원과 기기 보안 상태를 지속적으로 확인해 검증된 사용자만 애플리케이션과 네트워크 리소스에 접근할 수 있도록 한다. IP 기반 접근통제를 벗어나 애플리케이션 단위 세분화된 보안 정책을 적용해 안전한 원격 접속이 가능하다.

또한, AhnLab XTG의 ZTNA는 SWG(Secure Web Gateway)를 포함, 터널링이 어려운 환경에서도 웹브라우저를 통한 안전한 원격 접속 환경을 조성할 수 있다. AhnLab XTG는 ZTNA를 통해 보다 강력하고 유연한 보안 접근제어를 제공해 제로트러스트 가이드라인을 준수하는 동시에 기업의 보안 수준을 높이는 데 기여한다. 동시에 국가 망 보안체계 보안 가이드라인에 부합하는 보안 체계 구축 방안으로 AhnLab XTG의 ZTNA 기능을 활용할 수 있다.

SD-WAN 기반 트래픽 최적화
AhnLab XTG의 SD-WAN은 지능형 트래픽 제어와 사이버 보안 역량을 결합해 네트워크를 최적화한다. 네트워크 품질을 실시간으로 확인해 자동으로 최상의 품질을 가진 회선으로 패킷을 전송하고, 애플리케이션별 최적의 경로를 선택해 성능을 극대화한다. 여기에, 암호화된 터널링과 방화벽 기능을 결합해 보안성을 유지하면서 안전한 데이터 전송을 보장한다. 클라우드 및 온프레미스 환경을 모두 지원해 유연한 네트워크 구성이 가능하며, 지점/지사 간 안정적인 연결과 성능 보장이 필요한 기업에 최적화된 솔루션을 제공한다.

VPN 경량화: Light-weight VPN
AhnLab XTG는 IPSec VPN과 SSL VPN에 Light-weight VPN을 추가로 제공한다. Light-weight VPN은 와이어가드(WireGuard) 프로토콜 기반 경량 VPN으로 Gateway-to-Gateway 방식을 지원하며, 기존 VPN 대비 빠르고 효율적인 연결을 제공한다.

최신 암호화 알고리즘을 적용해 보안을 강화하는 동시에, 가벼운 프로토콜 구조로 낮은 리소스 사용과 빠른 속도를 보장한다. 설정이 간단해 키 페어만으로 손쉽게 VPN을 구축할 수 있으며, IP 변경 등 네트워크 변경 시에도 빠르게 재연결되어 안정적인 접속이 가능하다. 또한, UDP 기반 전송 기법을 사용해 방화벽과 NAT 환경에서도 원활하게 동작한다.

고객 입장에서는 복잡한 설정 없이 고성능 VPN을 구현할 수 있어 다양한 환경에서 효율적인 원격 접속 솔루션으로 활용할 수 있다.


▲스플래시탑 로고[자료: 스플래시탑]

[제로트러스트 보안 솔루션 집중분석-4] 스플래시탑
제로트러스트 아키텍처와 자율 엔드포인트 관리로 지키는 하이브리드 업무 환경
하이브리드 업무 환경을 위한 원격 접속 및 지원의 재정의


하이브리드 근무가 표준으로 자리 잡으면서, 기업은 생산성과 보안을 동시에 확보해야 하는 과제에 직면하고 있다. VPN, RDP, VDI와 같은 기존 접근 방식은 관리가 점점 더 어려워지고 있으며, 기업을 사이버 위협에 노출하고 있다. 스플래시탑(Splashtop)은 이러한 한계를 극복하기 위해 제로트러스트 프레임워크, 자율형 엔드포인트 관리(AEM), 그리고 기존 원격 액세스 방식을 대체할 수 있는 현대적이고 간소화된 솔루션을 제시한다.

제로트러스트: VPN, VDI, RDP의 현대적 대안
스플래시탑의 원격 접속 솔루션은 “절대 신뢰하지 않고, 항상 검증한다”라는 제로트러스트 모델을 기반으로 구축되어 있으며, VPN, RDP, VDI와 같은 기존 솔루션의 취약점을 직접적으로 보완한다.
·VPN 대비: VPN은 일단 연결되면 광범위한 네트워크 접근 권한을 부여하며, 이는 내부 이동 공격을 가능하게 한다. 스플래시탑은 최소 권한 원칙을 적용하며, 다중 인중(MFA), 위치 기반 제어(지오펜싱), 디바이스 상태 점검 등을 통해 지속적으로 검증하고 보안을 강화한다.
·RDP 대비: 노출된 RDP 포트는 랜섬웨어 공격에 가장 흔히 악용되는 진입 경로 중 하나다. 스플래시탑은 모든 트래픽을 보안이 강화된 아웃바운드 연결로 라우팅해 인바운드 포트 노출을 원천 차단하고, 세션 로깅과 녹화 기능 등 추가적인 보호 장치도 제공한다.
·VDI 대비: VDI와 DaaS 솔루션은 대규모 인프라, 높은 비용, 복잡한 구축 과정을 요구한다. 스플래시탑은 이러한 부담 없이 실제 물리적 또는 가상 머신에 직접 고성능 접속을 제공하며, 4K 스트리밍, 멀티 모니터 지원, 로컬 환경에 준하는 성능을 보장한다.

