2019.05.10

"네트워크 액세스 권한을 없애라" 아카마이가 구현한 제로 트러스트 모델 방법

Jaikumar Vijayan | CSO
아카마이(Akamai)는 2010년 국가 배후의 사이버공격을 받은 후 한 가지 이니셔티브를 추진했고, 그 결과 9년이 지난 현재 아카마이의 애플리케이션 액세스 모델은 대다수 다른 대규모 조직에서 사용하는 모델과는 상당히 다른 형태가 됐다.

핵심은 애플리케이션 액세스가 네트워크 액세스로부터 분리된 형태의 설계에 있다. 과거에는 다른 많은 조직과 마찬가지로 아카마이의 네트워크에 액세스하면 사용자에게 그 네트워크에 있는 거의 모든 요소에 대한 액세스 권한이 제공됐다. 지금은 적어도 전통적인 의미에서의 네트워크는 더 이상 존재하지 않는다.

사용자는 사용자 본인과 액세스에 사용되는 디바이스 모두 완전히 인증, 승인을 받은 후 아카마이의 애플리케이션과 서비스에 웹 인터페이스를 통해 사례별로 액세스하게 된다. 폭넓은 네트워크 수준 권한을 없애고 그 자리에 좁게 맞춤 구성되는 제로 트러스트(zero-trust) 모델을 구축했다. 이 모델에서는 모든 애플리케이션 액세스 요청이 검증, 심사된다. 인터넷에서는 어떠한 애플리케이션도 보이지 않으며 따라서 직접 액세스도 할 수 없다. VPN 액세스도 없다.

이 모델은 공격자가 아카마이의 사용자 계정 액세스 권한을 획득하더라도 가할 수 있는 피해의 범위를 제한하도록 설계됐다. 최근 다른 조직에서 발생한 수많은 사고를 보면 공격자는 단일 진입점을 사용하며 시스템 사이를 이리저리 이동하면서 침해된 네트워크에서 자신의 권한을 빠르게 확대했다. 아카마이 모델의 경우, 사용자 계정 액세스 권한을 가진 공격자는 그 사용자에게만 제공되는 특정 툴과 서비스에만 액세스할 수 있으며 그 외에는 접근하지 못한다.

아카마이의 CSO이며 이 시스템을 설계한 사람 중 한 명인 앤디 엘리스는 "제로 트러스트 액세스 모델이 기업 네트워크의 사용자 또는 VPN을 통해 접속하는 사용자를 자동으로 신뢰하는 일반적인 접근 방법과는 매우 다르게 작동한다"면서, "더 이상 단순히 액세스 위치를 기반으로 어떤 사람에게 액세스 권한을 부여하지 않는다"고 말했다. 

사용자의 위치는 애플리케이션이나 서비스에 대한 액세스 권한 획득에 아무런 영향을 미치지 않는다. 애플리케이션 액세스 관점에서 아카마이 시설 내에 위치한 사용자나 원격지에서 애플리케이션 또는 서비스에 액세스를 시도하는 사람이나 동일하게 취급된다. 

 

ⓒ Getty Images Bank 


사이버 공격이 제로 트러스트 모델 도입 촉발

아카마이가 새로운 애플리케이션 액세스 모델을 구현한 이유는 9년 전의 공격이다. 당시 공격자는 도메인 관리자 계정을 탈취, 이 계정을 사용해 아카마이 네트워크를 횡적으로 이동하며 목표로 삼을 시스템을 찾았다. 이후 이 공격은 중국 정부가 자금을 댄 오로라 작전(Operation Aurora)이라는 더 넓은 범위의 사이버 첩보전의 일부였던 것으로 확인됐다. 아카마이 외에도 구글, 야후, 다우 케미컬 등 미국의 여러 주요 기업이 이 작전에서 공격을 받았다.

아카마이의 경우 공격 피해는 거의 없었지만 엘리스에 따르면 바깥쪽은 강하지만 안쪽은 무르고 연약한 아카마이의 방어 특성과 같은 단점이 노출됐다.

