보안 전략인 제로 트러스트
기존의 경계 기반 방어 접근 방식은 네트워크 액세스 보호를 주요 근간으로 합니다. 여기에서 강조하는 것은 모든 항목을 온-프레미스 방화벽과 VPN(가상 사설망)에서 “보안” 네트워크로 제한하는 것입니다. 이것은 다음과 같이 정의할 수 있습니다.
방화벽: 방화벽은 드나드는 네트워크 트래픽을 필터링하는 네트워크 보안 디바이스입니다. 방화벽이 없으면 네트워크에서는 모든 사용자의 모든 연결 요청을 수락합니다. 방화벽이 있으면 원치 않는 트래픽 및 악성 소프트웨어가 네트워크에 도달하지 못하도록 차단됩니다.
VPN(가상 사설망): VPN은 두 네트워크 간의 보안 연결입니다. 예를 들어 커피숍이나 공항의 공용 Wi-Fi 네트워크를 사용하는 동안에는 암호를 사용하여 VPN에 로그인합니다. VPN은 디바이스를 인터넷에 안전하게 연결하고 다음 조건을 유지합니다.
- 위치를 비공개로 유지합니다.
- 데이터는 암호화합니다.
- ID를 익명으로 유지합니다.
기존 접근 방식은 네트워크 보안 경계 내의 모든 항목이 안전하다는 가정 하에 사용자를 “신뢰할 수 있는 사용자”와 “신뢰할 수 없는 사용자”의 두 범주로 구분합니다. 예를 들어 온-프레미스에서 작업하면서 확실하게 정의된 네트워크 경계 안에서 조직 소유의 디바이스를 사용하는 사용자라면 “신뢰할 수 있는 사용자”로 간주하는 식입니다. 이러한 사용자는 조직 내에 보관 중인 데이터와 애플리케이션, 정보에 액세스할 수 있습니다. 동시에 이것은 자신의 디바이스(BYOD)를 회사 네트워크에 연결시킨 사용자는 승인된 사용자로 여기고 리소스에 액세스할 수 있게 된다는 의미이기도 합니다.
경계 보안 모델은 다음과 같은 이유로 인해 조직은 위험에 빠트릴 수 있습니다.
- 중요한 정보를 누출하는 악의적인 내부 행위자
- 손상된 자격 증명을 악용해 액세스를 얻으려고 시도하는 사이버 범죄자
- 취약한 진입 지점으로 이용 당하는 사용자
- 바이러스에 감염된 상태에서 네트워크에 연결되어 있는 디바이스
사용자들이 온-프레미스 작업에서 보다 복합적인 모델로 전환해 감에 따라 기존의 보안 접근을 통한 데이터, 자산, 리소스의 안전한 보관이 점점 어려워지고 있습니다.
제로 트러스트 접근 방식
쇠퇴해 가는 전통적 네트워크 보안 접근 방식은 보안에 대한 새로운 접근 방식의 필요성을 이끌어 내었습니다. 제로 트러스트 방식은 사용자와 디바이스의 위치보다는 검증에 기반을 두고 있습니다. 경계 모델은 신속한 대응도 하지 못하며 급변하는 디지털 지형에 필요한 보호를 제공하지도 못하게 되었습니다. 예를 들어 제로 트러스트 보안 모델에서 사용자는 경계를 넘으면서 검증을 받을 뿐 아니라 네트워크의 한 부분에서 다른 부분으로 넘어갈 때도 검증을 받습니다. 제로 트러스트를 구현하면 누가 어디에 액세스할 것인지에 대한 문제를 완화하는 동시에 조직의 전반적인 보안을 향상합니다. 제로 트러스트 프레임워크를 받아들이는 데에는 여러 장점이 있으며 그 중에는 다음과 같은 것들도 있습니다.
- 향상된 사용자 환경: 제로 트러스트는 최소 권한 원칙에 의거해 조건부 액세스를 적용하는 등 자동화된 보호 및 보안 준수를 통해 사용자 환경을 향상합니다. 자신의 디바이스를 다양한 환경에서 호스트하는 리소스에 연결해 가며 원격으로 작업하는 사용자가 있는 상태에서 제로 트러스트 접근 방식은 이러한 사용자에게 모든 데이터나 앱, 인프라에 걸쳐 보안을 유지한 상태에서 단독으로나 공동으로 작업할 수 있도록 합니다.
- IT 자산 보호: 제로 트러스트 접근 방식은 디바이스, 데이터, 네트워크, 애플리케이션, 인프라와 같은 IT 자산을 온-프레미스 상황이나 클라우드, 하이브리드 클라우드 설정 하에서 보호함으로써 도움을 줍니다. 엔드 투 엔드 가시성과 제어는 조직 내 보안에 필수적입니다. 효과적인 제로 트러스트 배포를 이용하면 지속적인 검증을 통해 각각의 계층에서 보호를 확보하며 누출로 이어질 수 있는 취약한 진입 지점을 해결합니다.
- 보안 태세 모니터링: 제로 트러스트 전략을 사용하는 조직은 기존의 네트워크와 사용자를 유지한 상태에서 최소한의 중단을 야기하면서 보안 강화를 위한 강력한 거버넌스를 펼칠 수 있습니다. 제로 트러스트 원칙은 사람이라 일어날 수 있는 실수의 가능성을 줄이기 위해 방어의 모든 도메인과 계층에 걸쳐 일상적인 작업을 자동화하여 기존의 네트워크를 강화하고 사용자 보안을 유지합니다.
제로 트러스트 접근 방식에서 제안하는 권장 사항과 접근 방식을 채택하면 데이터, 자산, 리소스의 무결성, 신뢰성, 기밀성을 유지할 수 있습니다.