스플래시탑은 제로트러스트 기반 접근 방식을 통합함으로써 기존 낡은 툴을 대체할 수 있는 미래 지향적이고 비용 효율적이며 안전한 솔루션을 기업에 제공한다.

자율 엔드포인트 관리(AEM): 가시성, 통제, 자동화
스플래시탑의 AEM은 원격 접속 생태계 안에 엔드포인트 거버넌스를 직접 통합한다. 관리자는 AEM을 통해 기기 상태를 모니터링하고, 패치 및 업데이트를 배포하며, 보안 설정을 강제하고, 취약점을 원격으로 대응할 수 있다. 이러한 중앙 집중식 관리 체계는 엔드포인트가 라이프사이클 전반에 걸쳐 규정 준수와 보안을 유지하도록 보장한다.

원격 접속 솔루션은 연결되는 엔드포인트만큼 안전하기 때문에, AEM의 통합은 디바이스 단의 보안 격차를 해소하는 핵심이 된다. 이를 통해 사각지대를 줄이고, 반복적인 유지 보수를 자동화하며, 수동 IT 개입 의존도를 낮춘다.


▲펜타시큐리티 ‘Zero Trust Ready’ 전략[자료: 펜타시큐리티]

[제로트러스트 보안 솔루션 집중분석-5] 펜타시큐리티
연이어 터지는 보안 사고, 글로벌 기업들도 무너졌다
사이버 공격 시대에서 살아남는 법: 펜타시큐리티의 Zero Trust Ready


전 세계를 흔드는 공급망 공격이 연이어 발생하며 보안의 심각성이 커지고 있다. 최근 챗봇·마케팅 서비스 ‘드리프트’가 공격을 받으면서, OAuth 권한을 통해 세일즈포스를 사용 중인 구글, 팔로알토 네트웍스, 클라우드플레어 등 글로벌 기업들의 인스턴스가 연쇄적으로 침해당하는 공급망 공격이 발생했다. 그 결과 최대 255만 건의 고객 정보가 유출됐으며, 이번 사건은 파트너 앱을 통한 공급망 공격이 기업 전반으로 확산할 수 있음을 보여주는 대표적 사례로 평가된다.

전통적인 경계 기반 보안 모델이 한계를 드러내면서 내부 네트워크를 신뢰하는 기존 방식으로는 내부자 위협, 공급망 공격, 원격근무 환경의 복합적 위험을 막아낼 수 없게 됐다. 이런 공격에 맞서 전 세계가 ‘제로트러스트’에 주목하고 있다.

제로트러스트 핵심 요소와 통합 보안 체계의 필요성
글로벌 시장 조사 기관 Fortune Business Insights는 2025년 현재 420억달러인 제로트러스트 시장 규모가 2032년 1,245억달러까지 증가할 것으로 예측했다. 이는 규제 준수 강화, 클라우드 환경 확산, 고도화되는 사이버 위협 등으로 전 세계 기업들이 기존의 경계 보안을 버리고 제로트러스트로 전환을 가속화하고 있기 때문이다.

제로트러스트 관점에서 보호해야 할 기업망의 핵심 요소는 총 6가지로 구성된다.
1. 신원(Identity): 누가 접근하는가?
2. 기기(Device): 무엇으로 접근하는가?
3. 네트워크(Network): 어떤 경로로 접근하는가?
4. 시스템(System): 어떤 자원에 접근하는가?
5. 애플리케이션(Application): 어떤 기능을 사용하는가?
6. 데이터(Data): 무엇을 보호할 것인가?

이 6가지 요소는 각각으로도 중요하지만, 서로 유기적으로 연결될 때 비로소 진정한 가치가 발휘된다. 신원, 기기, 네트워크, 시스템, 애플리케이션, 데이터가 단일 정책과 검증 체계 아래 통합될 때, 위협을 사전에 차단하고 이상 행위를 조기에 탐지하며, 최소 권한·지속적 검증이라는 제로트러스트의 원칙을 온전히 구현할 수 있다.