아카마이는 이 공격 사건 직후 도메인 관리자 계정과 기타 권한이 높은 계정을 보호해서 같은 방식으로 악용되지 않도록 하는 데 주력했다. 이후 초점을 옮겨 아카마이의 콘텐츠 배포 네트워크 서비스를 내부 앱에 적용하고 서비스에서 사용자를 인증하기 위해 802.1x 인증서를 사용했다. 핵심 목표는 회사 VPN을 없애고, 적절한 인증 정보를 입증할 수 있는 사람이 웹을 통해 어디에서나 내부 앱을 사용할 수 있도록 하는 것이었다.

엘리스의 팀은 소하(SoHa)라는 회사의 기술을 발견한 후 이를 위한 돌파구를 마련할 수 있었다. 소하는 사용자가 VPN 없이 브라우저를 통해 어디에서나 안전하게 앱에 액세스할 수 있는 방법을 제공했다. 소하의 기술은 방화벽 뒤, 애플리케이션 서버 앞에 위치하면서 사용자와 사용자가 액세스하고자 하는 앱 사이의 보안 커넥터 역할을 한다. 아카마이는 처음에는 외부 계약 업체에게 네트워크 액세스 권한을 부여하지 않으면서 이들을 내부 앱에 연결하는 데 이 기술을 사용했다.

이 기술이 잘 작동하자 아카마이는 전사적으로 앱 액세스 제어에 같은 방식을 적용하기로 했다. 엘리스는 "필요했지만 그동안 없었던 퍼즐 조각이었다. 이 기술이 너무 마음에 들어 아예 그 회사를 인수했다"고 말했다.


새로운 애플리케이션 액세스 모델

소하의 기술은 현재 아카마이가 앱 액세스를 위해 구축한 엔터프라이즈 애플리케이션 액세스 서비스의 핵심이다. 애플리케이션 액세스가 필요한 사용자는 URL을 통해 회사 콘텐츠 제공 네트워크의 싱글사인온(SSO) 서비스에 연결해서 액세스 인증 정보를 입력하고 인증을 받는다.

소하 기술을 바탕으로 하는 엔터프라이즈 애플리케이션 액세스 커넥터는 아카마이의 방화벽 뒤에 위치하면서 이 인증 정보를 확인하고, 사용자를 사용자가 액세스하고자 하는 애플리케이션에 연결하는 연결 프록시 역할을 한다. 애플리케이션 액세스 서비스 및 커넥터는 애플리케이션 액세스 권한을 부여할 때 역할 기반 승인 정책을 강제 적용한다.

사용자는 애플리케이션 액세스 커넥터에서 아웃바운드 전용 TLS(Transport Layer Security) 연결을 통해서만 애플리케이션에 액세스한다. 엘리스는 "CDN(Content Delivery Network)에서 애플리케이션을 직접 호출하는 대신 애플리케이션이 커넥터를 호출하므로 각 애플리케이션 액세스마다 방화벽에 구멍을 뚫을 필요가 없다"고 말했다.

엘리스는 "이것으로 두 가지가 해결된다"고 말했다. 모든 연결이 웹을 통해 들어오므로 새로운 액세스 모델은 사실상 회사 네트워크에서 최종 사용자 디바이스를 없앴으며, 공격자의 횡적 이동을 훨씬 더 어렵게 만들었다. 엘리스는 "사용자가 모두 없어진 만큼 더 이상 아무 포트에서나 앱과 연결되는 경우는 없다. 사용자가 회사 네트워크에서 제거되는 전체적인 제로 트러스트 모델에서는 사용자와 서버 간의 모든 횡적 이동이 없어지게 된다"고 말했다.

엘리스는 "그러나 인증된 앱 액세스 권한을 가진 사람은 여전히 악성코드로 앱을 감염시킬 수 있으므로 액세스 프록시에 웹 애플리케이션 방화벽을 내장해야 한다"면서, "악성코드는 클라이언트에서 서버로 인프라 포트 사이를 이동할 수 없다"고 말했다.


