제로 트러스트 정의

제로 트러스트는 조직의 네트워크 경계 내부 또는 외부에서 사용자와 장치를 자동으로 또는 암묵적으로 신뢰해서는 안 된다는 원칙에 기반한 보안 프레임워크입니다. 기본적으로 리소스에 대한 액세스 권한을 부여하거나 유지하기 전에 출처나 위치에 관계없이 모든 액세스 요청을 엄격하고 지속적으로 확인 및 인증해야 한다고 가정합니다.

사이버 위협이 점점 더 정교해짐에 따라 기존의 네트워크 보안 모델은 더 이상 중요한 데이터와 시스템을 보호하기에 적합하지 않습니다. 또한 미국 기업의 평균 데이터 침해 비용이 1,000만 달러를 약간 초과함에 따라1, 시대에 뒤쳐진 "신뢰하되 검증하는" 보안 모델을 고수하는 데 드는 비용은 더욱 심각해질 것입니다.

제로 트러스트는 기존의 네트워크 세분화 및 경계 기반 방어보다 더 효과적인 것으로 입증된 "신뢰하지 않고 항상 확인하는" 보안 접근 방식입니다. 대부분의 현대 기업이 직면한 과제를 해결하는 진화하는 미래 지향적인 솔루션으로, 복잡한 하이브리드 클라우드 환경, 로컬 네트워크, 원격 작업자 및 장치, 애플리케이션, 데이터 및 인프라를 어디에 있든 보호할 수 있습니다.

그렇다면, 제로 트러스트 네트워크 액세스(ZTNA)란 무엇인가?

제로 트러스트 네트워크 액세스(ZTNA)는 제로 트러스트 모델의 기본 구성 요소입니다. 네트워크 위치에 의존하지 않고 사용자 ID 및 장치 상태에 따라 리소스에 대한 안전한 액세스를 제공합니다. ZTNA를 통해 조직은 세분화되고 정의된 액세스 제어를 구현하여 사용자에게 작업 수행에 필요한 최소한의 권한을 제공할 수 있습니다. 이 접근 방식은 사용자가 볼 수 있는 권한을 가진 애플리케이션과 서비스에만 액세스하도록 제한함으로써 잠재적인 공격 대상을 최소화하고 사이버 범죄자가 악용하는 일반적인 취약성인 무단 측면 이동의 위험을 줄입니다.

ZTNA는 기본적으로 액세스를 거부하고 장치와 장치가 사용하는 리소스 간에 일대일 암호화된 연결을 설정함으로써 대부분의 인프라 및 서비스를 은폐하면서 특정 애플리케이션 및 서비스에 대한 안전한 원격 액세스를 제공합니다. 또한 위치 및 장치별 액세스 제어 정책을 구현하여 손상된 장치가 서비스에 연결되지 않도록 할 수 있습니다.

제로 트러스트 작동 방식

제로 트러스트는 지속적인 검증과 모니터링이 필요합니다. 다중 요소 인증(MFA), ID 기반 액세스 제어, 마이크로 세분화, 강력한 엔드포인트 보안, 사용자 행동 및 장치 상태의 지속적인 모니터링과 같은 테크닉과 기술에 의존합니다.

이러한 요소를 결합함으로써 제로 트러스트는 정적 자격 증명이나 네트워크 위치에 대한 가정된 신뢰가 아닌 실시간 신뢰 평가를 기반으로 액세스를 허용합니다. 제로 트러스트 모델은 위반이 이미 발생했거나 발생할 것이라는 전제 하에 운영되므로 특정 사용자에게 기업 경계에서 단일 확인을 기반으로 중요한 정보에 대한 액세스 권한을 부여해서는 안 됩니다.

제로 트러스트는 각 사용자, 장치 및 애플리케이션을 지속적으로 검증해야 합니다. 제로 트러스트 보안 전략은 완벽한 가시성을 유지하기 위해 다양한 데이터에 의존하여 모든 연결 및 네트워크 흐름을 인증하고 권한을 부여합니다.

