3월 29일 (금) 오후 4:39

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...

코로나는 IT 환경에 거대하고 빠른 변화를 가져왔습니다. 사티아 나텔라 마이크로소프트(MS) 최고 경영자는 작년 연례 개발자 컨퍼런스에서 “2년이 걸릴 디지털 트랜스포메이션(전환)이 지난 2개월 만에 이뤄졌다” 라고 언급했습니다. 가장 대표적인 디지털 전환은 유례 없는 클라우드의 확대와 재택/원격의 병행을 통한 하이브리드 업무 환경의 정착이라고 할 수 있습니다.


정보보안 역시 디지털 전환을 지원하기 위한 변화가 진행 중 입니다. 많은 전문가들은 현재의 디지털 전환을 가장 잘 보호해 줄 있는 대안으로 ‘제로트러스트(ZT) 보안 모델’을 언급합니다. 때를 맞추어 많은 매체에서 제로트러스트와 관련된 내용을 다루고 있으며 제로트러스트를 지원하거나 목표로 하는 다양한 솔루션이 시장에 등장하고 있습니다.


그러나 제로트러스트에 대한 생각은 저마다 차이가 있는 것 같습니다. 본 기고는 제로트러스트(ZT)의 의미를 정확히 하고 제로트러스트와 관련된 용어를 정리하여 차세대 보안 모델의 명확한 이해와 적용(도입)을 돕기 위해 작성되었습니다.

 

제로트러스트 (ZT: Zero Trust)

많은 곳 에서 제로트러스트에 대한 정의를 언급하고 있습니다. 대표적으로 미국국립표준기술연구소(NIST) 에서는 제로트러스를 아래와 같이 정의하고 있습니다.

Zero trust (ZT) provides a collection of concepts and ideas designed to minimize uncertainty in enforcing accurate, least privilege per-request access decisions in information systems and services in the face of a network viewed as compromised

* 출처: NIST Special Publication 800-207 Zero Trust Architecture


제로트러스트와 관련하여 가장 많이 인용되는 또 다른 내용은 시장조사 기관인 포레스트 & 리서치(Forrest & Research) 와 존 킨더버그(John Kindervag) 에 관한 내용일 것 이며 그 내용을 아래와 같습니다.


Zero Trust is strategically focused on addressing lateral threat movement within the network by leveraging micro-segmentation and granular enforcement, based on user-context, data access controls, location, app and the device posture.


위의 두 문서 모두 제로트러스트의 정의(definition)에 관해서 언급하고 있습니다만, 기술하고 있는 수준(Abstraction Level)이 달라 이해하기 어렵습니다. 그러나 반대로 수준이 다른 두 문서를 결합하여 바라보면 오히려 제로트러스트를 명확히 이해하는데 도움이 될 수 있습니다.


NIST는 제로트러스트를 ‘이미 침해가 이루어진 환경(as compromised)에서 피해를 최소화 하기 위한 일련의 컨셉’ 으로 언급하고 있으며 그 방법으로 ‘불확실성을 제거하고 최소한의 접근권한을 강제화(enforcing) 할 것’을 언급하고 있습니다. 이를 아래 보고서와 연결해 보면 이미 침해가 발생한 상황에서 방어(최소화) 해야 하는 가장 중요한 대응은 침해의 확대(횡적확산: Lateral Movement)라고 이해할 수 있습니다. 또한 불확실성을 최소화 하기 위한 방법으로 사용자 및 컨텍스트, 데이터 접근통제, 위치(location) 그리고 앱(App) 과 단말의 보안 상태(posture) (의 확인)를 언급하고 있습니다. 마지막으로 최소한의 접근권한을 위해 마이크로 세그멘테이션(아래 ZTNA 참조)과 세밀화된 통제(enforcement)를 시행할 것을 언급하고 있습니다.


위의 내용은 제로트러스트를 구체적이고 명확하게 이해하는데 도움을 줍니다. 종종 제로트러스트를 이야기할 때 ‘모든 것을 신뢰하지 않는다. 아무도 믿지 않는다.’ 등과 같이 모호하게 언급하는 경우가 있습니다. 이러한 내용만으로는 실제 IT 환경에서 제로트러스트 보안 정책을 수립하거나 운용하는 것은 매우 어렵습니다.


정리하자면 제로트러스트는 ‘아무것도 신뢰할 수 없다는 가정하에, 사용자 및 다양한 정보를 바탕으로 최소한의 권한과 세밀한 통제를 지속적으로 수행하는 보안 활동’ 이라고 이해할 수 있습니다. 이를 한마디로 표현하자면 ‘Never Trust, Always Verify’ 라고 할 수 있지 않을까요?