제로 트러스트의 진정한 의미

엔터프라이즈 액세스 프로젝트에 처음부터 관여해 온 아카마이 부사장 로버트 블루모프는 제로 트러스트 모델의 핵심은 사용자를 신뢰할 수 없다는 것이 아니라고 말했다. 핵심은 항상 모든 트래픽 흐름을 강력하게 승인, 인증, 검사해 악성코드와 공격이 우발적 또는 악의적으로 침투하지 못하도록 하는 데 있다. 블루모프는 "누구도 네트워크 액세스 권한을 갖지 않도록 하는 것이 핵심"이라고 말했다.

네트워크 트래픽을 애플리케이션으로 라우팅할 수 있는 모든 사람은 피해를 일으킬 수 있으므로 이 액세스 권한을 없애는 데 목표를 둬야 한다. 사용자의 네트워크 진입을 차단한다는 것은 사용자가 애플리케이션으로 패킷을 라우팅할 수 없고 핑(ping)을 할 수 없고 애초에 앱을 볼 수도 없음을 의미한다. 블루모프는 "애플리케이션 액세스 권한을 부여하되 네트워크 액세스 권한은 부여하면 안 된다"고 말했다.

현재 아카마이는 회사 LAN을 없애거나 대폭 축소하는 단계까지 이르는 데 주력하고 있다. 블루모프는 어느 시점이 되면 네트워크 경계를 완전히 없애고 아카마이 시설을 더 비용이 적게 들고 관리하기 쉬운 일종의 공용 액세스 포인트로 만드는 것이 목표가 될 것이라고 말했다.


제로 트러스트에는 시간이 걸린다

엘리스는 제로 트러스트 모델을 구현하는 데는 시간이 걸릴 수 있다고 말했다. 아카마이의 경우 지금까지 9년이 걸렸고, 처음 시작 당시에는 제로 트러스트를 목표로 하지도 않았다. 초기에는 전체적으로 인증을 강화하고 관리자 비밀번호 및 계정을 관리해서 하나의 오류나 오용이 큰 피해로 이어지지 않도록 하는 데 주력했다.

아카마이는 애플리케이션 액세스에 대한 지금의 제로 트러스트 모델을 실현하는 데 도움이 된 몇 가지 방안을 구현했다. 예를 들어 SSO 플랫폼을 구현하기로 한 결정이 큰 영향을 미쳤다. 엘리스는 SSO가 없었다면 제로 트러스트 방식으로 확장성을 확보하기가 상당히 어려웠을 것이라고 말했다. 연결 프록시 역시 사용자를 안전하게 애플리케이션에 연결하기 위한 기반이 된다. 세 번째 요소는 프록시 브리지의 지속적인 모니터링 구현이다.

마지막으로 지금도 진행 중인 작업은 상호 통신하면 안 되거나 통신할 필요가 없는 요소를 적절히 분리하는 마이크로 세분화(Micro Segmentation)이다. 아카마이는 이미 사용자가 프록시 브리지를 통해서만 앱과 통신하도록 해 사용자를 네트워크에서 제거함으로써 이 시스템을 상당부분 구현했다. 더 어려운 점은 기기 간 통신에서도 같은 종류의 세분화를 적용할 수 있는지 확인하는 것이다.

엘리스는 아카마이와 비슷한 접근 방법을 구현하고자 하는 조직은 장기적인 노력을 각오해야 하며 그 과정에서 실수도 예상해야 한다고 말했다. 예를 들어 엘리스는 회사 네트워크에서 802.1x 인증서를 사용하기로 한 결정은 그다지 현명한 결정이 아니었다고 말했다. 엘리스는 "제로 트러스트로의 전환은 나중에 혜택으로 돌아올 것이다. 그러나 3개월 만에 끝나는 전환이 아니다. 몇 년에 걸친 변화의 과정이다"고 말했다. editor@itworld.co.kr 


2019.05.10

"네트워크 액세스 권한을 없애라" 아카마이가 구현한 제로 트러스트 모델 방법

Jaikumar Vijayan | CSO
아카마이(Akamai)는 2010년 국가 배후의 사이버공격을 받은 후 한 가지 이니셔티브를 추진했고, 그 결과 9년이 지난 현재 아카마이의 애플리케이션 액세스 모델은 대다수 다른 대규모 조직에서 사용하는 모델과는 상당히 다른 형태가 됐다.

