제로 트러스트 정의

제로 트러스트는 조직의 네트워크 경계 내부 또는 외부에서 사용자와 장치를 자동으로 또는 암묵적으로 신뢰해서는 안 된다는 원칙에 기반한 보안 프레임워크입니다. 기본적으로 리소스에 대한 액세스 권한을 부여하거나 유지하기 전에 출처나 위치에 관계없이 모든 액세스 요청을 엄격하고 지속적으로 확인 및 인증해야 한다고 가정합니다.

사이버 위협이 점점 더 정교해짐에 따라 기존의 네트워크 보안 모델로는 더 이상 중요한 데이터와 시스템을 보호하기에 충분하지 않습니다. 또한 미국 기업의 데이터 침해 평균 비용이 1,000만 달러를 넘어섬에 따라1, 시대에 뒤쳐진 "신뢰하되 검증하는" 보안 모델을 사용하는 데 드는 비용은 더욱 심각해질 것입니다.

제로 트러스트는 "신뢰하지 않고 항상 검증하는" 보안 접근 방식입니다. 이는 기존의 네트워크 세분화 및 경계 기반 방어보다 더 효과적인 것으로 입증되었습니다. 이는 현대 기업을 보호하는 미래 지향적인 전략으로, 복잡한 하이브리드 클라우드 환경, 로컬 네트워크, 원격 근무자뿐만 아니라 이들이 의존하는 장치, 앱, 데이터, 인프라를 어디에 있든 보호합니다.

제로 트러스트 네트워크 액세스(ZTNA)란?

제로 트러스트 네트워크 액세스(ZTNA)는 제로 트러스트 모델의 기본 구성 요소입니다. 네트워크 위치에 의존하지 않고 사용자 ID 및 장치 상태에 따라 리소스에 대한 안전한 액세스를 제공합니다. ZTNA를 통해 조직은 세분화되고 정의된 액세스 제어를 구현하여 사용자에게 작업 수행에 필요한 최소한의 권한을 제공할 수 있습니다. 사용자 액세스를 필요한 애플리케이션과 서비스로만 제한함으로써 잠재적 공격 표면을 최소화하고 사이버 범죄자들이 흔히 악용하는 취약점인 무단 측면 이동 위험을 줄입니다.

ZTNA는 기본적으로 액세스를 거부하고 장치와 장치가 사용하는 리소스 간에 일대일 암호화된 연결을 설정합니다. 이는 대부분의 인프라와 서비스를 은폐하면서 특정 애플리케이션과 서비스에 안전한 원격 액세스를 제공합니다. 또한 위치 및 장치별 액세스 제어 정책을 구현하여 손상된 장치가 서비스에 연결되지 않도록 할 수 있습니다.

제로 트러스트가 중요한 이유

제로 트러스트는 중요한 데이터 리소스 및 인프라를 보호하기 위해 방화벽과 같은 경계 방어 전략에 의존하는 기존 네트워크 보안 모델의 한계를 해결하기 때문에 중요합니다. 이러한 기존 접근 방식은 지능형 위협, 내부자 공격, 네트워크 내 악의적인 공격자의 횡적 이동에 대응할 수 없습니다.

점점 더 글로벌하고 이질적인 인력에 의해 정의되는 디지털 시대에 제로 트러스트는 지속적인 검증에 초점을 맞춘 사전 예방적이고 적응적인 보안 프레임워크를 제공하여 무단 액세스 및 데이터 침해 위험을 줄입니다. 또한 하이브리드 클라우드 인프라와 무한히 복잡한 데이터 중심 환경이 성장함에 따라 완벽하게 구현된 제로 트러스트 전략을 통해 보안 팀의 귀중한 시간을 절약할 수 있습니다. 기업과 IT 팀은 보안 솔루션 및 도구의 제대로 통합되지 않은 패치워크를 관리하는 데 리소스를 소비하는 대신 다음 위협에 집중할 수 있습니다.

제로 트러스트 원칙 이해하기

제로 트러스트는 필수 원칙을 기반으로 하지만 단일 표준이 없기 때문에 프레임워크마다 그 정의와 범위가 다릅니다. 예를 들어, 미국에서는 여러 지침 문서가 이러한 원칙과 기둥에 대해 서로 다른 해석을 제공합니다. 

제로 트러스트의 개념은 업계와 조직에 따라 다르게 해석되지만, 대부분의 전문가들은 제로 트러스트 전략의 실용적이고 효과적인 핵심 배포를 위한 공통된 원칙에 동의합니다.

대부분의 프레임워크는 지속적인 확인, 최소 권한 액세스, 침해 가정이라는 세 가지로 시작합니다. 이러한 원칙은 기본을 제공하며, 보다 광범위한 원칙은 실제 수요를 충족하기 위해 전략을 확장합니다.