펜타시큐리티의 제로트러스트 전략
펜타시큐리티는 ‘Zero Trust Ready’ 전략 아래 자사가 보유한 핵심 보안 솔루션을 상호 연동·통합해, 제로트러스트 아키텍처의 여섯 가지 핵심 요소를 단일 체계에서 관리·지원한다. 이를 통해 고객은 개별 보안 요소를 따로 관리해야 하는 복잡함을 줄이고, 단일 벤더를 통해 전 영역의 보안을 일원화할 수 있다.

특히 각 보안 요소별 솔루션은 이 전략을 기반으로 유기적으로 연계·운영돼 고객이 더 완성도 높은 통합 보안 체계를 구현할 수 있도록 돕는다.

대다수 기업들은 여러 벤더사의 보안 솔루션을 조합해 제로트러스트 체계를 구성하지만, 이 경우 관리 복잡성·연동 오류·업데이트 불일치·개별 라이선스 및 유지보수 비용 누적 등 운영 리스크가 증가하는 단점이 있다. 반면 펜타시큐리티는 ‘Zero Trust Ready’ 전략을 통해 자사 솔루션들을 단일 벤더 내에서 통합 관리할 수 있다.

검증된 통합 솔루션으로 완성하는 Zero Trust Ready 전략
펜타시큐리티는 제로트러스트 아키텍처 구축을 위한 핵심 보안 기술을 바탕으로, 국내외 가이드라인과 보안 규제를 준수하는 맞춤형 보안 환경을 제공한다.

각 제품은 제 역할을 충실히 수행하면서도 통합 보안 구조 안에서 유기적으로 연결돼 있어, 고객은 별도의 연동 개발이나 운영 복잡성 없이도 제로트러스트 아키텍처 전 과정을 안정적으로 구축·운영할 수 있다.

iSIGN은 사용자 인증을 담당하는 통합 인증 보안 플랫폼으로 통합 인증(SSO)과 다중 인증(PASS)을 결합해 제로트러스트의 핵심 원칙을 구현한다. 통합 인증으로 여러 시스템 접근을 중앙에서 안전하게 통제하고, 다중 인증으로 로그인과 주요 행위 시 추가 인증을 통해 신원을 강화해 계정 탈취 위험을 낮춘다.

이를 통해 ‘누가 시스템에 접근하는가’를 실시간으로 검증하며, 계정 탈취와 내부자 위협까지 조기 탐지·대응할 수 있는 고도화된 접근제어 체계를 구축할 수 있다.

WAPPLES와 Cloudbric은 네트워크 및 애플리케이션 계층에서의 접근과 흐름을 보호하는 핵심 역할을 한다. WAPPLES는 AI 기반의 지능형 웹 방화벽으로, 웹 애플리케이션과 API 상의 비인가 접근 및 악성 트래픽을 정밀하게 탐지·차단한다.

Cloudbric은 클라우드 기반 보안 SaaS 플랫폼으로, 네트워크와 시스템 단위에서의 접근 경로를 세분화하고 제어함으로써 클라우드 환경에서도 안전한 트래픽 관리가 가능하다.

D.AMO는 기업의 가장 핵심 자산인 데이터를 보호하는 암호 플랫폼이다. 접근 권한과 정책을 기반으로 실시간 검증을 수행하며, 민감 데이터에 대해 강력한 암호화를 적용해 내부 유출이나 외부 침해로부터 데이터를 안전하게 지켜낸다.

미래를 준비하는 기업들의 선택
사이버 위협은 더 이상 ‘IF(발생 여부)’의 문제가 아니라 ‘WHEN(언제 발생하느냐)’의 문제다. 완벽한 보안은 존재하지 않지만, 위험을 최소화하고 피해를 줄일 수 있는 최선의 전략은 바로 제로트러스트다.

펜타시큐리티는 자사의 ‘Zero Trust Ready’ 전략과 다양한 보안 솔루션을 바탕으로 각 기업의 보안 성숙도에 맞춘 단계별·맞춤형 통합 보안 환경을 제공한다. 이를 통해 고객은 개별 제품을 조합하느라 생기는 복잡함과 운영 리스크를 줄이고, 단일 벤더를 통해 일관된 정책과 효율적 운영, 비용 절감 효과를 동시에 달성할 수 있다.

펜타시큐리티는 앞으로도 기업 자산과 비즈니스 연속성을 보호하는 통합 보안 전략을 지속적으로 고도화해, 미래를 준비하는 기업들의 든든한 파트너로 자리매김해 나갈 것이다.