핵심은 애플리케이션 액세스가 네트워크 액세스로부터 분리된 형태의 설계에 있다. 과거에는 다른 많은 조직과 마찬가지로 아카마이의 네트워크에 액세스하면 사용자에게 그 네트워크에 있는 거의 모든 요소에 대한 액세스 권한이 제공됐다. 지금은 적어도 전통적인 의미에서의 네트워크는 더 이상 존재하지 않는다.

사용자는 사용자 본인과 액세스에 사용되는 디바이스 모두 완전히 인증, 승인을 받은 후 아카마이의 애플리케이션과 서비스에 웹 인터페이스를 통해 사례별로 액세스하게 된다. 폭넓은 네트워크 수준 권한을 없애고 그 자리에 좁게 맞춤 구성되는 제로 트러스트(zero-trust) 모델을 구축했다. 이 모델에서는 모든 애플리케이션 액세스 요청이 검증, 심사된다. 인터넷에서는 어떠한 애플리케이션도 보이지 않으며 따라서 직접 액세스도 할 수 없다. VPN 액세스도 없다.

이 모델은 공격자가 아카마이의 사용자 계정 액세스 권한을 획득하더라도 가할 수 있는 피해의 범위를 제한하도록 설계됐다. 최근 다른 조직에서 발생한 수많은 사고를 보면 공격자는 단일 진입점을 사용하며 시스템 사이를 이리저리 이동하면서 침해된 네트워크에서 자신의 권한을 빠르게 확대했다. 아카마이 모델의 경우, 사용자 계정 액세스 권한을 가진 공격자는 그 사용자에게만 제공되는 특정 툴과 서비스에만 액세스할 수 있으며 그 외에는 접근하지 못한다.

아카마이의 CSO이며 이 시스템을 설계한 사람 중 한 명인 앤디 엘리스는 "제로 트러스트 액세스 모델이 기업 네트워크의 사용자 또는 VPN을 통해 접속하는 사용자를 자동으로 신뢰하는 일반적인 접근 방법과는 매우 다르게 작동한다"면서, "더 이상 단순히 액세스 위치를 기반으로 어떤 사람에게 액세스 권한을 부여하지 않는다"고 말했다. 

사용자의 위치는 애플리케이션이나 서비스에 대한 액세스 권한 획득에 아무런 영향을 미치지 않는다. 애플리케이션 액세스 관점에서 아카마이 시설 내에 위치한 사용자나 원격지에서 애플리케이션 또는 서비스에 액세스를 시도하는 사람이나 동일하게 취급된다. 

 

ⓒ Getty Images Bank 


사이버 공격이 제로 트러스트 모델 도입 촉발

아카마이가 새로운 애플리케이션 액세스 모델을 구현한 이유는 9년 전의 공격이다. 당시 공격자는 도메인 관리자 계정을 탈취, 이 계정을 사용해 아카마이 네트워크를 횡적으로 이동하며 목표로 삼을 시스템을 찾았다. 이후 이 공격은 중국 정부가 자금을 댄 오로라 작전(Operation Aurora)이라는 더 넓은 범위의 사이버 첩보전의 일부였던 것으로 확인됐다. 아카마이 외에도 구글, 야후, 다우 케미컬 등 미국의 여러 주요 기업이 이 작전에서 공격을 받았다.

아카마이의 경우 공격 피해는 거의 없었지만 엘리스에 따르면 바깥쪽은 강하지만 안쪽은 무르고 연약한 아카마이의 방어 특성과 같은 단점이 노출됐다.

