보안정보

차세대 통합보안관리 기업
이글루시큐리티 보안정보입니다.

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루시큐리티 보안정보입니다.

블로그 상세
언택트 시대, 비즈니스 환경 변화에 대응가능한 ‘제로 트러스트‘ 보안 모델 2020.11.04 0 968


 

 

01. 개요

 

1) 언택트 시대로의 변화 

 

최근 코로나(COVID-19) 사태는 2차 유행으로 확대되어 전세계적인 팬데믹이 지속되고 있다. 그로 인해 비즈니스 업무환경, 교육환경, 의료서비스 환경, 금융 등 여러 산업 분야에서 언택트 서비스에 대한 Needs와 변화가 가속화 되고있다.

최근 기업들은 비대면 업무를 위해 재택근무환경, 원격 화상회의 등 스마트워크 환경으로의 업무 환경이 변화하고 있다. 이로 인해 ICT 자산에 대한 정보보안 환경 또한 시대의 흐름에 따라 변화가 요구되고 있다.

 

2) 제로 트러스트 보안 모델의 관심배경

 

 

 

관심배경 설명
데이터 유출사고 증가 야후(Yahoo) 등 주요 포털 사이트에서 5억 명이 넘는 사용자 계정 유출 사고 발생, 2016년 미국 대선 시에 정치인들이 이메일 폭로 스캔들 발생
모든 행위에 대한 의심 모든 시스템은 이미 침해 당했다는 사상에서 시작, 시스템에서 일어나는 모든 행위는 의심해야 한다는 철학에서 시작
데이터에 집중한 보안 기존 네트워크 측면의 보안 모델 한계, 데이터 하나하나의 외부 경계선(microperimeter)에 적용
클라우드 서비스 환경 증가 기존 온프레미스 환경에서 클라우드 기반의 환경으로 변화되며 보안에 대한 새로운 철학 및 패러다임 전환이 필요
블랙리스트 기반 보안 한계 신뢰받는 내부 사용자들에 의한 보안 사고가 끊임 없이 증가하고 있으며, 이에 따른 블랙리스트 기반 보안 모델의 신뢰성 여부에 대한 고민이 필요해짐

 

3) 제로 트러스트 모델의 정의

 

제로 트러스트 보안 모델의 컨셉은 ‘세상에 믿을 사람은 하나도 없다'는 태도를 의미한다. 

즉, 기관 및 기업 내외부를 막론하고 적절한 인증 절차 없이는 그 누구도 신뢰해서는 안 되며, 시스템에 접속하고자 하는 모든 것에 접속 권한을 부여하기 전 신원 확인 과정을 거쳐야 한다는 보안 모델이다.

Firewall(방화벽) 내의 모든 서비스는 안전하다고 가정하는 대신 위반을 가정하여 각 서비스 요청이 공개 네트워크에서 시작된 것처럼 취급하여야 한다. 서비스의 요청이 시작된 곳이나 액세스 할 리소스에 관계 없이 제로 트러스트 모델은 ‘신뢰하지 말고 항상 확인’ 하는 것을 요구한다.

 

 

 

[그림 1] 제로 트러스트 보안의 기본 개념 (출처 : akamai.com)

 

4) 제로 트러스트 모델의 원칙 

 

관심배경 설명
명확하게 확인하기 제공되는 모든 데이터 지점을 기반하여 사용자 ID, 위치, 디바이스 상태, 서비스 또는 워크로드, 데이터 분류 및 변칙을 비롯한 내용을 항상 인증하고 승인하여야 함
최소 권한 별 액세스 설정 JIT/JEA(Just-In-Time/Just-Enough-Access), 위험 기반 적응형 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한하고 데이터와 생산성을 동시에 확보
위반 가정하기 · 네트워크, 사용자, 디바이스 및 앱 인지도별로 액세스를 세분화하여 위반 발생 시의 영향을 최소화하고 수평 이동을 예방 필요
· 모든 세션에서 엔드 투 엔드로 암호화되었는지 확인 및 가시성을 얻기 위해 분석을 활용하고 위협 감지를 사용하고 방어력을 향상시켜야 함

 

02. 제로 트러스트의 개념도 및 보안 모델 구축 단계

 

1) 제로 트러스트의 개념도


   