 

제로트러스트 아키텍처 (ZTA: Zero Trust Architecture)

앞서 언급한 미국국립표준기술연구소(NIST) 에서는 제로트러스(ZT)와 함께 제로트러스트 아키텍처(ZTA)에 관해서도 아래와 같이 정의하고 있습니다.


Zero trust architecture (ZTA) is an enterprise’s cybersecurity plan that utilizes zero trust concepts and encompasses component relationships, workflow planning, and access policies.

* 출처: NIST Special Publication 800-207 Zero Trust Architecture


위의 정의에 따르면 ‘제로트러스트 아키텍처는 (기업 내) 존재하는 구성요소(component)의 관계, 워크플로우, 접근정책 등에 제로트러스트(컨셉)를 적용하기 위한 사이버보안 계획’ 이라고 이해할 수 있습니다. 앞에서 제로트러스트를 위한 보안 활동을 구체적으로 언급하였습니다. 그럼 누구를 대상으로 관계나 워크플로우를 이해하고 정보를 확인하고 최소한의 권한을 부여하고 세밀한 통제를 해야 할까요? 결국 제로트러스트 아키텍처(ZTA)의 출발은 ‘누구(Components)’ 를 어떻게 누락 없이 탐지하고 식별할 수 있는지의 가시성(Visibility)의 확보라고 할 수 있습니다. 즉 조직활동에 참여하는 모든 자산(Asset)이라고 할 수 있으며 여기에는 구성원(사람)을 포함하여 서버, 네트워크 장비, 어플리케이션 등의 유형의 자산과 정책, 워크플로우 등의 무형의 자산이 모두 포함된다고 할 수 있습니다.


우리는 가시성을 확보하기 위한 다양한 솔루션을 선택할 수 있습니다. NAC(Network Access Control) 가 대표적인 솔루션 입니다. NAC 는 이미 내부보안(Internal Security)을 위한 대표적인 플랫폼으로 자리매김 하였으며 현재의 NAC는 사용자는 물론 OA, IT, IoT, OT, IIoT 등의 단말을 자동으로 탐지하고 정확하게 분류합니다. 에이전트 및 센서 등을 제공하여 재택근무자(WFH-er) 환경 및 클라우드 환경에서의 자산 식별은 물론이며 많은 다양한 애플리케이션을 탐지하여 관리자에게 누수 없는 가시성을 확보할 수 있게 제공해 줍니다.

 

제로트러스트 네트워크 액세스(ZTNA: Zero Trust Network Access)

시장조사 기관인 가트너(Gartner) 에서는 ZTNA를 아래와 같이 정의하고 있습니다.

Zero trust network access (ZTNA) is a product or service that creates an identity- and context-based, logical access boundary around an application or set of applications. The applications are hidden from discovery, and access is restricted via a trust broker to a set of named entities. The broker verifies the identity, context and policy adherence of the specified participants before allowing access and prohibits lateral movement elsewhere in the network. This removes application assets from public visibility and significantly reduces the surface area for attack.

*출처 : 가트너


위 문구를 요약하면 ZTNA는 ID 또는 문맥(Context)를 기반으로 애플리케이션에 논리적 접근경계를 만들어 주는 일련의 제품 또는 서비스라고 이해할 수 있습니다. 이러한 연결은 신뢰된 중간 매개체(broker)에 의해 이루어 지므로 외부에는 애플리케이션이 노출되지 않으며, 연결 과정 (또는 연결 전에) 중에 식별, 인증, 보안정책 준수(평가) 등이 이루어 집니다. 이를 통해 네트워크 내의 횡적확산(Lateral Movement) 등의 오용을 방지하고 공격노출면(Attack Surface)을 감소시킬 수 있습니다


다수의 자료에서 ZTNA는 제로트러스트를 에플리케이션 수준(Application Level)에 까지 적용하기 위한 방법으로 언급하고 있습니다. 많은 클라우드 서비스 업체, 전통적인 방화벽 업체뿐만 아니라 SDP(Software Defined Perimeter), 클라우드 보안을 위한 전문 CASB(Cloud Access Security Broker) 및 SWG(Secure Web Gateway) 등 에서 ZTNA를 사용합니다. 공통적으로 이들은 DPI(Deep Packet Inspection) 등의 기술을 이용하여 사용자 및 네트워크의 트래픽을 분석하여 애플리케이션을 식별하고 보안정책에 따라서 애플리케이션 별로 접근통제를 수행합니다. 또한 웹, 메일, SNS 등 애플리케이션에 특화된 보안기능을 제공할 수 있습니다. 제로트러스트 사항의 가장 정교한(Detail) 수준의 적용이라고 할 수 있으며 이를 통한 마이크로세그멘테이션(Micro Segmentation)을 가능하게 합니다.