아카마이는 이 공격 사건 직후 도메인 관리자 계정과 기타 권한이 높은 계정을 보호해서 같은 방식으로 악용되지 않도록 하는 데 주력했다. 이후 초점을 옮겨 아카마이의 콘텐츠 배포 네트워크 서비스를 내부 앱에 적용하고 서비스에서 사용자를 인증하기 위해 802.1x 인증서를 사용했다. 핵심 목표는 회사 VPN을 없애고, 적절한 인증 정보를 입증할 수 있는 사람이 웹을 통해 어디에서나 내부 앱을 사용할 수 있도록 하는 것이었다.

엘리스의 팀은 소하(SoHa)라는 회사의 기술을 발견한 후 이를 위한 돌파구를 마련할 수 있었다. 소하는 사용자가 VPN 없이 브라우저를 통해 어디에서나 안전하게 앱에 액세스할 수 있는 방법을 제공했다. 소하의 기술은 방화벽 뒤, 애플리케이션 서버 앞에 위치하면서 사용자와 사용자가 액세스하고자 하는 앱 사이의 보안 커넥터 역할을 한다. 아카마이는 처음에는 외부 계약 업체에게 네트워크 액세스 권한을 부여하지 않으면서 이들을 내부 앱에 연결하는 데 이 기술을 사용했다.

이 기술이 잘 작동하자 아카마이는 전사적으로 앱 액세스 제어에 같은 방식을 적용하기로 했다. 엘리스는 "필요했지만 그동안 없었던 퍼즐 조각이었다. 이 기술이 너무 마음에 들어 아예 그 회사를 인수했다"고 말했다.


새로운 애플리케이션 액세스 모델

소하의 기술은 현재 아카마이가 앱 액세스를 위해 구축한 엔터프라이즈 애플리케이션 액세스 서비스의 핵심이다. 애플리케이션 액세스가 필요한 사용자는 URL을 통해 회사 콘텐츠 제공 네트워크의 싱글사인온(SSO) 서비스에 연결해서 액세스 인증 정보를 입력하고 인증을 받는다.

소하 기술을 바탕으로 하는 엔터프라이즈 애플리케이션 액세스 커넥터는 아카마이의 방화벽 뒤에 위치하면서 이 인증 정보를 확인하고, 사용자를 사용자가 액세스하고자 하는 애플리케이션에 연결하는 연결 프록시 역할을 한다. 애플리케이션 액세스 서비스 및 커넥터는 애플리케이션 액세스 권한을 부여할 때 역할 기반 승인 정책을 강제 적용한다.

사용자는 애플리케이션 액세스 커넥터에서 아웃바운드 전용 TLS(Transport Layer Security) 연결을 통해서만 애플리케이션에 액세스한다. 엘리스는 "CDN(Content Delivery Network)에서 애플리케이션을 직접 호출하는 대신 애플리케이션이 커넥터를 호출하므로 각 애플리케이션 액세스마다 방화벽에 구멍을 뚫을 필요가 없다"고 말했다.

엘리스는 "이것으로 두 가지가 해결된다"고 말했다. 모든 연결이 웹을 통해 들어오므로 새로운 액세스 모델은 사실상 회사 네트워크에서 최종 사용자 디바이스를 없앴으며, 공격자의 횡적 이동을 훨씬 더 어렵게 만들었다. 엘리스는 "사용자가 모두 없어진 만큼 더 이상 아무 포트에서나 앱과 연결되는 경우는 없다. 사용자가 회사 네트워크에서 제거되는 전체적인 제로 트러스트 모델에서는 사용자와 서버 간의 모든 횡적 이동이 없어지게 된다"고 말했다.

엘리스는 "그러나 인증된 앱 액세스 권한을 가진 사람은 여전히 악성코드로 앱을 감염시킬 수 있으므로 액세스 프록시에 웹 애플리케이션 방화벽을 내장해야 한다"면서, "악성코드는 클라이언트에서 서버로 인프라 포트 사이를 이동할 수 없다"고 말했다.