▲모니터랩 AIONCLOUD 대시보드[자료: 모니터랩]


[제로트러스트 보안 솔루션 집중분석-6] 모니터랩
국내 유일, 온프레미스부터 클라우드 환경에 최적화된 제로트러스트 구현
모니터랩, 통합 플랫폼 기반 제로트러스트 보안의 새로운 기준 제시


국내 유일의 SSE(Security Service Edge) 플랫폼 사업자인 모니터랩은, 제로트러스트 구현에 필수적인 SWG, CASB, RBI, GenAI Security 기능을 자사 SSE 플랫폼에 통합하며 시장 경쟁력을 강화하고 있다. 지난 6월에는 위협 헌팅 기반 EDR 전문기업 ‘쏘마’를 인수하며 네트워크부터 엔드포인트까지 아우르는 통합 보안 포트폴리오를 구축했다. 이러한 행보에는 통합 SSE 플랫폼을 기반으로 고객에게 최적화된 제로트러스트 보안 솔루션을 제시하겠다는 모니터랩의 비전이 반영되어 있다.

SSE 플랫폼으로 구현하는 통합 제로트러스트 보안 솔루션, AIONCLOUD
모니터랩은 자체 기술력으로 개발한 ‘AIONCLOUD’를 통해 제로트러스트 보안 아키텍처를 구현했으며, 이를 API 연동 수준이 아닌 네이티브로 통합할 수 있는 기술 역량을 확보하고 있다. 단일 플랫폼에서 △URL 카테고리 필터링을 통해 유해 사이트와 비업무 사이트의 접근을 차단하는 SWG △SaaS 애플리케이션에 제어와 보호를 제공하는 CASB △원격 브라우저 실행을 통해 웹 위협을 차단하는 RBI △AI 프롬프트 인젝션과 데이터 유출을 차단하는 GenAI Security △서비스형 방화벽 FWaaS △네트워크 트래픽의 가시성과 제어를 제공하는 NG DPI △지능형 위협 분석 및 대응을 수행하는 ATP 등의 기능을 통합적으로 제공해 안전한 업무 환경을 지원한다.

또한 ZTNA 솔루션을 통합해 사용자 신원과 기기 상태, 애플리케이션 사용 맥락을 종합적으로 검증함으로써, 최소 권한 원칙에 기반한 완성도 높은 제로트러스트 보안을 실현했다.

최근 모니터랩은 네트워크 중심의 보안 체계를 엔드포인트로 확장했다. 엔드포인트는 사용자가 실제로 업무를 수행하고 공격이 가장 빈번하게 발생하는 지점으로, 완전한 제로트러스트 구현에 필수적이다. 최근 인수한 ‘쏘마’의 엔드포인트 보안 및 위협 헌팅 기술을 SSE 플랫폼에 통합해, 네트워크와 엔드포인트 간 위협 정보를 실시간으로 공유하고, 리스크 스코어를 기반으로 기기 상태와 사용자 행동을 지속적으로 검증하는 체계를 구축했다. 이로써 고객은 단일 플랫폼에서 탐지부터 분석, 대응까지 일원화된 보안 운영을 구현할 수 있으며, 네트워크와 엔드포인트를 아우르는 제로트러스트 아키텍처를 기반으로 일관된 정책 적용과 효율적인 보안 환경을 확보할 수 있다.

웹 중심 업무 환경에 최적화된 정밀 보안, CASB·RBI·GenAI Security
모니터랩의 ‘CASB’는 SaaS 환경 전반에서 데이터, 사용자, 애플리케이션을 가시화하고 제어하며, 승인되지 않은 SaaS 사용과 민감정보 유출을 차단한다. 특히 네이버웍스, 다우오피스, 두레이, 하이웍스 등 국내 SaaS를 지원해 글로벌 CASB 솔루션과 차별화했으며, 총 1,500개 이상의 애플리케이션 및 세부 기능에 대한 접근제어를 제공한다.

‘RBI’는 웹 브라우징을 원격 서버에서 실행해 악성코드 및 위협 AIONCLOUD 제로트러스트 아키텍처 요소가 로컬 단말에 도달하지 못하도록 차단한다. 자사 SWG와 완전하게 통합되기 때문에, RBI 트래픽에 대해서도 동일한 보안 정책을 적용하며, CDR(Content Disarm & Reconstruction) 기능을 추가로 제공해 웹 브라우징 중 유입되는 파일이나 콘텐츠의 악성코드 유입을 선제적으로 차단한다.