마이크로세그멘테이션은 제로트러스트 보안 모델의 핵심이라고 할 수 있습니다. 사용자부터 단말, 애플리케이션에 이르기까지 확보될 수 있는 구성요소(Components)의 가시성 수준에 따라서 적합한 접근통제 등 보안정책을 적용할 수 있습니다. 현재는 개별 애플리케이션 별로 서로 다른 보안정책을 적용할 수 있으며 이로 인해 구성요소를 외부에 노출시키지 않고(hidden) 횡적확산 등의 피해를 방지할 수 있습니다.

 

기타. 제로트러스트 네트워크/네트워킹 (ZTN: Zero Trust Network/Networking)

이외에도 간혹 제로트러스트 네트워크/네트워킹(ZTN) 이라는 용어가 언급되는 경우가 있습니다만 대부분의 경우 제로트러스트 아키텍쳐(ZTA) 와 동일한 의미로 사용되는 경우가 일반적 입니다. 또는 제로트러스트가 적용된 네트워크에 대해서 언급하는 경우도 있습니다. 여기에는 두 가지 이유가 있다고 생각합니다. 첫째, 효율성 입니다. 지금까지 가장 많은 투자가 이루어진 보안분야는 네트워크 보안 일 것 이며 따라서 추가투자로 인한 효과를 고려할 때 가장 효율적일 것이라 예상할 수 있습니다. 둘째, 적용성 입니다. 단말보안, 사용자인증 등 제로트러스트를 추구하는 분야는 다양합니다. 그러나 실제 도입/적용관점에서 가장 많은 솔루션을 제공하는 것은 역시 네트워크 보안 분야 입니다. 이러한 이유로 제로트러스트 네트워크가 사용되는 것으로 예상할 수 있습니다.

 

결론

과거 네트워크 보안의 기본은 경계선(Perimeter)을 기본으로 내부와 외부를 구분하고 절대적인 신뢰(Trust)와 비 신뢰(Non-Trust)를 부여하는 모델 이었습니다. 방화벽(Firewall) 과 가상사설망(VPN: Virtual Private Network)이 대표적인 사례 입니다. 방화벽을 기준으로 내부(Trust) 와 외부(Non-Trust)를 구분하였고 외부에 존재하는 사용자는 VPN 을 통해 아무런 제한 없이 내부로 접근할 수 있었습니다. 그러나 이러한 경계선 보안 모델은 코로나와 디지털 전환으로 내/외부의 구분이 모호하고 절대적 신뢰(Trust)를 부여할 수 없는 현재의 IT 환경에서는 더 이상 효과적이지 못 합니다. 이제 새로운 보안 모델이 필요합니다. 제로트러스트 기반의 보안 모델이 효과적인 대안이 될 수 있습니다.

‘Never Trust, Always Verify’ 지금 우리에게 필요한 단 하나의 메시지 입니다.


출처 - https://genians.co.kr/genians-nac/zt/






  1. SAN(Storage Area Network)이란?

    "SAN"은 "Storage Area Network"의 약어로, 여러 컴퓨터 시스템이 공유하는 중앙 집중식 저장 공간을 지칭합니다. SAN은 서버와 스토리지 장치 사이에 전용 네트워크를 사용하여 데이터 액세스를 가능하게 ...
    Date2024.03.17 CategoryIT KNOWLEDGE
    Read More
  2. [웹 취약점 공격방어] 버퍼 오버플로우(Buffer overflow)

    웹 애플리케이션에서의 버퍼 오버플로우 취약점은 서버 측 언어(예: PHP, Python, Ruby 등)나 클라이언트 측 스크립트 언어(예: JavaScript)에서 발생할 수 있습니다. 이 취약점은 주로 입력 값의 처리 과...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  3. [웹 취약점 공격방어] XSS(크로스 사이트 스크립팅)

    XSS(크로스 사이트 스크립팅) 취약점은 웹 응용 프로그램에서 발생할 수 있는 보안 취약점 중 하나로, 공격자가 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 함으로써 공격을 수행하는 ...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  4. [웹 취약점 공격방어] SQL 인젝션(Injection)