1) 내부에서 외부로의 설계 : 보호가 필요한 정보자산(정보시스템, 전자문서, 종이문서 등) 및 데이터 식별 

2) 신원 및 권한 결정 : 정보자산 및 데이터에 접속을 위해 내외부 사용자들의 신원 및 권한 결정

3) 검사 및 로깅 : 모든 사용자, 트래픽을 신뢰하지 않는 전제하에 검사 및 로깅 수행

 

· 제로 트러스트 모델은 매우 적극적인 보안 방식으로 모든 파일이 잠재적 위험요소라는 전제하에 모든  데이터를 모니터링하며, 모든 데이터에 접근할 때 안전한 경로를 통하도록 하며, 데이터 액세스 권한은 꼭 필요한 경우에만 허락하는 방식

· 시스템 설계 시 기존의 외부에서 내부가 아니라 내부에서 외부로 설계하며, 언제나 불신을 원칙으로 하고 신원을 확인하며 모든 트래픽을 검사, 로그 리뷰 함

 

2) 제로 트러스트의 보안 모델 구축 단계

 

구축 단계 설명
1 제로 트러스트 정의 · 정책 측면에서 목표를 설정하고 목표를 달성하기 위한 로드맵을 만들어 보는 단계로 기술적인 것에 얽매이지 말고 ‘제로 트러스트’란 어떤 것인지를 정의하고 제로 트러스트 및 관련 기술의 이행 방법에 대한 결정
2 사용자 경험 이해 · 제로 트러스트 모델을 기획하는 과정에서 사용자 경험에 미칠 영향을 생각해봐야함
· 인증 및 확인 절차 없이는 그 어떤 사용자도 신뢰하지 않기 때문에 사용자의 시스템 및 데이터 상용 경험도 확연히 달라짐
3 적합한 아키텍처 선택 · 제로 트러스트 모델 이행에는 세 가지 방식을 이용해 각각의 장단점을 확인하고 목적에 맞는 방식을 선택함
· 마이크로세그멘테이션, 소프트웨어 정의 경계(SDP), 제로 트러스트 프록시 등 3가지 방식의 아키텍처를 통해 설계
4 까다롭고 정확한 인증 절차 도입 · 보안 매커니즘이 네트워크 주변부에 집중하는 것이 아니라 타깃이 되는 시스템과 애플리케이션 자체에 집중함
· 사용자 다중 인증(MFA)을 통한 패스워드 강화 및 추가적인 인증 절차를 통한 접근권한 부여
· 인증 받은 사용자가 자신의 기기를 등록해 확인 받을 수 있는 시스템 필요
5 문제점에 대비 · 중요한 데이터에 접근을 허용하는 모든 애플리케이션을 식별 해야함, 또한 사용자에게 부여된 모든 권한은 일시적이고 시간 제한적이며 자동으로 말소될 수 있도록 관리할 수 있어야함
· 제로 트러스트 모델 구현을 위한 필요 작업의 범위와 규모를 산정하고 이에 대한 문제점을 대비 하여야 함

 

03. 제로 트러스트 보안 모델 구현을 위한 방안 및 기술요소

 

1) 제로 트러스트 보안 모델 구현 방안

 

구현방안 설명
마이크로세그멘테이션
(Microsegmentation)
· 모든 네트워크, 자산, 사용자, 애플리케이션, 데이터 저장소 등을 논리적 그룹으로 세분화하여 분류 및 관리하는 방식
· 장점 : 보안성 강화, 프로세스 단위의 통제
· 단점 : 이행 및 배포 어려움, 확장성이 떨어짐
소프트웨어 정의 경계
(SDP : Software Defined Perimeter)
· 사용자에 대한 인증 및 인가를 애플리케이션을 통해 검증∙확인하여 네트워크 경계를 통과하는 방식
· 장점 : 터널링을 통한 보안 강화, 암호화 통신
· 단점 : 터널링 이후 통제 수단 필요, 그룹 분류 정책 기준 미비
제로 트러스트 프록시 · 인증된 사용자와 애플리케이션 사이에 OnDemand Perimeter를 설정하여, 네트워크 트래픽 기반의 인증∙인가를 획득하는 방식
· 장점 : 위 두기술의 장점 결합
· SPOF 발생 가능

 

2) 제로 트러스트의 보안 모델의 기술요소

 