한편, 최근 보안 업계의 가장 큰 화두는 생성형 AI(GenAI)이다. AI는 인간의 언어적 맥락을 이해하기 때문에, 기존의 키워드나 정규표현식 기반 탐지로는 우회형 프롬프트 인젝션 공격을 식별하기 어렵다. 모니터랩의 ‘GenAI Security’는 맥락 기반 탐지 기술을 적용해, AI 오용과 정보 유출을 방지하고, 프롬프트 DLP와 데이터 마스킹 기능으로 안전한 생성형 AI 환경을 구현한다.

다양한 기업 인프라에 대응하는 유연한 제로트러스트 보안 실현
모니터랩은 국내 벤더로는 유일하게 어플라이언스 기반의 구축형과 SSE 플랫폼 기반의 구독형 두 가지 방식을 모두 제공함으로써, 고객의 인프라, 규제, 예산에 따라 최적의 선택을 할 수 있도록 지원한다.

동일한 보안 정책과 관리 체계를 적용할 수 있어, 하이브리드 환경에서도 일관된 보안 수준을 유지한다.

또한, 보다 고도화된 제로트러스트 아키텍처 구현을 위해 다양한 보안 벤더와의 협력을 강화하고 있으며, AIONCLOUD는 그 중심 플랫폼으로서 각 기술을 유기적으로 연결해 통합형 제로트러스트 보안을 완성해 나가고 있다.

▲Illumio[자료: 선유엔에스]


[제로트러스트 보안 솔루션 집중분석-7] Illumio
Containment로 완성되는 Zero Trust, 현지 실행력으로 확산하는 보안 혁신
Zero Trust를 현실로 만든다 - Illumio와 선유엔에스(Sunyuns)의 전략적 결합


사이버 보안은 더 이상 ‘막는 것(Prevention)’의 문제가 아니다. 공격은 침투 후 lateral movement(수평 이동)를 통해 확산한다.

이제 중요한 것은 ‘얼마나 빠르게 통제할 수 있는가?’다. Raghu Nandakumara, Illumio 산업 전략 부문 부사장은 “가시성(Visibility)만으로는 충분하지 않다. 진짜 보안은 ‘이해(Understanding)’에서 시작된다. 왜 이런 연결이 존재하는지 알아야 대응할 수 있다”라고 말한다.

이 철학이 Illumio의 핵심 기술이자, Zero Trust를 현실로 만드는 기반이다.

Illumio - Zero Trust의 실행 엔진
Microsoft는 전사 IT 인프라 전반에 Illumio를 도입하며 말했다. “Microsoft 수준의 네트워크 규모에서 작동할 수 있는 유일한 세그멘테이션 솔루션은 Illumio뿐이었다. 우리는 AI Network Security Graph의 확장성과 효율성을 증명했다.”

Illumio는 단순한 트래픽 차단 솔루션이 아니라, AI Security Graph로 네트워크의 모든 연결 관계를 시각화하고, 정상과 비정상 트래픽의 ‘맥락(Context)’을 이해하며, 위험 연결을 자동 격리(Containment)한다. 이를 통해 조직은 ‘Breach는 피할 수 없어도 확산은 통제할 수 있는’ Zero Trust 아키텍처를 실제로 구현할 수 있다.

선유엔에스(Sunyuns) - 한국 Zero Trust 확산의 실행 파트너
선유엔에스는 Illumio의 국내 총판으로, 한국 시장 내 Zero Trust 세그멘테이션 확산을 주도하고 있다. Sunyuns는 Illumio 전담 조직을 운영하며, 국내 첫 Illumio 구축 사례를 확보했다. 또한 Illumio Demo & Education Lab을 통해 고객과 파트너 지원을 가속화하고 있다.

Trellix, CrowdStrike, Google Cloud, Menlo security 등 글로벌 벤더 협력 경험을 기반으로, Illumio 중심의 통합 보안을 국내 고객 환경에 최적화하고 있다.

“Illumio의 기술력에 Sunyuns의 현장 실행력이 결합할 때, Zero Trust는 개념이 아니라 현실이 된다.”- Sunyuns 대표이사

▲eWalker SSE의 보안 서비스 흐름도[자료: 수산아이앤티]


[제로트러스트 보안 솔루션 집중분석-8] 수산아이앤티
핵심 보안 기능을 통합해, 아이덴티티 기반 정책을 ‘실행 가능 구조’로 완성
수산아이앤티, ‘eWalker SSE’로 제로트러스트 기반 통합 보안 플랫폼 구현


수산아이앤티의 ‘eWalker SSE’는 사용자 신뢰 평가부터 데이터 유출 방지까지 전 과정에 걸쳐 통합·자동화함으로써, ‘지속 검증(Continuous Verification)’과 ‘최소 신뢰(Minimal Trust)’를 조직 전체로 확장하는 가장 현실적인 제로트러스트 실현 플랫폼이다.

