2019.11.12

마이크로세그먼테이션, IoT 보안의 기대주로 주목

Bob Violino | Network World
전반적인 IoT 보안 전략의 일환으로 마이크로세그먼테이션을 배치하면, 네트워크 시스템을 좀 더 세밀하게 제어할 수 있고 보안 침해를 더 잘 격리할 수 있다.

IoT는 기업 자산이나 최종 상품의 성능에 대한 뛰어난 인사이트부터 개선된 제조 공정, 더 나은 고객 서비스 등 많은 이점을 가져다준다. 하지만 안타깝게도 IoT와 관련된 성가신 보안 문제는 기업의 큰 걱정거리로 남는다. 어떤 기업은 보안 때문에 IoT 이니셔티브가 진전되지 못하기도 한다. 이런 IoT 보안 위험의 해법으로 떠오른 것이 바로 마이크로세그먼테이션(Microsegmentation)이다. 네트워킹 영역의 개념으로, IoT 환경을 통제 하에 둘 수 있다는 것이 장점이다.
 
ⓒ GettyImagesBank

마이크로세그먼테이션을 적용하면, 조직은 데이터센터와 클라우드 환경 내에 안전한 영역을 생성하고, 워크로드를 서로 고립시켜 개별적으로 보호한다. IoT 환경에서 마이크로세그먼테이션은 디바이스 간에 발생해 보안 툴을 우회하는 커뮤니케이션을 제대로 통제할 수 있다.

IoT에 마이크로세그먼테이션을 적용하는 것은 아직 초기 단계이지만, 업계 전문가들은 전통적인 방화벽보다 좀 더 세밀하면서도 덜 복잡한 보호를 위해 IoT 환경에 마이크로세그먼테이션을 적용하는 기업이 증가할 것으로 보고 있다.

IoT 보안의 위험성은 연결된 디바이스 자체는 물론, IoT를 지원하는 소프트웨어, 모든 접속과 연결을 제공하는 네트워크 등 관련된 모든 위협을 포괄한다. IoT 배치가 증가하면서 이런 보안 위협 역시 증가한다. 2017년 이후 IoT 관련 데이터 사고가 급증하고 있다. 게다가 기업은 아직 자사 환경이나 서드파티 솔루션 업체의 안전하지 않은 IoT 디바이스나 애플리케이션을 모두 파악하지 못하고 있다. 많은 기업이 IoT 보안을 해결할 중앙 책임자도 없다.

IoT 보안의 위험성은 특히 헬스케어와 같은 산업군에서 큰데, 대량의 민감한 정보가 디바이스와 네트워크를 통해 수집되고 공유되기 때문이다. 리서치 회사인 밴슨 본(Benson Bourne)이 232곳의 헬스케어 조직을 조사한 결과, 82%가 지난 해 IoT를 노린 사이버 공격을 경험했다고 답했다. 가장 취약한 곳은 네트워크(50%), 모바일 디바이스와 관련 앱(45%), IoT 디바이스(42%)인 것으로 나타났다.
 

마이크로세그먼테이션이 IoT 보안을 강화하는 방법

마이크로세그먼테이션은 네트워크 보안을 좀 더 세밀하게 제어하기 위해 만들어졌다. 차세대 방화벽이나 가상 LAN, ACL 같은 다른 솔루션도 일정 수준의 네트워크 세그먼테이션을 제공한다. 하지만 마이크로세그먼테이션은 정책을 개별 워크로드에 적용해 공격에 대한 방어력을 키운다. 결과적으로 마이크로세그먼테이션 툴은 트래픽을 좀 더 세밀하게 나눠준다.

마이크로세그먼테이션의 발전에 영향을 미친 것은 소프트웨어 정의 네트워크와 네트워크 가상화이다. 네트워크 하드웨어와 분리된 소프트웨어를 사용함으로써 세그먼테이션을 구현하기가 훨씬 쉬워졌기 때문이다.

마이크로세그먼테이션은 방화벽 같은 장벽 중심의 보안 솔루션보다 데이터센터 내에서 트래픽을 더 잘 제어할 수 있기 때문에 공격자가 네트워크에 진입하지 못하도록 막을 수 있다.

