정보 보안 업계에 취업하기 위해 구인구직 사이트에 올라온 모집 공고 혹은 IT 보안 회사의 웹 사이트를 방문하면 한 곳도 빠지지 않고 언급되는 개념이 있다.
제로 트러스트 (Zero Trust). 있는 그대로 직역하면 '아무것도 믿지 마라'를 의미하는 이 단어는 언뜻 신뢰가 중요해 보이는 IT 보안 분야에서 언급되어선 안 되는 것으로 보이지만, 트렌드가 되어 자주 회자되는 데에는 이유가 있을 것이다.
때문에 오늘은 제로 트러스트란 무엇인지, 어디서 발단했는지, 어떻게 구현할 수 있으며 이로 인한 장단점은 무엇인지, 그리고 마지막으로 꼭 필요한 것인지에 대해 정리해볼까 한다.
제로 트러스트(Zero Trust)란?
제로 트러스트는 '절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)'라는 뜻으로, 2010년 Forrester Research의 수석 애널리스트 John Kindervarg가 주장한 보안 모델이다.
구체적으로 설명하자면 다음과 같다.
제로 트러스트는 암시적 신뢰를 제거하고 엄격한 ID 인증 및 승인을 적용하여 현대 조직을 보호하도록 설계된 클라우드 보안 모델이다. 제로 트러스트에서 모든 사용자, 기기, 구성요소는 조직의 네트워크 내부 혹은 외부에 있는지에 관계없이 항상 신뢰할 수 없는 것으로 간주한다.
출처 : Google Cloud Docs
기존 IT 인프라는 기업에서 지급한 기기를 통해 기업 내부의 네트워크에 접속하는 방식을 취하기 때문에 일단 한번 접속(인증)하면 내부 네트워크에서의 활동을 보장받는 경계 보안(Perimeter Security) 모델을 채택했었다.
하지만 현재는 IT 근무 환경이 확연히 달라졌다.
간단한 예로, 2020년부터 코로나로 인한 재택근무가 활성화되면서 개인의 스마트폰, 데스크톱 등의 IT 기기로 외부 공용 Wi-fi를 통해 기업 내부망에 접속하는 사례가 늘어났다.
이는 네트워크 접근점이 다양해지면서 내부 네트워크가 처리해야 할 경우의 수가 늘어난다거나, 공격자들이 공급망 공격 등을 통해 사용자 IP 및 신원을 탈취하여 내부망의 데이터/정보를 탈취하는 문제로 이어졌다.
위와 같은 문제들이 발생하는 이유는 기존 보안 인프라가 경계(perimter)를 기준으로 한 번 인증된 기기나 사용자의 모든 트래픽을 허가했기 때문이다.
그렇다면 어떻게 해결해야 할까? 그 해결책인 제로 트러스트의 핵심 원칙에 대해 알아보자.
제로 트러스트의 세 가지 핵심 원칙
제로 트러스트 모델을 구성하는 3가지 핵심 원칙은 다음과 같다.
1. 모든 네트워크 트래픽을 항상 위협으로 가정한다.
2. 최소 권한 원칙(Principle of Least Privilege)을 준수한다.
3. 항상 모니터링한다.
1. 모든 네트워크 트래픽을 항상 위협으로 가정한다.
제로 트러스트 모델은 모든 사용자는 적대적이고, 위협은 네트워크 내부 / 외부에 모두 존재한다고 가정한다. 따라서 명시적 권한이 없는 트래픽은 자동으로 거부한다. 모든 기기, 사용자, 네트워크 흐름은 액세스를 요청할 때마다 지속적으로 인증, 승인 및 검증된다. (Continuous Authentication & Verification)
지속적인 인증 및 권한 부여를 수행하기 위한 방법에는 사용자 인증 시 여러 요소로 보안을 강화하는 다중 요소 인증(MFA), 로그인 시도 시 사용자의 위치, 기기 상태, 역할 등 다양한 조건을 고려하여 접근을 허용/차단하는 조건부 접근 제어(Conditional Access Control) 등이 존재한다.
2. 최소 권한 원칙(Principle of Least Privilege)을 준수한다.
제로 트러스트 모델은 기본적으로 데이터와 리소스를 접근 불가(non-accessible) 상태로 유지한다. 사용자는 적절한 상황에서 제한적으로만 이러한 데이터와 리소스에 접근할 수 있는 최소 권한을 부여받는다. 이를 통해 사용자 ID가 공격자에게 탈취되어도 허용된 범위를 초과하는 리소스에 대한 접근을 방지하여 연쇄적인 탈취를 방지할 수 있다.
3. 항상 모니터링한다.
제로 트러스트 모델은 내부 네트워크에 대한 지속적인 모니터링으로 활동을 항상 관리/분석해야 하는데 이를 위해선 네트워크 세분화가 필수적이다.
네트워크를 세분화하는 방법에는 하나의 물리적 네트워크에서 여러 가상 네트워크를 생성하는 VLAN, IP 네트워크를 더 작은 서브 네트워크로 나누는 서브네팅(subnetting), 마지막으로 네트워크를 매우 작은 단위로 나누어 각 워크로드나 애플리케이션 별로 보안 정책을 적용하는 마이크로세그멘테이션(Microsegmentation)이 존재한다.
제로 트러스트 모델은 위 방법으로 세분화된 네트워크의 리소스에 접근하려는 항목을 실시간으로 파악하고 잠재적인 위협, 활성 이슈, 조사해야 할 이상을 식별해내야 한다.
마치며.
제로 트러스트를 구현하는 것이 자칫 사원들의 반발을 불러올 수도 있다면, 구현을 포기해야 할까.
슬프게도 현대 IT 환경은 그런 안일함을 좌시할 정도로 녹록지 않아 졌다. AI의 발전은 더욱 정교한 사이버 공격을 대규모로 은밀하게 벌일 수 있게 만들었고, 그 발전 속도만큼 위협의 수준도 가파르게 오르고 있다.
이에 세계 IT의 첨단을 달리는 미국에서는 21년, 조 바이든 행정부가 제로 트러스트를 보안 정책을 채택하고 그를 위한 원칙과 프레임워크를 준수하도록 행정 명령을 내렸다. 미 연방정부가 사이버 보안을 정교화하고, 클라우드 서비스 전환 가속화에는 제로 트러스트 모델이 필수적이라고 직접 못 박았다.
이제 막 IT 보안 업계에 발을 들이민 신입에겐 멀고 먼 일 같지만 보안 분야에서 계속 일한다면 맞닥트릴 문제이기 때문에 지금부터 조금씩 착실히 준비하며 대응하려 한다.
참고 출처
2. 제로 트러스트란?
3. 제로 트러스트(Zero Trust)에 대한 오해와 진실
4. 바이든의 행정명령에 11번 등장한 ‘제로 트러스트’, 슬로뉴스
'리팩토링' 카테고리의 다른 글
리팩토링 6주차. OSI 계층별 프로토콜 특징 (2) (1) | 2024.07.22 |
---|---|
리팩토링 5주차. OSI 계층 별 프로토콜 특징 (1) (1) | 2024.07.15 |
리팩토링 4주차. OSI 계층별 네트워크 장비 특징 (2) | 2024.07.02 |
리팩토링 3주차. TCP와 UDP의 특징과 차이점 (1) | 2024.06.18 |
리팩토링 2주차. OSI 7계층 (1) | 2024.06.10 |