ZTNA(Zero Trust Network Access)가 기본 아키텍처 원칙을 제시하지만, 이를 현실화하려면 파편화된 보안 기능들을 하나의 정책 엔진으로 통합하는 강력한 플랫폼이 필요하다. 바로 그 실행 기반 플랫폼이 SSE(Secure Service Edge)다. SSE는 ZTNA, SWG, CASB의 핵심 보안 기능을 통합해, 사용자와 애플리케이션을 잇는 모든 경로에서 ZTNA 원칙을 집행한다.

수산아이앤티의 ‘eWalker SSE’는 클라우드와 온프레미스를 아우르는 유연한 하이브리드 아키텍처를 기반으로 한다. 국내 1위 SSL/TLS 트래픽 가시성 기술을 탑재한 데이터 플레인(Data Plane) 위에 핵심 보안 모듈을 통합 연동하며, 세 가지 핵심 메커니즘을 중심으로 현실적인 제로트러스트 환경을 구현하고 있다.

보안 접속 거점(PoP)으로 인바운드 공격 표면 최소화
원격 근무자와 사내 Wi-Fi 사용자의 모든 트래픽은 가장 가까운 SSE PoP(Point of Presence)를 경유한다. 이 클라우드 엣지는 기업 내부망이 아닌 논리적 보안 경계로 작동하며, IAM과 연계해 사용자의 신원, 위치, 기기 정보를 기반으로 접근을 평가한다. 정책에 따라 허가된 애플리케이션 접속만을 허용하고 나머지 트래픽은 차단한다.

이 구조의 핵심 효과는 기업 경계 방화벽의 단순화와 공격 표면의 축소다. 더 이상 다수의 IP 대역과 포트를 열어 두거나 복잡한 제어 정책을 유지할 필요가 없다. 방화벽은 신뢰할 수 있는 SSE PoP의 IP 대역만 허용하도록 설정한다. 이를 통해 외부에서 내부로 직접 진입할 수 있는 경로를 완전히 차단하고, 기업 전체의 공격 표면(Attack Surface)을 획기적으로 줄여준다. 사용자는 최적화된 트래픽 경로로 더 빠르고 원활한 서비스를 이용할 수 있다.

경계 트래픽 통제를 통한 신뢰 기반의 인터넷 사용 환경 구현
제로트러스트 원칙은 내부에서 외부로 향하는 아웃바운드 트래픽도 신뢰하지 않는다. 수산아이앤티의 ‘eWalker SSE’는 기업 네트워크 경계 위치에서 이 원칙을 구현한다. 모든 내부 사용자의 인터넷과 SaaS 접속 트래픽은 SSE를 통과하며, 다음과 같은 통제가 수행된다.

-SWG: 유해 사이트 및 악성코드 유포지 접근 차단
-CASB: 비인가 AI·SaaS 서비스로의 중요 데이터 유출 실시간 탐지 차단

이를 통해 내부에서 발생할 수 있는 정보 유출 시도나 악성코드 감염 경로를 차단하며, 온프레미스와 클라우드 환경 전반에 걸쳐 일관된 가시성과 통제력을 확보할 수 있다. 이러한 통합적 접근제어는 기업 보안 컴플라이언스 요건 충족에 핵심적인 역할을 수행한다.

논리적 망 분리로 중요 자산 접근 보호
ZTNA의 핵심은 네트워크 중심이 아닌, 보호 자산(애플리케이션·데이터)을 기준으로 보안 경계를 설정하는 데 있다. ‘eWalker SSE’는 이를 ‘논리적 망 분리(Logical Segmentation)’ 기술로 구현한다. 중요 자산을 논리적으로 분리하고, 사용자는 인증된 권한 범위 내에서 필요한 자원에만 접근할 수 있도록 한다. 이 과정은 SSE 정책을 통해 제어되며, 승인된 사용자만이 중요 자산에 접근할 수 있도록 한다.

이 구조의 가장 큰 보안 가치는 내부 위협 확산(Lateral Movement)의 원천 차단에 있다. 만약 하나의 단말이 악성코드에 감염되더라도, 공격자는 권한이 없는 다른 중요 자산으로 이동할 수 없다. 그 결과, 랜섬웨어나 내부자 위협 발생 시에도 피해 범위를 최소화하고, 기업의 핵심 데이터 보호와 비즈니스 연속성을 동시에 보장한다.