    SQL 인젝션(SQL Injection)은 웹 응용 프로그램의 보안 취약점 중 하나로, 악의적인 사용자가 응용 프로그램에 악의적인 SQL 쿼리를 삽입하여 데이터베이스를 비정상적으로 조작하거나 액세스하는 공격입니...
    Date2024.03.13 CategoryIT KNOWLEDGE
    Read More
  5. "흔적 없이 해킹하기"··· '부채널 공격'의 이해

    암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용...
    Date2023.09.05 CategoryIT KNOWLEDGE
    Read More
  6. 아이패드가 ‘마침내’ 노트북을 대체할 수 있게 된 이유

    Ryan Faas | Computerworld   아이패드의 잠재력은 항상 소프트웨어와 앱에 의해 제한돼 왔다. 하지만 ‘아이패드OS(iPadOS) 17’을 통해 이 태블릿이 노트북의 진정한 대안으로 거듭나고 있다.  2023년 ...
    Date2023.07.26 CategoryIT KNOWLEDGE
    Read More
  7. 인공지능(AI), 전문가들은 왜 위험하다고 할까?

    인공지능(AI)의 위험성과 부작용에 대한 우려가 나날이 커지고 있다. 최근 AI를 활용해 생성된 허위 이미지가 SNS와 언론 등에 확산되어 증시를 하락시킨 사건이 발생하며, AI가 만들어낸 허위 정보가 ...
    Date2023.07.21 CategoryIT KNOWLEDGE
    Read More
  8. 멈출 줄 모르는 보이스피싱 사고, 어떻게 막을 수 있을까?

      보이스피싱은 마치 바이러스와 같이 자체적인 생명력을 가지고 날마다 새로운 피해자를 양산하고 있다. 보이스피싱의 범죄 수법이 인공지능(AI) 기술을 활용한 딥페이크 형태의 음성 변조, 심박스(SIM ...
    Date2023.05.23 CategoryIT KNOWLEDGE
    Read More
  9. 인공지능이 사이버보안 분야에 미칠 '진짜 영향력'

    Peter Wayner  | CSO   인공지능이 컴퓨터 보안을 위협할 정도로 영리해질것인가? AI는 이미 어떤 화풍의 걸작품도 즉시 만들어내며 미술계를 놀라게 하고 있다. 또 방대한 저장소에서 난해한 사실을 ...
    Date2023.04.14 CategoryIT KNOWLEDGE
    Read More
  10. 보건 의료 가명 정보 처리 관련 법률해석 및 쟁점사항 분석

    01. 보건 의료 데이터 활용 패러다임 변화 1) 디지털헬스케어를 위한 보건의료데이터 활용 팬데믹을 촉발한 코로나19의 상승세가 소강상태를 보이며 위드코로나인 엔데믹시대로 접어들고 있다. 특정...
    Date2022.12.04 CategoryIT KNOWLEDGE
    Read More
  11. 데이터 중심 머신러닝으로 신뢰성과 성능, 두 마리를 모두 잡아보자

    인공지능을 도입한다는 건 무엇을 의미하는 걸까. 영화 <아이언맨> 속 자비스(Javis)와 같은 전천후 비서를 가지게 된다는 뜻일까. 아니면 영화 <마이너리티 리포트> 속 프리크라임(Pre-crime)이 범죄 장소...
    Date2022.09.25 CategoryIT KNOWLEDGE
    Read More
  12. “아는 사람만 안다” 유용한 윈도우 기능 10가지

    Michael Crider | PCWorld 윈도우를 몇십 년 사용해도 여전히 생소하다고 느껴지는 기능이 있을 것이다. 윈도우가 생각보다 거대하고 복잡하기 때문이다. 여기서는 잘 알려지지 않은 윈도우 툴 10가지와...
    Date2022.06.03 CategoryIT KNOWLEDGE
    Read More
  13. MU-MIMO가 와이파이 6/6E에 필수적인 이유

    Keith Shaw | Network World 기술 전문가가 두문자어를 만드는 것보다 유일하게 더 좋아하는 것은 그보다 긴 두문자어를 만들 기회다. MIMO(Multiple Input, Multiple Output)가 대표적인 경우다. 몇 년...
    Date2022.03.10 CategoryIT KNOWLEDGE
    Read More
  14. 제로트러스트(Zero Trust)의 올바른 이해

    코로나는 IT 환경에 거대하고 빠른 변화를 가져왔습니다. 사티아 나텔라 마이크로소프트(MS) 최고 경영자는 작년 연례 개발자 컨퍼런스에서 “2년이 걸릴 디지털 트랜스포메이션(전환)이 지난 2개월 만에 이...
    Date2021.11.24 CategoryIT KNOWLEDGE
    Read More
  15. 늘어나는 자율주행차 보안 문제는 없나?