대부분의 공격은 전통적으로 네트워크 내에서 손상된 합법적인 자격 증명의 사용 또는 오용과 관련되어 있습니다. 일단 네트워크의 경계 안에 들어가면, 나쁜 행위자들은 시스템 전체를 파괴할 수 있습니다. 클라우드 마이그레이션 및 원격 작업 환경이 폭발적으로 증가함에 따라 제로 트러스트는 구식 보안 모델의 진화를 의미합니다.

제로 트러스트 모델의 5가지 핵심 요소

현재 제로 트러스트 모델의 핵심 요소는 표준화되어 있지 않습니다. 미국 연방 정부만 해도 제로 트러스트를 위한 기반을 개략적으로 설명하는 문서가 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA), 국립표준기술연구소(National Institute of Standards and Technology, NIST), 미 국방부(US Department of Defense, DoD), 연방총무청(Government Services Administration, GSA) 등 4개가 넘습니다.

개념의 정의와 적용과 관련된 핵심 원칙의 다양한 조합이 있지만, 일반적으로 제로 트러스트 보안 프레임워크를 구축하는 데 기본적인 요소로 간주되는 다섯 가지 요소가 있습니다.

  1. ID 기반 액세스 제어: 제로 트러스트는 리소스에 대한 액세스 권한을 부여하기 전에 사용자 ID를 확인하고 인증하는 것의 중요성을 강조합니다. 사용자 ID는 액세스 권한을 결정하는 기본 기준입니다.
  2. 다단계 인증(MFA): MFA는 사용자가 암호, 생체 인식 및 보안 토큰을 포함한 다양한 형태의 확인을 제공하도록 요구하여 보안 계층을 추가합니다.
  3. 마이크로 세분화: 마이크로 세분화는 네트워크를 더 작은 섹션으로 분할하여 조직이 세분화된 액세스 제어를 시행할 수 있도록 합니다. 제로 트러스트는 네트워크 내에서 내부 확산을 제한함으로써 잠재적인 침해의 영향을 최소화합니다.
  4. 최소 권한: 사용자에게는 작업을 수행하는 데 필요한 최소한의 권한이 부여됩니다. 액세스 권한을 제한하여 무단 액세스 및 데이터 노출 위험을 최소화할 수 있습니다. 자격 증명 및 액세스 경로의 범위를 잠재적인 공격자로 제한하면 조직은 공격을 무력화할 시간을 더 많이 확보할 수 있습니다.
  5. 지속적인 모니터링 및 검증: 사용자 동작, 장치 상태 및 네트워크 트래픽을 지속적이고 능동적으로 모니터링하여 이상 징후와 잠재적 위협을 탐지함으로써 IT 팀은 보안 이벤트에 신속하게 대응할 수 있습니다. 일단 설정되면 로그인 및 연결도 주기적으로 시간이 초과되어 사용자와 장치를 지속적으로 재검증해야 합니다.

Diagram of zero trust pillars and capabilities across User, Device, Network, Application, Data, Analytics, and Automation.

제로 트러스트를 구현하는 방법

제로 트러스트 아키텍처를 성공적으로 구현하려면 조직 차원의 헌신이 필요합니다. 여기에는 액세스 정책에 대한 보편적인 정렬, 보안 도메인 간의 정보 연결 및 조직 전체의 모든 연결을 보호해야 하는 필요성이 포함됩니다. 제로 트러스트를 효과적으로 채택하려면 체계적인 접근이 필요합니다. 조직이 제로 트러스트 보안 모델로 전환하는 데 도움이 되는 세 가지 주요 단계는 다음과 같습니다.

1단계: 기존 네트워크 인프라 및 보안 상태를 평가하여 취약성을 식별합니다. 약점을 평가하고 개선이 필요한 영역을 찾아 공격 영역을 정의하면 제로 트러스트 구현의 범위를 가늠하는 데 도움이 됩니다.

2단계: 제로 트러스트 원칙에 기반한 포괄적인 접근 제어 전략을 개발합니다. 여기에는 모든 IT 및 데이터 자산의 카탈로그 작성, 사용자 역할 정의 및 할당, 다중 요소 인증 구현, 세분화된 액세스 제어 설정, 네트워크 세분화 기술 채택 등이 포함됩니다.