관리 상의 이점도 있다. IDC의 IoT 보안 담당 애널리스트 로빈 웨스터벨트는 “마이크로세그먼테이션을 제대로 구현하면, 파이어월에 허점을 만들지 않고도 IoT 디바이스와 다른 민감한 자원 사이에 보안 계층을 추가할 수 있다”고 설명했다. 하지만 이를 위해서는 기반 인프라가 마이크로세그먼테이션을 지원해야만 하며, 신형 스위치나 게이트웨이 등을 다수 설치해야 한다고 덧붙였다.

보안이나 프라이버시를 이유로 네트워크를 작은 영역으로 쪼개는 것이 새로운 개념은 아니다. 기업은 아주 중요하거나 위험성이 높은 자원을 일시적으로 격리하기도 한다. 예를 들어, 네트워크 세그먼테이션은 유통 산업에서는 일반적이다. 많은 유통회사가 지불 결제 환경을 다른 네트워크 트래픽으로부터 격리해 PCI DSS 규정을 준수하고자 한다. 웨스터벨트는 “아주 확실한 보호책은 아니다. 이미 타깃 같은 유통업체의 데이터 유출 사고에서 봤듯이 공격자는 한 시스템에서 다른 시스템으로 넘어가는 방법을 찾아내곤 한다. 하지만 이렇게 하기 위해서는 더 정교한 기법과 더 많은 자원이 든다. 돈을 노리는 공격자를 위축시키기 충분하다”고 강조했다.

타깃 데이터 유출 사고의 자세한 정보는 수년 동안 공개되지 않고 있다. 웨스터벨트는 “공격자는 훔친 인증서로 타깃이 공조시스템 제공업체에 대금을 지급하는 데 사용한 계약업체의 빌링 시스템에 대한 액세스를 확보했다”며, “공격자는 여기서 시작해 네트워크 액세스를 얻고 측면으로 이동해 POS 시스템에 접근했다”고 설명했다.

마이크로세그먼테이션은 특히 산업용 제어 시스템 환경에서 베스트 프랙티스로 평가받고 있다. 이런 환경에서 기업은 산업용 방화벽이나 단방향 게이트웨이를 사용해 민감한 공정에 할당된 중요한 프로그래밍 가능한 로직 컨트롤러를 격리할 수 있다.

IT 환경에서는 새로 배치된 인터넷 연결 운영 기술(OT, Operational Technology)을 세그먼트로 나누어 공격자를 막을 수 있다. 세그먼트테이션을 프로덕션 시스템의 기반 환경으로 사용하는 것이다. 바로 마이크로세그먼테이션이 IoT에 적합한 기술이 되는 지점이다.

이들 OT는 현대적인 빌딩 관리 시스템부터 태양광 패널, 엘리베이터 센서, 물리 보안 장치, 화재 진압 시스템까지 광범위하다. 물론 지금 당장의 위험성이 아주 큰 영역은 아니다. 하지만 일부 대형 은행과 금융기관은 자사 데이터센터 시설에서 이들 OT와 관련된 위험성을 경감하기 위한 조처를 취하고 있다.

네트워크 전문가들은 마이크로세그먼테이션을 기본적인 IoT 보안 전략의 일환으로 배치하는 것이 합리적일 수 있다고 말한다. 독립 정보보안 컨설턴트인 케빈 비버는 “이런 네트워킹 모델은 보안 결함이 악용될 때 더 잘 격리하는 것은 물론, 네트워크 시스템을 더 세밀하게 제어할 수 있도록 해준다”며, “이런 이점은 보안과 제어의 가시성을 높여줄 뿐만 아니라 사고 대응과 포렌식에도 유용하다”고 설명했다.

가트너의 리서치 담당 애널리스트 존 아마토는 이 기술이 “IoT 네트워크를 IT 시스템으로부터 나누는 매우 효과적인 방법이 될 수 있다”며, “가상의 영역을 생성해 디바이스 종류별로 각각 격리하는 마이크로세그먼테이션 제품의 기능은 유용하다”고 강조했다.

미국 국토안전부와 같은 조직의 IoT 보안 지침과도 잘 맞는다. DHS는 ‘IoT 보호를 위한 전략적 원칙’이란 보고서에서 연결성의 이점과 이로 인해 생기는 위험의 경중을 잘 따질 것을 권고했다. 이 보고서는 “IoT 소비자, 특히 산업 분야의 소비자는 IoT 디바이스 사용과 디바이스 장애와 관련된 위험성을 고려할 때 상시적인 연결이 필요한지를 신중하게 판단해야 한다”고 지적한다. 또 “IoT 소비자는 신중하고 정교한 연결을 통해 네트워크 연결성에 의해 야기되는 잠재적인 위협을 억제하는 데 일조할 수 있으며, 잠재적인 침해나 IoT 디바이스 장애의 위험성을 인터넷 접속을 제한하는 대가를 판단해야 한다”고 권고한다.

