제로 트러스트는 최근 사이버 보안 업계에서 자주 언급된 용어입니다. 무엇이 제로 트러스트에 해당하고, 무엇이 해당되지 않는지 아는 것이 중요합니다.
제로 트러스트는 조직 네트워크 아키텍처에서 트러스트의 개념을 제거해 데이터 침해가 일어나지 않도록 예방하는 전략적 이니셔티브입니다. "절대 신뢰하지 말고 상시 검증하라(Never Trust, Always Verify)"는 원칙을 기반으로 하는 제로 트러스트는 네트워크 세그먼테이션, 내부망 이동 차단, L7 위협 방지, 세분화된 사용자 액세스 제어 단순화를 활용하여 최신 디지털 환경을 보호하도록 설계되었습니다.
제로 트러스트는 John Kindervag가 Forrester Research 부사장 겸 수석 애널리스트로 있는 동안 기존 보안 모델에서 사용하는 ‘조직 내 네트워크에서는 모든 것을 신뢰해야 한다’는 가정이 틀렸다는 것을 깨닫고 창안한 개념입니다. 이 고장 난 트러스트 모델에서는 사용자의 자격 증명이 해킹되지 않았고 모든 사용자가 책임감 있게 행동하며 신뢰할 수 있다고 가정합니다. 제로 트러스트 모델은 신뢰를 취약점으로 인식합니다. 사용자(위협 행위자와 악의적 내부자 포함)가 일단 내부망에 진입하면 자유롭게 이동하면서 접근 권한이 있는 모든 데이터에 액세스하거나 이를 유출합니다. 공격의 침입 지점이 타겟 위치가 아닌 경우가 많다는 것을 기억하세요.
Forrester Wave™: Privileged Identity Management, Q4 2018에 따르면, 이 트러스트 모델에서는 지속해서 자격 증명 도용이 발생합니다.1 제로 트러스트는 시스템을 신뢰하는 것이 아니라, 신뢰 자체를 없앱니다.
제로 트러스트 아키텍처
제로 트러스트에서는 "보호 표면"을 식별합니다. 보호 표면은 네트워크에서 가장 중요하고 귀중한 데이터, 자산, 애플리케이션, 서비스(즉, DAAS)로 구성됩니다. 보호 표면은 각 조직에 고유합니다. 오직 운영에 가장 중요한 것만 포함하고 있기 때문에 공격 표면보다 훨씬 작고, 언제나 파악하기 쉽습니다.
보호 표면이 식별되면 조직 내에서 트래픽이 보호 표면에 대해 어떻게 움직이는지 알아낼 수 있습니다. 사용자가 누구이고, 어떤 애플리케이션을 사용하고, 어떻게 연결되었는지 알아야만 안전한 데이터 액세스를 보장하는 정책을 찾아내 적용할 수 있습니다. DAAS, 인프라, 서비스, 사용자 간의 상호 종속성을 이해하고 나면 최대한 보호 표면 가까이 컨트롤을 배치하여 보호 표면 주변에 마이크로 경계를 구성해야 합니다. 이 마이크로 경계는 보호 표면이 어디를 가든 함께 이동합니다. 마이크로 경계는 세그먼테이션 게이트웨이(일반적으로 ‘차세대 방화벽’으로 불림)를 배포하여 구성하고, 알려진 트래픽, 허용된 트래픽 또는 정상적인 애플리케이션만 보호 표면에 액세스하도록 합니다.
세그먼테이션 게이트웨이는 트래픽에 대한 세부적인 정보를 제공하고, Kipling 방식(육하원칙을 기반으로 제로 트러스트 정책을 정의하는 방식)에 기반하여 세부적인 L7 정책으로 여러 겹의 추가적인 검사 및 액세스 제어 계층을 적용합니다. 제로 트러스트 정책은 특정 시점에 마이크로 경계를 통과할 수 있는 대상을 지정하여 권한이 없는 사용자가 보호 표면에 액세스하지 못하도록 하고, 민감한 데이터의 유출을 방지합니다. 제로 트러스트는 L7에서만 구현할 수 있습니다.
보호 표면을 중심으로 제로 트러스트 정책을 구축하면, 실시간 모니터링과 관리를 통해 보호 표면에 포함해야 할 대상, 아직 고려하지 못한 상호 종속성, 정책 개선 방법을 찾아냅니다.
제로 트러스트: 기업과 함께 역동적으로 움직이는 정책
제로 트러스트는 위치에 좌우되지 않습니다. 요즘은 사용자, 디바이스, 애플리케이션 워크로드가 어디에나 있을 수 있기 때문에 한 위치에 제로 트러스트를 적용할 수 없습니다. 환경 전체로 확산시켜야 합니다. 적절한 사용자가 적절한 애플리케이션과 데이터에 액세스해야 합니다.