기술요소 설명 세부기술
네트워크 네트워크를 Micro 단위로 Segment 하여 East-West 간의 트래픽 통제 및 모니터링 Default Deny 설정
Workload Virtual Machine, Container, Function 단위로 세분화 하여 워크로드 보호 Agent 기반 VM 통제
데이터 모든 디바이스 및 애플리케이션을 통해 공유되는 데이터 보호 Private 권한 설정
사용자 신원 증명의 고도화 등을 통해 개인증명을 철저히 통제 MFA 설정, DID 적용
디바이스 인터넷에 연결된 디바이스의 취약점 보호 및 침해사고 예방 매체제어, IP/MAC
가시성 및 분석 조직 내부 네트워크 상의 모든 트래픽 활동에 대해 모니터링 및 분석 활동 실시 Network Traffic Analysis
자동화 및 오케스트레이션 대용량 네트워크 분석을 보다 기민하고 정확하게 대응할 수 있는 체계 구축 Incident Response, SOAR

 

04. 성공적인 제로 트러스트 보안을 위한 10가지 방안 

 

1) ID 재정비

 

· ID는 제로 트러스트를 시작할 수 있는 최적의 요소입니다.

· 많은 조직에서는 제로 트러스트를 구현하기 위한 접근방식으로 마이크로 세분화에 초점을 맞추고 있지만, 이러한 접근 방식에는 상당한 제한이 따르게 됩니다.

· 마이크로 세분화 방식은 공격 노출 영역을 줄이고 On-Premise, 레거시 애플리케이션 환경에서는 유용하지만, 클라우드 환경에서는 이러한 방식이 효과적이지 않습니다.

· 제로 트러스트 모델은 네트워크 기반의 제어 방식에서 ID 기반 정책 및 프로세스로 전환하는 과정을 나타냅니다. ID 기반 보안을 통해 전문가 팀 간의 Silo 현상을 조정하고 제로 트러스트 모델의 토대를 마련해야 합니다.

 

2) 조건부 액세스 제어 구현

 

· 해커는 통상적으로 로그인 정보를 손상시킨 후, 이를 사용하여 시스템에 액세스하고 네트워크에서 횡방향으로 이동합니다.

· 따라서 제로 트러스트는 특정 사용자나 해당 디바이스가 회사 네트워크 내부에 있는지 혹은 외부에 있는지 여부를 판단하지 않습니다.

· 제로 트러스트를 위한 액세스 제어 결정은 동적으로 이루어져야 하고, 여러 차원에서 들어오는 모든 리소스 요청에 대해 리스크를 평가하고 파악한 다음 이를 기반으로 조건부 액세스 권한을 부여해야 합니다.

· 이 조건부 액세스 방식은 사용자 ID 및 액세스 권한, 디바이스 상태, 애플리케이션 및 네트워크 안전, 액세스 중인 데이터의 중요성을 고려합니다.

· 그런 다음 세분화된 정책에서 가이드 되는 시행 엔진을 통해 리소스 요청에 대한 액세스를 허용할지 아니면 제한, 차단할지에 대한 여부가 결정됩니다. 

· 사용자 및 디바이스에 대한 올바른 조건부 액세스 정책을 적용하는 제로 트러스트 네트워크 모델을 사용하면, 해커가 도난당한 로그인 정보를 사용하여 네트워크에서 횡방향으로 이동하는 것을 방지할 수 있습니다.

 

3) 사용자의 자격증명 강화

 

· 약한 암호는 ID 기반 시스템의 보안을 약화시키며, 해커의 암호 스프레이 공격이나 로그인 정보를 이용한 공격 등을 통해 네트워크가 쉽게 손상될 수 있습니다.

· 조건부 액세스 제어에서 다단계 인증을 설정하면 사용자 인증 방식을 개선할 수 있고 해커가 도난 된 자격 증명을 사용하지 못하도록 제한할 수 있습니다.

· 다단계 인증은 사용자 인증의 추가적인 계층을 제공하며, 특히 중요 애플리케이션 및 데이터에 액세스할 때 사용합니다.

 

4) 이중 경계 전략에 대한 계획 수립

 

· 비즈니스 중단 및 리스크를 방지하기 위해, 기업 환경에 새로운 ID 기반 제어를 추가하는 동시에 기존 네트워크 기반 보호를 유지합니다.