    자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기...
    Date2021.09.17 CategoryIT KNOWLEDGE
    Read More
  16. 윈도우 11에 필요하다는 TPM "내 PC에는 왜 없지?"

    Gordon Mah Ung | PCWorld 마이크로소프트가 TPM(Trusted Platform Module)을 다가오는 후속 운영체제인 윈도우 11의 시스템 요구사항으로 정하기 전까지 대다수 사용자는 자기 PC에 TPM이 설치되어 있...
    Date2021.07.14 CategoryIT KNOWLEDGE
    Read More
  17. 양자 컴퓨터의 도래, Q-VPN이 필요한 이유

    뛰어난 병렬 연산 성능을 갖춘 양자 컴퓨터의 등장이 점점 현실로 다가오고 있다. 아직 상용화까지는 최소 10년 이상 걸릴 것으로 예상되지만, 기존 암호 체계를 무너뜨릴 수 있다는 점에서 새로운 암호화 ...
    Date2021.06.27 CategoryIT KNOWLEDGE
    Read More
  18. 너도나도 ESG 경영, 왜 중요한가?

    요즘 기업들 사이에서 ESG경영이 핫이슈로 떠오르고 있다. 기업의 환경, 사회, 지배구조를 뜻하는 ESG가 화두로 대두되고 있는 이유는 지속 가능한 경영을 위해서다. 일단 벌고 보자는 식의 단순 매출 증대...
    Date2021.03.21 CategoryIT KNOWLEDGE
    Read More
  19. [오리뎅이의 라우팅 이야기 - 4] Static Routing의 시작은 PC와 서버

    Static Routing 프롤로그Connected에 이은 두번째 오리뎅이의 라우팅 이야기 주제는 Static Routing입니다. Connected는 PC나 서버, 그리고, 라우터와 같은 IP를 사용하는 장비에서 인터페이스에 IP와 Subn...
    Date2021.02.16 CategoryIT KNOWLEDGE
    Read More
  20. 2020의 힌트로 알아보는 2021 보안 위협 전망 Top 5

    해커들이 감행하는 공격의 기본 전제는 ‘효과적인 수익 창출’이다. 사이버 위협은 다방면에 걸쳐 빠르게 고도화되고 있지만 이를 통해 효과적으로 수익을 창출하고자 하는 해커들의 목표는 변하지 않는다. ...
    Date2021.01.08 CategoryIT KNOWLEDGE
    Read More
  21. 랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

    Susan Bradley | CSO 랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다. 랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의...
    Date2020.11.29 CategoryIT KNOWLEDGE
    Read More
  22. 가상 머신, 거의 모든 IT 혁신의 출발점

    Keith Shaw | Network World 클라우드 컴퓨팅, 엣지 컴퓨팅, 마이크로서비스와 같은 신기술은 물리적 컴퓨터에서 운영체제와 소프트웨어 인스턴스를 분리하는 가상 머신(Virtual Machine, VM) 개념에서 ...
    Date2020.10.01 CategoryIT KNOWLEDGE
    Read More
  23. 시스코 이어 주니퍼도 합류…점점 달아오르는 SASE 시장

    Michael Cooney | Network World 보안 접근 서비스 에지(Secure Access Service Edge), 일명 새시(SASE) 시장이 점점 성장하는 가운데, 주니퍼가 이 대열에 합류했다.   © Jan Alexander / Microsoft 최...
    Date2020.07.17 CategoryIT KNOWLEDGE
    Read More
  24. 무차별 대입 공격의 정의와 증가 이유, 방어 방법

    Dan Swinhoe | CSO 무차별 대입(brute-force) 공격은 인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격이다....
    Date2020.07.03 CategoryIT KNOWLEDGE
    Read More
  25. 포스트 코로나 시대를 위한 네트워크 전문가의 경력 관리 전략

    Bob Violino | Network World 코로나19 팬데믹이 진정되었을 때의 업무 환경은 크게 달라질 수 있다. IT팀은 변화하는 조직의 요구에 맞춰 계속 기술 서비스를 조정해야 할 것이다. 여전히 불확실한 것...
    Date2020.06.18 CategoryIT KNOWLEDGE
    Read More
  26. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  27. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  28. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7