또한 집, 카페, 사무실, 소규모 지사 등을 비롯한 모든 곳에서 중요한 애플리케이션과 워크로드에 액세스할 수 있어야 합니다. 제로 트러스트는 디바이스에서 직접 또는 클라우드를 통해 제공할 수 있는 일관된 가시성, 적용성, 제어 기능이 필요합니다. 소프트웨어 정의 경계는 사용자 위치, 사용하는 디바이스 종류, 워크로드와 데이터의 호스팅 위치(예: 데이터 센터, 퍼블릭 클라우드, SaaS 애플리케이션)와 관계없이 안전한 사용자 액세스를 제공하고 데이터 손실을 차단합니다.
워크로드는 매우 동적이고 여러 데이터 센터, 퍼블릭, 프라이빗, 하이브리드 클라우드를 이동합니다. 제로 트러스트를 사용하려면 사용자, 디바이스, 네트워크, 애플리케이션, 데이터의 활동과 상호 종속성을 자세히 확인할 수 있어야 합니다. 세그먼테이션 게이트웨이는 온프레미스 데이터 센터와 멀티 클라우드 환경에서 트래픽 모니터링, 위협 차단, 세부적인 노스-사우스 트래픽 및 이스트-웨스트 트래픽 액세스 제어 기능을 제공합니다.
제로 트러스트 배포
사람들은 제로 트러스트가 비용이 많이 들고 복잡하다고 생각하지만. 제로 트러스트는 기존 아키텍처를 기반으로 하고 기존 기술을 통째로 바꿀 필요가 없습니다. 사실 제로 트러스트 제품은 존재하지 않습니다. 제로 트러스트 환경에서 잘 작동하는 제품과 그렇지 않은 제품이 있을 뿐입니다. 제로 트러스트는 5단계로 간단하게 배포, 구현 및 관리할 수 있습니다. 가이드가 포함된 절차에서 현재의 위치와 다음의 단계를 파악할 수 있습니다.
보호 표면 식별
트랜잭션 흐름 매핑
제로 트러스트 아키텍처 구축
제로 트러스트 정책 수립
모니터링 및 유지
제로 트러스트 환경(세그먼테이션 게이트웨이를 통해 L7에 Kipling 방식으로 적용한 마이크로 경계로 보호되는 단일 DAAS 요소를 포함하는 공격 표면 구성)을 구성하는 절차는 간단하며, 한 번에 하나의 보호 표면/DAAS 요소에 반복적으로 적용할 수 있습니다.
제로 트러스트와 조직 내에서 구현하는 방법에 대한 자세한 내용은 5단계로 제로 트러스트 구현 단순화 백서를 참조하세요.
제로 트러스트 아키텍처를 구현하는 방법
제로 트러스트를 사용하여 사용자, 디바이스, 위치, 애플리케이션에서 모든 트래픽에 대한 가시성과 컨텍스트를 확보하고, 내부 트래픽을 확인하기 위한 존(zone) 분할 기능을 제공할 수 있습니다. 트래픽 가시성과 컨텍스트를 확보하려면 복호화 기능이 있는 차세대 방화벽을 거쳐야 합니다. 차세대 방화벽은 경계의 마이크로 세그먼테이션을 지원하고, 조직 내에서 전체적인 컨트롤 역할을 합니다. 외부 경계를 보호해야 하기는 하지만, 트래픽이 네트워크 내의 각 기능을 통과할 때 확인하기 위한 가시성을 확보하는 것이 더욱 중요합니다. 2단계 인증과 다른 인증 방법을 추가하면 사용자를 올바르게 인증하는 기능이 강화됩니다. 제로 트러스트 전략으로 비즈니스 프로세스, 사용자, 데이터, 데이터 플로 및 관련 위험을 파악하고, 이터레이션마다 관련 위험을 기반으로 정책 규칙이 자동 업데이트되도록 설정할 수 있습니다.
제로 트러스트와 제로 트러스트 네트워크 구현에 대한 자세한 내용은 "제로 트러스트 구축 5단계" 백서 또는 "데이터 센터에서 제로 트러스트 보안을 지원하는 방법" 웨비나를 참조하세요.
Palo Alto Networks 웹사이트의 다음 페이지에서 자세한 정보를 확인하실 수 있습니다.
1 The Forrester Wave™: Privileged Identity Management, Q4 2018. https://www.forrester.com/report/The+Forrester+Wave+Privileged+Identity+Management+Q4+2018/-/E-RES141474