3단계: 제로 트러스트 구현을 지원하는 최신 기술과 솔루션을 배포합니다. 여기에는 신원 및 액세스 관리(IAM) 솔루션, 침입 탐지 시스템, 차세대 방화벽 및 보안 정보 및 이벤트 관리(SIEM) 도구의 활용이 포함될 수 있습니다. 이러한 솔루션을 정기적으로 모니터링하고 업데이트하여 신뢰할 수 있는 보안 환경을 유지합니다.

제로 트러스트가 중요한 이유는 무엇인가?

제로 트러스트는 중요한 데이터 리소스 및 인프라를 보호하기 위해 방화벽과 같은 경계 방어 전략에 의존하는 기존 네트워크 보안 모델의 한계를 해결하기 때문에 중요합니다. 지능적 위협, 내부자 공격 및 네트워크 내 악의적인 행위자의 내부 확산이 증가함에 따라 이러한 접근 방식은 부적절하게 되었습니다.

점점 더 글로벌하고 이질적인 인력에 의해 정의되는 디지털 시대에 제로 트러스트는 지속적인 검증에 초점을 맞춘 사전 예방적이고 적응적인 보안 프레임워크를 제공하여 무단 액세스 및 데이터 침해 위험을 줄입니다. 또한 하이브리드 클라우드 인프라와 무한히 복잡한 데이터 중심 환경이 확산됨에 따라 완벽하게 구현된 제로 트러스트 전략을 통해 보안 팀의 귀중한 시간을 절약할 수 있습니다. 기업과 IT 팀은 보안 솔루션 및 도구의 제대로 통합되지 않은 패치워크를 관리하는 데 리소스를 소비하는 대신 다음 위협에 집중할 수 있습니다.

Zero trust framework diagram

제로 트러스트 채택의 어려움

제로 트러스트는 상당한 보안 이점을 제공하지만, 제로 트러스트의 채택은 특정한 어려움 또한 증가할 수 있습니다. 다음은 몇 가지 일반적인 어려움입니다.

레거시 인프라
레거시 시스템을 보유한 조직은 제로 트러스트 원칙을 기존 네트워크 아키텍처에 통합하는 것이 어려울 수 있습니다. 기존 시스템은 세분화된 액세스 제어 및 지속적인 모니터링을 구현하는 데 필요한 기능이 부족할 수 있습니다. 암묵적인 신뢰를 기반으로 구축된 인프라를 제로 트러스트 원칙에 맞게 조정하려면 투자가 필요합니다.

사용자 경험
강력한 인증 방법과 액세스 제어를 구현하면 사용자 경험에 영향을 미칠 수 있습니다. 제로 트러스트로 원활하게 전환하기 위해 조직은 보안 요구사항과 가용성 요구사항 사이에서 균형을 유지해야 합니다.

문화적 변화
제로 트러스트는 사고방식과 조직문화의 변화를 필요로 합니다. 구식의 "신뢰하되 검증"하는 절차에서 벗어나는 전환은 보다 허용적인 액세스 정책에 익숙한 사용자의 저항에 부딪힐 수 있습니다. 제로 트러스트는 고위 리더십, IT 직원, 데이터 및 시스템 소유자, 조직 전체 사용자의 참여, 협력 및 완전한 참여가 있어야만 채택할 수 있습니다.

제로 트러스트 보안의 이점

제로 트러스트 전략은 생산성 향상, 최종 사용자 환경 개선, IT 비용 절감, 유연한 액세스 및 보안 대폭 향상 등 많은 이점을 제공할 수 있습니다. 제로 트러스트를 채택하면 조직은 다음과 같은 이점을 얻을 수 있습니다.