제로 트러스트의 진정한 의미

엔터프라이즈 액세스 프로젝트에 처음부터 관여해 온 아카마이 부사장 로버트 블루모프는 제로 트러스트 모델의 핵심은 사용자를 신뢰할 수 없다는 것이 아니라고 말했다. 핵심은 항상 모든 트래픽 흐름을 강력하게 승인, 인증, 검사해 악성코드와 공격이 우발적 또는 악의적으로 침투하지 못하도록 하는 데 있다. 블루모프는 "누구도 네트워크 액세스 권한을 갖지 않도록 하는 것이 핵심"이라고 말했다.

네트워크 트래픽을 애플리케이션으로 라우팅할 수 있는 모든 사람은 피해를 일으킬 수 있으므로 이 액세스 권한을 없애는 데 목표를 둬야 한다. 사용자의 네트워크 진입을 차단한다는 것은 사용자가 애플리케이션으로 패킷을 라우팅할 수 없고 핑(ping)을 할 수 없고 애초에 앱을 볼 수도 없음을 의미한다. 블루모프는 "애플리케이션 액세스 권한을 부여하되 네트워크 액세스 권한은 부여하면 안 된다"고 말했다.

현재 아카마이는 회사 LAN을 없애거나 대폭 축소하는 단계까지 이르는 데 주력하고 있다. 블루모프는 어느 시점이 되면 네트워크 경계를 완전히 없애고 아카마이 시설을 더 비용이 적게 들고 관리하기 쉬운 일종의 공용 액세스 포인트로 만드는 것이 목표가 될 것이라고 말했다.


제로 트러스트에는 시간이 걸린다

엘리스는 제로 트러스트 모델을 구현하는 데는 시간이 걸릴 수 있다고 말했다. 아카마이의 경우 지금까지 9년이 걸렸고, 처음 시작 당시에는 제로 트러스트를 목표로 하지도 않았다. 초기에는 전체적으로 인증을 강화하고 관리자 비밀번호 및 계정을 관리해서 하나의 오류나 오용이 큰 피해로 이어지지 않도록 하는 데 주력했다.

아카마이는 애플리케이션 액세스에 대한 지금의 제로 트러스트 모델을 실현하는 데 도움이 된 몇 가지 방안을 구현했다. 예를 들어 SSO 플랫폼을 구현하기로 한 결정이 큰 영향을 미쳤다. 엘리스는 SSO가 없었다면 제로 트러스트 방식으로 확장성을 확보하기가 상당히 어려웠을 것이라고 말했다. 연결 프록시 역시 사용자를 안전하게 애플리케이션에 연결하기 위한 기반이 된다. 세 번째 요소는 프록시 브리지의 지속적인 모니터링 구현이다.

마지막으로 지금도 진행 중인 작업은 상호 통신하면 안 되거나 통신할 필요가 없는 요소를 적절히 분리하는 마이크로 세분화(Micro Segmentation)이다. 아카마이는 이미 사용자가 프록시 브리지를 통해서만 앱과 통신하도록 해 사용자를 네트워크에서 제거함으로써 이 시스템을 상당부분 구현했다. 더 어려운 점은 기기 간 통신에서도 같은 종류의 세분화를 적용할 수 있는지 확인하는 것이다.

엘리스는 아카마이와 비슷한 접근 방법을 구현하고자 하는 조직은 장기적인 노력을 각오해야 하며 그 과정에서 실수도 예상해야 한다고 말했다. 예를 들어 엘리스는 회사 네트워크에서 802.1x 인증서를 사용하기로 한 결정은 그다지 현명한 결정이 아니었다고 말했다. 엘리스는 "제로 트러스트로의 전환은 나중에 혜택으로 돌아올 것이다. 그러나 3개월 만에 끝나는 전환이 아니다. 몇 년에 걸친 변화의 과정이다"고 말했다. editor@itworld.co.kr 


X