마이크로세그먼테이션은 이런 제안에 꽤 잘 맞는다. 아마토는 “하나의 IoT 영역을 생성하는 것만으로는 충분하지 않다”며, “호스트 기반의 통제가 부족한 대부분 IoT 디바이스는 마이크로세그먼테이션 같은 구체화된 솔루션으로 이를 완성해야 한다”고 설명했다.
 

더디게 확산되는 IoT 보안용 마이크로세그먼테이션

이런 잠재적인 이점에도 불구하고 현재까지 마이크로세그먼테이션의 폭넓은 도입은 이루어지지 않고 있다. 아마토는 “이미 성숙한 IoT 보안 프로그램을 갖춘 기업이 그 위에 마이크로세그먼테이션을 구현하거나 기존 프로그램을 IoT 영역으로 확대하는 경우뿐이다”라고 말했다. 대부분 조직은 “그저 IT와 IoT를 서로 분리하는 것이 현재로서는 최선”인 상태이다. 

마이크로세그먼테이션이 정말로 필요한지를 판단하는 것도 중요하다. 비버는 “현재의 위험 수준과 비즈니스 워크플로우를 잘 판단해야 한다”며, “모든 새로운 기술은 예상치 못한 결과를 가져온다. 제로 트러스트 모델과 관련된 부가적인 복잡성은 보안 프로그램에 악영향을 미쳐 기대했던 이점을 무효화할 수도 있다”고 지적했다.

가장 좋은 방법은 IoT가 전체 네트워크에 미칠 영향을 완전하게 이해하고 안전한 데이터 전송을 보장할 수 있는 최고의 접근법을 결정하는 것이다. 비버는 “IoT를 포함해 실질적으로 강제할 수 있는 보안 표준과 정책을 개발해야 한다”고 강조했다. editor@itworld.co.kr


2019.11.12

마이크로세그먼테이션, IoT 보안의 기대주로 주목

Bob Violino | Network World
전반적인 IoT 보안 전략의 일환으로 마이크로세그먼테이션을 배치하면, 네트워크 시스템을 좀 더 세밀하게 제어할 수 있고 보안 침해를 더 잘 격리할 수 있다.

IoT는 기업 자산이나 최종 상품의 성능에 대한 뛰어난 인사이트부터 개선된 제조 공정, 더 나은 고객 서비스 등 많은 이점을 가져다준다. 하지만 안타깝게도 IoT와 관련된 성가신 보안 문제는 기업의 큰 걱정거리로 남는다. 어떤 기업은 보안 때문에 IoT 이니셔티브가 진전되지 못하기도 한다. 이런 IoT 보안 위험의 해법으로 떠오른 것이 바로 마이크로세그먼테이션(Microsegmentation)이다. 네트워킹 영역의 개념으로, IoT 환경을 통제 하에 둘 수 있다는 것이 장점이다.
 
ⓒ GettyImagesBank

마이크로세그먼테이션을 적용하면, 조직은 데이터센터와 클라우드 환경 내에 안전한 영역을 생성하고, 워크로드를 서로 고립시켜 개별적으로 보호한다. IoT 환경에서 마이크로세그먼테이션은 디바이스 간에 발생해 보안 툴을 우회하는 커뮤니케이션을 제대로 통제할 수 있다.

IoT에 마이크로세그먼테이션을 적용하는 것은 아직 초기 단계이지만, 업계 전문가들은 전통적인 방화벽보다 좀 더 세밀하면서도 덜 복잡한 보호를 위해 IoT 환경에 마이크로세그먼테이션을 적용하는 기업이 증가할 것으로 보고 있다.

IoT 보안의 위험성은 연결된 디바이스 자체는 물론, IoT를 지원하는 소프트웨어, 모든 접속과 연결을 제공하는 네트워크 등 관련된 모든 위협을 포괄한다. IoT 배치가 증가하면서 이런 보안 위협 역시 증가한다. 2017년 이후 IoT 관련 데이터 사고가 급증하고 있다. 게다가 기업은 아직 자사 환경이나 서드파티 솔루션 업체의 안전하지 않은 IoT 디바이스나 애플리케이션을 모두 파악하지 못하고 있다. 많은 기업이 IoT 보안을 해결할 중앙 책임자도 없다.