· 제로 트러스트에서 애플리케이션은 클라우드나 레거시 환경의 자산들로 간주됩니다.

· 클라우드 네이티브 애플리케이션은 ID 기반 제어를 지원하고 조건부 액세스 규칙을 비교적 쉽게 계층화 할 수 있습니다.

· 또 다른 범주로 레거시 환경에서 네트워크 방화벽 뒤에 배치되는 애플리케이션 등이 있습니다.

· 이 작업을 규모에 맞게 수행하는 한 가지 옵션은 보안 인증 게이트웨이 또는 애플리케이션 프록시를 통해 액세스를 관리하는 것이며, 이렇게 하면 VPN을 제거하여 위험을 낮출 수도 있습니다.

 

5) 인텔리전스와 행동 분석 통합

 

· 비정상적인 사용자 또는 개체 행동을 추론하고 위협을 쉽게 식별하면, 원격 분석을 사용해 조건부 액세스 제어를 강화 할 수 있습니다.

· 올바른 액세스 제어 결정을 내리는 능력은 이러한 의사결정에 통합되는 신호의 품질, 수량 및 다양성에 따라 달라집니다.

· 예를 들어, 봇 또는 맬웨어의 IP 주소 등 위협 인텔리전스 소스를 통합하면 공격자가 새로운 리소스를 얻으려 계속 시도할 것입니다. 로그온(시간, 위치 등)에 대한 세부 정보를 통합하고 사용자의 일상적인 루틴과 일치하는지 확인하면, 공격자가 모방하기 어려우면서도 사용자의 불편을 최소화 할 수 있습니다.

 

6) 공격 노출 영역 축소

 

· ID 인프라의 보안을 강화하려면, 공격 노출 영역을 최소화하는 것이 중요합니다.

· 예를 들어 권한 있는 ID 관리 기능을 구현하면, 관리자 또는 다른 권한 있는 역할에서 손상된 계정이 사용될 가능성이 최소화됩니다.

· 레거시 인증 프로토콜을 사용하여 앱을 차단하는 방법도 좋습니다.

· 이러한 프로토콜은 조건부 액세스 또는 다단계 인증을 지원하지 않아 공격자가 해당 프로토콜을 우회할 수 있으므로, 이 점은 중요합니다.

· 또한 인증 액세스 진입점을 제한하여 사용자가 앱 및 리소스에 액세스하는 방법을 제어하면, 손상된 자격 증명의 영향을 줄일 수 있습니다.

 

7) 보안에 관한 인식 확대

 

· 사용자 ID 및 엔드포인트 인프라에서 대량의 보안 이벤트 및 경고를 생성합니다.

· SIEM 시스템을 사용하여 의심스러운 활동과 패턴을 감지할 수 있도록 데이터를 집계하고 데이터 사이의 상관 관계를 입증하면, 유출된 자격 증명, 잘못된 IP 주소, 감염된 디바이스에서 액세스 등의 잠재적인 네트워크 침입 및 이벤트가 표시됩니다.

· SIEM 시스템은 사용자 활동을 감사하고, 규정 요건 준수에 대해 문서화하며, 포렌식 분석을 지원하는 데 사용할 수 있습니다.

· 최소 권한 액세스에 대한 모니터링을 개선하고, 사용자가 정말 필요한 리소스에만 액세스하도록 관리할 수 있습니다.

 

8) 최종 사용자의 자가 진단 

 

· 사용자는 다른 많은 보안 이니셔티브보다 제로 트러스트에 대한 거부감이 훨씬 적습니다.

· 그 이유는 사용자들이 개인용 디바이스와 앱에서 사용하는 ID 기반 액세스에 이미 익숙한 상태이고 직장에서도 같은 환경을 원하기 때문입니다. 

· 보안 조직은 제로 트러스트 모델을 사용하여 모바일 디바이스, BYOD(개인용 디바이스를 업무용으로 사용), SaaS 애플리케이션과 같은 최신 생산성 시나리오를 사용하여 보안 기능을 훼손하지 않고 사용자를 만족시킬 수 있습니다.

· 사용자가 관리자의 개입 없이 계정 암호를 재설정하거나 잠금을 해제할 수 있도록 허용하는 동시에, 악용이나 오용을 모니터링하여 보안과 생산성 간의 균형을 유지합니다.