제로 트러스트 핵심 원칙:

  • ID 기반 액세스 제어: 제로 트러스트는 리소스에 대한 액세스 권한을 부여하기 전에 사용자 ID를 확인하고 인증하는 것의 중요성을 강조합니다. 사용자 ID는 액세스 권한을 결정하는 기본 기준입니다.
  • 다단계 인증(MFA): MFA는 사용자가 암호, 생체 인식 및 보안 토큰을 포함한 다양한 형태의 확인을 제공하도록 요구하여 보안 계층을 추가합니다.
  • 마이크로 세분화: 마이크로 세분화는 네트워크를 더 작은 섹션으로 분할하여 조직이 세분화된 액세스 제어를 시행할 수 있도록 합니다. 제로 트러스트는 네트워크 내에서 내부 확산을 제한함으로써 잠재적인 침해의 영향을 최소화합니다.
  • 최소 권한: 사용자에게는 작업을 수행하는 데 필요한 최소한의 권한이 부여됩니다. 액세스 권한을 제한하여 무단 액세스 및 데이터 노출 위험을 최소화할 수 있습니다. 자격 증명 및 액세스 경로의 범위를 잠재적인 공격자로 제한하면 조직은 공격을 무력화할 시간을 더 많이 확보할 수 있습니다.
  • 지속적인 모니터링 및 유효성 검사: 사용자 동작, 장치 상태 및 네트워크 트래픽을 지속적이고 능동적으로 모니터링하여 이상 징후와 잠재적 위협을 탐지함으로써 IT 팀은 보안 이벤트에 신속하게 대응할 수 있습니다. 일단 설정되면 로그인 및 연결도 주기적으로 시간이 초과되어 사용자와 장치를 지속적으로 재검증해야 합니다.

제로 트러스트 기둥이란?

제로 트러스트의 기둥은 정보에 액세스할 수 있는 사용자부터 데이터를 모니터링하고 보호하는 방법에 이르기까지 보안 전략의 핵심 부분을 나타냅니다. 이러한 기둥들이 함께 위협을 방지하고 운영을 안전하게 유지하는 데 도움이 되는 포괄적인 프레임워크를 만듭니다. 각 기둥은 보안의 특정 부분을 다루며, 이를 결합하면 내부 및 외부 위협으로부터 조직을 보호하는 완벽한 그림이 만들어집니다.

제로 트러스트는 전통적으로 일련의 핵심 기둥을 중심으로 정의됩니다. 예를 들어 CISA의 모델에는 중요한 제어 지점을 나타내는 ID, 장치, 네트워크, 애플리케이션, 데이터의 다섯 가지 기둥이 있습니다. 가시성, 분석, 자동화는 개별적인 기둥이 아니라 교차 기능 요소로 자주 인식되지만, 그렇다고 해서 그 중요성이 줄어드는 것은 아닙니다. 이들은 전체 제로 트러스트 아키텍처에 걸쳐 내장되어 있으며, 각 부분이 조화를 이루며 작동하도록 점을 연결합니다.

이는 단순한 이론이 아니라 CISA, 미국 국방부, 영국 국가사이버보안센터(NCSC), 호주 사이버보안센터(ACSC) 등 공신력 있는 공공 부문 기관들이 취하고 있는 방향과 동일합니다.

프레임워크 전반의 모든 요소를 연결하는 데이터 중심 제로 트러스트 아키텍처를 보여주는 예시 다이어그램(공식 모델이 아님).

데이터는 모든 제로 트러스트의 기둥을 연결하는 공통적이고 통합적인 요소로 이상적으로 작용해야 합니다. ID, 장치, 네트워크 또는 애플리케이션에 관계없이 각 기둥은 중요한 원격 분석을 생성합니다. 해당 데이터를 통합하지 않으면 제로 트러스트는 분산된 상태로 유지됩니다.

데이터는 정책에 대한 정보를 제공하고, 정확한 대응을 하며, 완벽한 가시성을 확보하기 위한 기반이 됩니다. 이를 통해 조직은 사일로화된 제어에서 진정한 통합 보안 운영으로 전환할 수 있습니다.

제로 트러스트 작동 방식

제로 트러스트에는 지속적인 검증 및 모니터링이 필요합니다. 다중 요소 인증(MFA), ID 기반 액세스 제어, 마이크로 세분화, 강력한 엔드포인트 보안, 사용자 행동 및 장치 상태의 지속적인 모니터링과 같은 테크닉과 기술에 의존합니다.

이러한 요소를 결합함으로써 제로 트러스트는 정적 자격 증명이나 네트워크 위치에 대한 가정된 신뢰가 아닌 실시간 신뢰 평가를 기반으로 액세스를 허용합니다. 제로 트러스트 모델은 위반이 이미 발생했거나 발생할 것이라고 가정하므로 사용자는 기업 경계에서 단일 확인을 기반으로 중요한 정보에 대한 액세스 권한을 부여받아서는 안 됩니다.