IoT 보안의 위험성은 특히 헬스케어와 같은 산업군에서 큰데, 대량의 민감한 정보가 디바이스와 네트워크를 통해 수집되고 공유되기 때문이다. 리서치 회사인 밴슨 본(Benson Bourne)이 232곳의 헬스케어 조직을 조사한 결과, 82%가 지난 해 IoT를 노린 사이버 공격을 경험했다고 답했다. 가장 취약한 곳은 네트워크(50%), 모바일 디바이스와 관련 앱(45%), IoT 디바이스(42%)인 것으로 나타났다.
 

마이크로세그먼테이션이 IoT 보안을 강화하는 방법

마이크로세그먼테이션은 네트워크 보안을 좀 더 세밀하게 제어하기 위해 만들어졌다. 차세대 방화벽이나 가상 LAN, ACL 같은 다른 솔루션도 일정 수준의 네트워크 세그먼테이션을 제공한다. 하지만 마이크로세그먼테이션은 정책을 개별 워크로드에 적용해 공격에 대한 방어력을 키운다. 결과적으로 마이크로세그먼테이션 툴은 트래픽을 좀 더 세밀하게 나눠준다.

마이크로세그먼테이션의 발전에 영향을 미친 것은 소프트웨어 정의 네트워크와 네트워크 가상화이다. 네트워크 하드웨어와 분리된 소프트웨어를 사용함으로써 세그먼테이션을 구현하기가 훨씬 쉬워졌기 때문이다.

마이크로세그먼테이션은 방화벽 같은 장벽 중심의 보안 솔루션보다 데이터센터 내에서 트래픽을 더 잘 제어할 수 있기 때문에 공격자가 네트워크에 진입하지 못하도록 막을 수 있다.

관리 상의 이점도 있다. IDC의 IoT 보안 담당 애널리스트 로빈 웨스터벨트는 “마이크로세그먼테이션을 제대로 구현하면, 파이어월에 허점을 만들지 않고도 IoT 디바이스와 다른 민감한 자원 사이에 보안 계층을 추가할 수 있다”고 설명했다. 하지만 이를 위해서는 기반 인프라가 마이크로세그먼테이션을 지원해야만 하며, 신형 스위치나 게이트웨이 등을 다수 설치해야 한다고 덧붙였다.

보안이나 프라이버시를 이유로 네트워크를 작은 영역으로 쪼개는 것이 새로운 개념은 아니다. 기업은 아주 중요하거나 위험성이 높은 자원을 일시적으로 격리하기도 한다. 예를 들어, 네트워크 세그먼테이션은 유통 산업에서는 일반적이다. 많은 유통회사가 지불 결제 환경을 다른 네트워크 트래픽으로부터 격리해 PCI DSS 규정을 준수하고자 한다. 웨스터벨트는 “아주 확실한 보호책은 아니다. 이미 타깃 같은 유통업체의 데이터 유출 사고에서 봤듯이 공격자는 한 시스템에서 다른 시스템으로 넘어가는 방법을 찾아내곤 한다. 하지만 이렇게 하기 위해서는 더 정교한 기법과 더 많은 자원이 든다. 돈을 노리는 공격자를 위축시키기 충분하다”고 강조했다.

타깃 데이터 유출 사고의 자세한 정보는 수년 동안 공개되지 않고 있다. 웨스터벨트는 “공격자는 훔친 인증서로 타깃이 공조시스템 제공업체에 대금을 지급하는 데 사용한 계약업체의 빌링 시스템에 대한 액세스를 확보했다”며, “공격자는 여기서 시작해 네트워크 액세스를 얻고 측면으로 이동해 POS 시스템에 접근했다”고 설명했다.

마이크로세그먼테이션은 특히 산업용 제어 시스템 환경에서 베스트 프랙티스로 평가받고 있다. 이런 환경에서 기업은 산업용 방화벽이나 단방향 게이트웨이를 사용해 민감한 공정에 할당된 중요한 프로그래밍 가능한 로직 컨트롤러를 격리할 수 있다.