· 이와 마찬가지로 셀프 서비스 그룹 관리를 구현하면 소유자가 직접 그룹을 만들고 관리할 수 있으므로, 관리자가 작업을 수행할 필요가 없습니다.

 

9) 과도한 신뢰는 위험

 

· 제로 트러스트는 다단계 인증 구현 같은 "빅뱅" 이니셔티브가 아닙니다.

· 제로 트러스트는 기존의 네트워크 기반 액세스 모델과 완전히 다르며, 차세대 보안 제어 기능을 장기간 최종 단계까지 구현해야 합니다.

· 지속적인 소규모 프로젝트를 통해 비전을 달성하려면 시간이 필요합니다.

· 그 과정에서 기대치를 적절하게 설정하고 관리하는 것이 중요합니다. 주요 이해관계자의 지원을 확보하고 프로젝트 수명주기를 통해 효과적인 커뮤니케이션 계획을 수립해야 합니다.

 

10) 모든 과정에서 가치 입증

 

· 제로 트러스트 이니셔티브를 장기적으로 구축하는 가장 효과적인 방법은 각 투자에 대한 부가 가치를 입증하는 것입니다.

· IDG의 보안에 관한 설문 조사에 따르면, 응답자 중 51%는 제로 트러스트 액세스 모델을 통해 고객 데이터를 보호하는 기능을 향상시킬 수 있다고 응답했고, 46%는 우수하고 안전한 최종 사용자 환경을 제공하는 데 많은 도움이 된다고 응답했습니다.

· 올바른 액세스 제어 결정을 내리는 능력은 이러한 의사결정에 통합되는 신호의 품질, 수량 및 다양성에 따라 달라집니다.

· 예를 들어, 봇 또는 맬웨어의 IP 주소 등 위협 인텔리전스 소스를 통합하면 공격자가 새로운 리소스를 얻으려 계속 시도할 것입니다. 로그온(시간, 위치 등)에 대한 세부 정보를 통합하고 사용자의 일상적인 루틴과 일치하는지 확인하면, 공격자가 모방하기 어려우면서도 사용자의 불편을 최소화할 수 있습니다.

 

05. 결론

 

기존의 보안 모델은 외부의 침입자 및 보안위협 등으로부터 내부의 정보자산을 보호하는데 그 초점을 맞추는 형태로 보안 모델을 체계화 하였다. 

하지만 최근의 정보시스템 환경은 모바일, 클라우드, IoT, 원격근무, 기업간 통신 등 다양한 접점들을 통해 정보를 소통한다. 제로 트러스트 보안 모델의 기본 사상을 이해하려면 보안 위협이 모든 디바이스의 접점과 다양한 방식으로 침투 할 수 있다는 사실을 인식하여야 한다.

과거 블랙리스트 기반의 통제를 넘어 ‘그 누구라도’ 보안 위협의 당사자가 될 수 있다는 철학에서부터 조직의 보안 모델을 고민 할 필요가 있다.

제로 트러스트는 보안 모델의 혁신적인 개선이 목표가 아니다. 오히려 현행 보안 체계에서 점진적으로 개선해 나가는 것이 중요하다. 이를 위해서 당장 고비용의 보안 솔루션을 도입한다고 하여 제로 트러스트 보안 모델이 구현되는 것이 아니다. 

기술적 도입보다 선행되어야 하는 것은 조직 내에서 제로 트러스트 보안 모델의 기본 개념과 전략을 수용하는 것이고, 이후 실현 과정에서 기술 도입이 수반되어야 한다.

대부분의 조직 IT 전문가들은 내부의 환경 요소와 보안체계를 신뢰하였다. 하지만 제로 트러스트 보안 모델은 방화벽 내외부의 경계기준으로 신뢰성을 보장하지 않는다. 제로 트러스트 보안 모델이 성공적으로 정착하기 위해서는 내부의 구성원 뿐만 아니라 그동안 신뢰 받아온 환경 요소들 까지 모든 것을 의심할 수 있는 조직내 문화 조성이 선결되어야 할 것이다.

 

 

 

 

 

 

 

 

 

 

 

이전글, 다음글 목록
다음글 침해사고의 재구성 Gotthard Base : Part1 사건편
이전글 디지털 뉴딜과 정보보호

원하시는 계정으로 로그인 후 댓글을 남겨 주세요.

사용자 이미지
0/ 250 byte