제로 트러스트는 각 사용자, 장치 및 애플리케이션을 지속적으로 검증해야 합니다. 완벽한 가시성을 유지하기 위해 다양한 데이터에 의존하여 모든 연결 및 네트워크 흐름을 인증하고 권한을 부여합니다.

대부분의 공격은 전통적으로 네트워크 내에서 손상된 합법적인 자격 증명의 사용 또는 오용과 관련되어 있습니다. 일단 네트워크의 경계 안에 들어가면, 나쁜 행위자들은 시스템 전체를 파괴할 수 있습니다. 클라우드 마이그레이션과 원격 근무 환경이 폭발적으로 증가함에 따라 제로 트러스트는 오늘날의 사이버 위협에 대응하기 위한 보안 모델의 중요한 진화를 나타냅니다.

제로 트러스트 아키텍처를 구현하는 방법

제로 트러스트 아키텍처를 성공적으로 구현하려면 조직 차원의 헌신이 필요합니다. 여기에는 액세스 정책에 대한 보편적인 정렬, 보안 도메인 간의 정보 연결, 그리고 조직 전체의 모든 연결을 보호하는 것이 포함됩니다. 

제로 트러스트를 효과적으로 채택하려면 체계적인 접근이 필요합니다. 조직이 제로 트러스트 보안 모델로 전환하는 데 도움이 되는 세 가지 주요 단계는 다음과 같습니다.

  • 1단계: 기존 네트워크 인프라 및 보안 상태를 평가하여 취약성을 식별합니다. 약점을 평가하고 개선이 필요한 영역을 찾아 공격 영역을 정의하면 제로 트러스트 구현의 범위를 가늠하는 데 도움이 됩니다.
  • 2단계: 제로 트러스트 원칙에 기반한 포괄적인 접근 제어 전략을 개발합니다. 여기에는 모든 IT 및 데이터 자산의 카탈로그 작성, 사용자 역할 정의 및 할당, 다중 요소 인증 구현, 세분화된 액세스 제어 설정, 네트워크 세분화 기술 채택 등이 포함됩니다.
  • 3단계: 제로 트러스트 구현을 지원하는 최신 기술과 솔루션을 배포합니다. 여기에는 신원 및 액세스 관리(IAM) 솔루션, 침입 탐지 시스템, 차세대 방화벽 및 보안 정보 및 이벤트 관리(SIEM) 도구의 구현이 포함될 수 있습니다. 이러한 솔루션을 정기적으로 모니터링하고 업데이트하여 신뢰할 수 있는 보안 환경을 유지합니다.

제로 트러스트 보안 도입의 이점

제로 트러스트 전략은 생산성 향상, 최종 사용자 환경 개선, IT 비용 절감, 유연한 액세스 및 보안 대폭 향상 등 많은 이점을 제공할 수 있습니다. 제로 트러스트를 채택하면 조직은 다음과 같은 이점을 얻을 수 있습니다. 

  • 향상된 보안 태세: 제로 트러스트는 액세스를 지속적으로 확인하고 모니터링함으로써 공격 대상과 무단 액세스 위험을 모두 줄여 기존 경계 중심 보호에 포함된 취약성을 제거합니다.
  • 데이터 침해에 대한 노출 감소: 제로 트러스트의 최소 권한 원칙과 세분화된 액세스 제어는 사용자 액세스 권한을 제한하여 데이터 침해, 횡적 이동 및 내부자 공격의 가능성을 줄입니다.
  • 향상된 가시성 및 제어: 제로 트러스트는 사용자 행동, 장치 상태 및 네트워크 트래픽에 대한 정확한 실시간 가시성을 조직에 제공합니다.
  • 신속한 대응: 제로 트러스트를 통해 위협 탐지 및 대응 시간을 단축할 수 있습니다.
  • 피해 완화: 제로 트러스트는 마이크로 세분화를 통해 침해를 더 작은 영역으로 제한함으로써 공격이 발생할 때의 피해를 최소화하여 복구 비용을 절감합니다.
  • 위험 및 영향 감소: 여러 인증 요소를 필요로 하는 제로 트러스트는 피싱 공격 및 사용자 자격 증명 도용의 영향을 줄입니다. 향상된 검증 기능은 보안 및 업데이트가 어려운 IoT 장치를 포함하여 취약한 장치에 의해 발생하는 위험을 줄입니다.

제로 트러스트 채택의 일반적인 어려움

제로 트러스트는 상당한 보안 이점을 제공하지만, 도입 시 어려움이 따를 수 있습니다. 다음은 몇 가지 일반적인 어려움입니다.