  • 향상된 보안 태세: 제로 트러스트는 액세스를 지속적으로 확인하고 모니터링함으로써 공격 대상과 무단 액세스 위험을 모두 줄여 기존 경계 중심 보호에 포함된 취약성을 제거합니다.
  • 데이터 침해에 대한 노출 감소: 제로 트러스트의 최소 권한 원칙과 세분화된 액세스 제어는 사용자 액세스 권한을 제한하여 데이터 침해, 횡적 이동 및 내부자 공격의 가능성을 줄입니다.
  • 향상된 가시성 및 제어 기능: 제로 트러스트는 사용자 행동, 장치 상태 및 네트워크 트래픽에 대한 정확한 실시간 가시성을 조직에 제공합니다.
  • 신속한 대응: 제로 트러스트를 통해 위협 탐지 및 대응 시간을 단축할 수 있습니다.
  • 손상 완화: 제로 트러스트는 마이크로 세분화를 통해 침해를 더 작은 영역으로 제한함으로써 공격이 발생할 때의 피해를 최소화하여 복구 비용을 절감합니다.
  • 위험 및 영향 감소: 여러 인증 요소를 필요로 하는 제로 트러스트는 피싱 공격 및 사용자 자격 증명 도용의 영향을 줄입니다. 향상된 검증 기능은 보안 및 업데이트가 어려운 IoT 장치를 포함하여 취약한 장치에 의해 발생하는 위험을 줄입니다.

제로 트러스트 사용 사례

제로 트러스트 전략은 대부분의 조직의 고유한 요구사항을 충족하도록 조정할 수 있습니다. 업계 전반에 걸쳐 제로 트러스트가 견인력을 얻음에 따라 잠재적인 사용 사례의 수는 계속해서 증가하고 있습니다. 몇 가지 예를 들면 다음과 같습니다.

  • 원격 인력 보호: 원격 작업 준비가 크게 증가함에 따라 신뢰할 수 없는 조직은 잠재적으로 신뢰할 수 없는 네트워크 및 장치로부터 회사 리소스에 대한 액세스를 보호할 수 있습니다.
  • 클라우드 및 멀티 클라우드 환경: 제로 트러스트는 클라우드 기반 애플리케이션 및 인프라를 보호하는 데 적합하며, 인증된 사용자 및 장치만 중요한 클라우드 리소스에 액세스할 수 있도록 보장합니다.
  • 권한 있는 액세스 관리: 제로 트러스트 원칙은 권한 있는 액세스를 관리하고 권한 있는 계정과 관련된 위험을 완화하는 데 특히 유용합니다.
  • 서드파티, 계약업체 및 신규 직원의 신속한 온보딩: 제로 트러스트를 사용하면 내부 IT 팀이 관리하지 않는 외부 장치를 사용하여 외부 당사자에게 가장 적은 권한으로 제한된 액세스 권한을 더 쉽게 확장할 수 있습니다.

Elastic을 사용한 제로 트러스트

Elastic은 기업 전체에 제로 트러스트 원칙을 실질적으로 적용할 수 있도록 지원합니다. Elastic은 조직의 IT 인프라 및 애플리케이션의 모든 계층을 통합할 수 있는 확장 가능한 데이터 플랫폼을 제공합니다. 또한 공통 액세스 계층 내에서 통합된 여러 상이한 소스로부터 데이터를 수집하고 모을 수 있으며, 이를 통해 규모에 맞게 거의 실시간으로 상호 상관 관계를 분석할 수 있습니다.

Elastic은 효과적인 제로 트러스트 전략의 가장 기본적인 기능 중 하나인 모든 관련 데이터 스트림에 대한 거의 실시간 쿼리 및 분석 기능을 제공하는 공통 데이터 운영 계층을 지원합니다. Elastic의 고유한 강력하고 유연한 데이터 플랫폼은 비용 효율적이고 확장성이 뛰어난 모든 시스템을 연결하여 보다 정확하고 신뢰할 수 있는 환경을 제공합니다.

중요한 것은 Elastic의 기능을 통해 제로 트러스트 아키텍처에서 데이터를 실행 가능한 상태로 유지할 수 있다는 것입니다. 이와 같은 다양한 이점을 통해 조직은 모든 데이터를 기록하고, 데이터를 경제적으로 저장하며, 검색 가능한 스냅샷을 사용하여 데이터가 저장된 위치에 상관없이 단일 쿼리를 통해 모든 데이터를 찾을 수 있습니다.

Elastic을 통해 인프라를 최적화하고 보호하는 방법 알아보기