IT 환경에서는 새로 배치된 인터넷 연결 운영 기술(OT, Operational Technology)을 세그먼트로 나누어 공격자를 막을 수 있다. 세그먼트테이션을 프로덕션 시스템의 기반 환경으로 사용하는 것이다. 바로 마이크로세그먼테이션이 IoT에 적합한 기술이 되는 지점이다.

이들 OT는 현대적인 빌딩 관리 시스템부터 태양광 패널, 엘리베이터 센서, 물리 보안 장치, 화재 진압 시스템까지 광범위하다. 물론 지금 당장의 위험성이 아주 큰 영역은 아니다. 하지만 일부 대형 은행과 금융기관은 자사 데이터센터 시설에서 이들 OT와 관련된 위험성을 경감하기 위한 조처를 취하고 있다.

네트워크 전문가들은 마이크로세그먼테이션을 기본적인 IoT 보안 전략의 일환으로 배치하는 것이 합리적일 수 있다고 말한다. 독립 정보보안 컨설턴트인 케빈 비버는 “이런 네트워킹 모델은 보안 결함이 악용될 때 더 잘 격리하는 것은 물론, 네트워크 시스템을 더 세밀하게 제어할 수 있도록 해준다”며, “이런 이점은 보안과 제어의 가시성을 높여줄 뿐만 아니라 사고 대응과 포렌식에도 유용하다”고 설명했다.

가트너의 리서치 담당 애널리스트 존 아마토는 이 기술이 “IoT 네트워크를 IT 시스템으로부터 나누는 매우 효과적인 방법이 될 수 있다”며, “가상의 영역을 생성해 디바이스 종류별로 각각 격리하는 마이크로세그먼테이션 제품의 기능은 유용하다”고 강조했다.

미국 국토안전부와 같은 조직의 IoT 보안 지침과도 잘 맞는다. DHS는 ‘IoT 보호를 위한 전략적 원칙’이란 보고서에서 연결성의 이점과 이로 인해 생기는 위험의 경중을 잘 따질 것을 권고했다. 이 보고서는 “IoT 소비자, 특히 산업 분야의 소비자는 IoT 디바이스 사용과 디바이스 장애와 관련된 위험성을 고려할 때 상시적인 연결이 필요한지를 신중하게 판단해야 한다”고 지적한다. 또 “IoT 소비자는 신중하고 정교한 연결을 통해 네트워크 연결성에 의해 야기되는 잠재적인 위협을 억제하는 데 일조할 수 있으며, 잠재적인 침해나 IoT 디바이스 장애의 위험성을 인터넷 접속을 제한하는 대가를 판단해야 한다”고 권고한다.

마이크로세그먼테이션은 이런 제안에 꽤 잘 맞는다. 아마토는 “하나의 IoT 영역을 생성하는 것만으로는 충분하지 않다”며, “호스트 기반의 통제가 부족한 대부분 IoT 디바이스는 마이크로세그먼테이션 같은 구체화된 솔루션으로 이를 완성해야 한다”고 설명했다.
 

더디게 확산되는 IoT 보안용 마이크로세그먼테이션

이런 잠재적인 이점에도 불구하고 현재까지 마이크로세그먼테이션의 폭넓은 도입은 이루어지지 않고 있다. 아마토는 “이미 성숙한 IoT 보안 프로그램을 갖춘 기업이 그 위에 마이크로세그먼테이션을 구현하거나 기존 프로그램을 IoT 영역으로 확대하는 경우뿐이다”라고 말했다. 대부분 조직은 “그저 IT와 IoT를 서로 분리하는 것이 현재로서는 최선”인 상태이다. 

마이크로세그먼테이션이 정말로 필요한지를 판단하는 것도 중요하다. 비버는 “현재의 위험 수준과 비즈니스 워크플로우를 잘 판단해야 한다”며, “모든 새로운 기술은 예상치 못한 결과를 가져온다. 제로 트러스트 모델과 관련된 부가적인 복잡성은 보안 프로그램에 악영향을 미쳐 기대했던 이점을 무효화할 수도 있다”고 지적했다.

가장 좋은 방법은 IoT가 전체 네트워크에 미칠 영향을 완전하게 이해하고 안전한 데이터 전송을 보장할 수 있는 최고의 접근법을 결정하는 것이다. 비버는 “IoT를 포함해 실질적으로 강제할 수 있는 보안 표준과 정책을 개발해야 한다”고 강조했다. editor@itworld.co.kr


X