ZTNA가 보안의 철학이라면, SSE는 그 철학을 현실에서 작동시키는 엔진이다. 수산아이앤티는 앞으로도 SSE 및 제로트러스트 핵심 기술을 기반으로 하는 보안 프레임워크 혁신과 기술 고도화를 통해 제로트러스트 선도 기업으로 발전해 나갈 예정이다.

▲설치형 ID Provider ┖SHIELD ID┖[자료: 소프트캠프]


[제로트러스트 보안 솔루션 집중분석-9] 소프트캠프
제로트러스트 보안 원칙에 의한 편리하면서도 강력한 인증과 인가
소프트캠프, 설치형 ID Provider ‘SHIELD ID’ 주목


AI와 SaaS 도입이 급속히 확산하면서 조직 내 ID(Identity)의 경계는 더 이상 내부에만 머물지 않는다. 수많은 외부 클라우드 애플리케이션과 연결된 계정은 보안의 가장 취약한 지점이 되었고, 이를 관리하지 못하면 정보 유출, 접근 통제 실패 등 심각한 리스크로 이어진다. 일반화된 하이브리드 업무 환경에서 안전한 SaaS 서비스를 이용하게 하도록 클라우드와 온프레미스 환경을 통합한 계정 관리가 요구되는 이유다. 온프레미스 IAM 및 SaaS 서비스와 손쉽게 통합되고, 제로트러스트 기반의 국내 표준을 준수하는 하이브리드 업무 환경에서 안전하게 SaaS 서비스를 이용하게 해주는 소프트캠프의 설치형 ID Provider인 SHIELD ID가 주목받고 있다.

IT 리소스에 대한 사용자 정보와 접근권한을 계정 라이프사이클 전 과정에 걸쳐 효과적으로 통제
SHIELD ID(실드아이디)는 제로트러스트 철학을 기반으로 신뢰할 수 있는 사용자를 철저히 검증한다. 접근제어 정책(Access Control)과 다중인증(MFA)을 결합해 내부 및 외부의 잠재적 위협을 최소화한다. 네트워크, 애플리케이션, 데이터의 사용 접근에 대해 실시간 모니터링과 검증 절차를 제공함으로써 검증된 사용자만 접근할 수 있도록 관리한다.

더불어, 유연한 구축형 IdP: 조직의 기존 인프라와의 연동성을 높여 다양한 애플리케이션과 서비스에서 원활한 인증을 제공한다. 중앙 집중형 계정 관리를 통해 인증 데이터의 무결성과 가용성을 보장하며, 데이터 위조 및 탈취 시도를 차단할 수 있다. 특히, 신원 증명을 위한 강력한 암호화와 서명 방식을 지원하여 ID 관리 시스템 자체에 대한 위협을 방어한다.

SAML과 OAuth 2.0과 같은 국제 표준 인증 프로토콜을 지원하며, 이를 통해 기업 시스템과 클라우드 환경 간의 상호 운용성을 확보한다. 싱글 사인온(SSO) 기능은 사용자 편의성과 보안성을 동시에 강화해 사용자는 한 번의 인증으로 여러 시스템에 접근하고, 모든 접근은 제로트러스트 원칙에 따라 엄격히 관리된다. 이에 따라 반복적인 로그인으로 인한 보안 위험(예: 약한 패스워드 사용, 피싱 공격)과 사용자 불편을 동시에 해소할 수 있다.

사내 Windows AD-LDAP와 페더레이션(Federation) 기반 연동을 통해 사용자 계정 관리 프로세스를 자동화한다. 신규 사용자 계정 생성, 권한 부여, 라이선스 할당, 계정 삭제 등의 과정을 신속하고 정확하게 처리해 관리 효율성을 높인다. 이는 계정 생성 및 삭제의 지연으로 인해 발생할 수 있는 보안 허점(예: 권한 미회수 계정의 악용)을 효과적으로 차단한다.

▲퓨쳐시스템 ‘WeGuardia™ ITUz’[자료: 퓨쳐시스템]


[제로트러스트 보안 솔루션 집중분석-10] 퓨쳐시스템
N2SF·Zero Trust 대응 SDP 기반 ZTNA 방화벽으로 하이브리드 근무 환경 완벽 지원
퓨쳐시스템, 차세대 제로트러스트 보안 솔루션 ‘WeGuardia™ ITUz’ 출시


국내 보안 전문기업 퓨쳐시스템(FutureSystems)이 차세대 보안 패러다임인 제로트러스트(Zero Trust) 모델을 구현한 ‘WeGuardia™ ITUz’ 시리즈를 선보였다.