  • 레거시 인프라
    레거시 시스템을 보유한 조직은 제로 트러스트 원칙을 기존 네트워크 아키텍처에 통합하는 것이 어려울 수 있습니다. 기존 시스템은 세분화된 액세스 제어 및 지속적인 모니터링을 구현하는 데 필요한 기능이 부족할 수 있습니다. 암묵적인 신뢰를 기반으로 구축된 인프라를 제로 트러스트 원칙에 맞게 조정하려면 지식과 투자가 모두 필요합니다.
  • 사용자 경험
    강력한 인증 방법과 액세스 제어를 구현하면 사용자 경험에 영향을 미칠 수 있습니다. 제로 트러스트로 원활하게 전환하기 위해 조직은 보안 요구사항과 가용성 요구사항 사이에서 균형을 유지해야 합니다.
  • 문화적 변화
    제로 트러스트는 사고방식과 조직문화의 변화를 필요로 합니다. 구식의 "신뢰하되 검증"하는 절차에서 벗어나는 전환은 보다 허용적인 액세스 정책에 익숙한 사용자의 저항에 부딪힐 수 있습니다. 제로 트러스트는 고위 리더십, IT 직원, 데이터 및 시스템 소유자, 조직 전체 사용자의 참여, 협력 및 완전한 참여가 있어야만 채택할 수 있습니다.
  • 데이터 사일로와 상호 운용성
    보안 데이터는 종종 단절된 도구, 플랫폼 또는 부서에 존재하기 때문에 사일로 전체에서 인사이트를 통합하기가 어렵습니다. 이러한 파편화는 조율된 위협 탐지와 효과적인 상호 운용성에 필요한 교차 기둥 가시성을 제한합니다. 통합된 단일 데이터 계층이 없으면 전체 상황을 파악하고, 위험을 식별하고, 보안 정책을 효과적으로 시행하기 어렵습니다.

제로 트러스트 전략 사용 사례

제로 트러스트 전략은 대부분의 조직의 고유한 요구사항을 충족하도록 조정할 수 있습니다. 업계 전반에 걸쳐 제로 트러스트가 견인력을 얻음에 따라 잠재적인 사용 사례의 수는 계속해서 증가하고 있습니다. 몇 가지 예를 들면 다음과 같습니다.

  • 원격 인력 보호: 원격 작업 준비가 크게 증가함에 따라 신뢰할 수 없는 조직은 잠재적으로 신뢰할 수 없는 네트워크 및 장치로부터 회사 리소스에 대한 액세스를 보호할 수 있습니다.
  • 클라우드 및 멀티 클라우드 환경: 제로 트러스트는 클라우드 기반 애플리케이션 및 인프라를 보호하는 데 적합하며, 인증된 사용자 및 장치만 중요한 클라우드 리소스에 액세스할 수 있도록 보장합니다.
  • 권한 있는 액세스 관리: 제로 트러스트 원칙은 권한 있는 액세스를 관리하고 권한 있는 계정과 관련된 위험을 완화하는 데 특히 유용합니다.
  • 신속한 제3자, 계약업체 및 신입 사원 온보딩: 제로 트러스트를 사용하면 내부 IT 팀이 관리하지 않는 외부 장치를 사용하여 외부 당사자에게 가장 적은 권한으로 제한된 액세스 권한을 더 쉽게 확장할 수 있습니다.

Elasticsearch와 함께하는 제로 트러스트

Elastic의 Search AI Platform과 데이터 메시 접근 방식은 기업 전체에 제로 트러스트 원칙의 실질적 적용을 지원할 수 있습니다. Elastic은 조직의 제로 트러스트 아키텍처의 모든 계층을 통합할 수 있는 확장성 있는 데이터 플랫폼을 제공합니다. Elastic을 통합 데이터 계층으로 사용하면 다양한 소스와 형식의 데이터를 수집하고 수집하여 거의 실시간으로 대규모로 효율적인 상호 상관관계와 분석을 수행할 수 있습니다.

Elastic의 Search AI Platform에서 제공하는 사용자, 장치, 네트워크 및 환경, 앱 및 워크로드, 데이터, 자동화 및 오케스트레이션, 가시성 및 분석을 포함한 엔드 투 엔드 가시성 및 분석을 갖춘 통합 데이터 계층

Elastic은 효과적인 제로 트러스트 전략의 가장 기본적인 기능 중 하나인 전체 아키텍처에 대한 가시성과 모든 관련 데이터 스트림에 대한 거의 실시간 쿼리 및 분석을 제공하는 공통 데이터 운영 및 분석 계층을 지원합니다. Elastic의 고유한 강력하고 유연한 데이터 플랫폼은 비용 효율적이고 확장 가능한 방식으로 모든 데이터와 시스템을 연결하여 더욱 통합되고 정확하며 신뢰할 수 있는 환경을 제공합니다.