ITUz는 기존 경계형 방화벽을 넘어선 SDP(Software Defined Perimeter) 기반의 ZTNA(Zero Trust Network Access) 솔루션으로, 기업의 내부 사용자와 외부 접속을 통합 관리하며 N2SF(Next National Security Framework) 대응 보안 체계를 완성한다.

ZTNA 보안의 새로운 표준
‘WeGuardia™ ITUz’는 “무엇도 신뢰하지 않고, 모든 연결을 검증한다”라는 제로트러스트 원칙을 기반으로 설계됐다. 기존의 경계형 보안(Perimeter Security)이 외부와 내부를 구분하는 방식이었다면, ITUz는 서비스 단위의 세분화된 접근제어를 통해 애플리케이션별·사용자별 최소 권한 원칙을 적용한다. 이를 통해 서버 간 트래픽 암호화, 사용자 승인 기반 터널링, 정책 기반 접근제어를 구현해 기업 내부 이동 위협(Lateral Movement)을 근본적으로 차단한다.

ZTNA 방화벽의 핵심 기능
ITUz는 단순한 VPN을 대체하는 수준을 넘어, 다음과 같은 주요 기능을 제공한다.
·DNS 기반 통신 제어: 실제 서버 정보 노출을 차단해 IP 추적에 따른 공격 경로를 원천 봉쇄
·애플리케이션·서비스별 접근 통제: 마이크로 세그멘테이션 기반 접근 정책 적용
·서버 간 트래픽 이동 제어: 서버 간 통신은 반드시 ITUz 터널을 통해 수행
·터널링 기반 세분화된 연결: 승인된 사용자만 암호화 터널을 통해 특정 리소스 접근
·C/S/O 등급 기반 정책 경고: 데이터 민감도에 따른 정책 경고 제공
·NAC(네트워크 접근제어): 단말 식별·인증 및 비인가 단말 차단

클라우드·온프레미스 통합 지원
퓨쳐시스템 ITUz는 온프레미스와 클라우드 환경을 아우르는 하이브리드 보안 구조를 채택했다. 이를 통해 재택근무나 원격근무 환경에서도 안전한 접속을 보장하며, ZTNA 방화벽 구조에 따라 원격 접속 시 허가된 앱·서비스만 접근이 허용되고, 내부망에서는 ITUz 터널을 통해서만 서버 간 통신이 가능하다.

퓨쳐시스템의 비전
퓨쳐시스템은 오랜 기간 축적한 보안 기술력을 기반으로 국가·공공·민간 전 영역에 걸쳐 보안 솔루션을 공급해 왔다. 이번 ITUz 시리즈는 ‘신뢰할 수 있는 연결(Secure Connectivity)’을 핵심 가치로, 급변하는 보안 환경 속에서 고객사의 안전한 디지털 전환을 지원할 것으로 기대된다.

퓨쳐시스템 관계자는 “ZTNA와 N2SF를 모두 충족하는 ITUz는 국내 제로트러스트 구현의 대표 레퍼런스가 될 것”이라고 밝혔다.

[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 홍석

    • 원우이엔지

    • 지인테크

    • 진명아이앤씨

    • 이화트론

    • 다누시스

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 한국씨텍

    • 비전정보통신

    • 유니뷰코리아

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 위트콘

    • 디멘션

    • 레이튼

    • 다후아테크놀로지코리아

    • 포엠아이텍

    • 지엠케이정보통신

    • 넥스트림

    • 세연테크

    • 스마트시티코리아

    • 파이오링크

    • 엑소스피어

    • 안랩

    • 스플래시탑

    • 펜타시큐리티

    • 모니터랩

    • 선유엔에스

    • 수산아이앤티

    • 소프트캠프

    • 퓨쳐시스템

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 혜성테크원

    • 아이엔아이

    • 미래시그널

    • 원투스시스템

    • 케비스전자

    • 엣지디엑스

    • 새눈

    • 주식회사 에스카

    • 솔디아

    • 일산정밀

    • 인빅

    • 에이앤티글로벌

    • 미래시그널

    • 네티마시스템

    • 인더스비젼

    • 구네보코리아

    • 현대틸스
      팬틸트 / 카메라

    • 알씨

    • 넥스텝

    • 에이앤티코리아

    • 엔에스티정보통신

    • 태양테크

    • 엘림광통신

    • 엔시드

    • 이엘피케이뉴

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 와이즈콘

    • 포커스에이아이

    • 티에스아이솔루션

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기