보안

'설사 실패한다 해도' 제로 트러스트가 가치 있는 이유

Tom Nolle | Network World 2022.01.19
지난해 말 오랜 지인으로부터 보안 관련한 큰 걱정거리가 있다는 말을 들었다. 이 지인이 일하는 기업은 3개의 보안 레이어를 구축했고 감사까지 마쳤는데, 구축 이후 보안 사고가 5건이나 발생했다는 것이다. 사고 대부분은 보안 경계의 내부에서 일어났고 공격자는 보안 체계를 우회한 것으로 나타났다. 그 지인은 무엇이 잘못됐는지 어떻게 이를 바로 잡아야 할지 힘들어했다. 이 기업이 처한 상황은 예외적인 사례가 아니다. 이런 문제가 발생한 원인과 바로 잡는 방법도 절대 간단하지 않다.
 
ⓒ Getty Images Bank


흔히 보안이라고 하면 단순한 툴킷을 도입해 달성할 수 있는 목표라고 생각한다. 하지만 그렇지 않다. 보안은 모든 예상할 수 있는 위협을 관리하고 각 위협에 대해 고유의 방법으로 대응하면서 달성하는 일종의 '상태'에 가깝다.

보안 문제는 해커가 기업 외부에서 내부 애플리케이션이나 데이터베이스에 접근하는 권한을 탈취하는 것에서 시작된다. 계정을 훔치거나 취약한 인증을 악용해 권한을 탈튀한다. 애플리케이션이나 미들웨어, 운영체제 프로그램 내부의 보안 취약점이 보안 사고로 이어지기도 한다. 악의적인 행위의 방아쇠 역할을 한다. 악성코드에서 시작된 보안 문제도 있다. 최근에는 이런 원인이 복합적으로 나타나는 비중이 커지고 있다. 이에 따라 필자 지인의 기업을 포함한 많은 기업이 이런 보안 문제를 푸는 방어의 출발점으로 경계 보안(perimeter security)에 주목하고 있다.

경계 보안은 모든 가능한 문제의 원인에 대응하는 것을 의미한다. 그리고 필자 지인의 사례는 보안 원칙 측면에서 몇 가지 시사점을 제시한다.

첫 번째 원칙은 '문을 열어 놓는 한 필요 없는' 보안 벽을 만드는 것이다. 기업 대부분은 직원이 사용하는 기기에 대해 너무 관대하다. 지인 기업의 보안 사고 대부분에서 시작점은 해킹된 노트북이었다. 이런 상황에서 재택근무와 기업 VPN 접속의 확장은 곧 보안의 문제 뿐만 아니라 관리(보안 사고 확인)의 문제로 이어진다. 가능하다면, 업무용 기기는 사적인 목적으로 사용해서는 안되며, 그 반대도 마찬가지다.

두 번째 원칙은 라틴어 격언 'Quis custodiet ipsos custodes'다. 번역하면 '누가 감시자를 감시하나' 정도 되는데, 모니터링, 관리, 보안 툴의 권한 문제에 주의해야 한다는 것이다. 이런 툴은 종종 기업 리소스와 애플리케이션에 대해 특권적인 접근 권한을 갖는다.

그런데 지난 6개월 사이 이런 툴 중 하나의 해킹과 관련된 심각한 보안 문제를 신문 지면을 크게 장식했다. 바로 솔라윈드(SolarWinds) 데이터 유출과 로그4j(Log4j)다. 이런 문제는 네트워크와 애플리케이션, 데이터센터를 운영하는 데 필수적인 툴이 오히려 독이 될 수 있음을 보여준다. 따라서 이런 툴에 대해 특별한 관심을 가져야 한다. 항상 최신 상태로 업데이트하고 이례적인 상황이 벌어지지 않는지 지켜봐야 한다.

이 2가지 원칙을 적용하는 데 있어 가장 중요한 것이 소프트웨어를 최신 상태로 유지하는 것이지만, 안타깝게도 이 부분이 여전히 기업의 문제로 불거진다. 데스크톱 소프트웨어, 특히 재택근무 관련된 것은 업데이트하는 데 항상 어려움이 있었다.

이때는 중앙화된 소프트웨어 관리와 홈 시스템의 정기적인 소프트웨어 버전 확인이 도움이 될 수 있다. 운영 툴 관련해서는 업데이트가 너무 잦은 것처럼 보인다는 이유로 업데이트를 건너뛰어서는 안된다. 대안은 전체 소프트웨어 관리의 일부로 핵심 운영 소프트웨어의 버전 확인을 포함하는 것이다. 최소한 6개월마다 새로운 버전이 있는지 확인할 필요가 있다.

이런 모든 조치를 했다고 해도, 기업이 모든 가능한 위협에 대처할 수 있다고 자만해서는 안된다. 질병을 예방하는 것이 이상적이지만, 일단 증상이 나타났을 때 대처하는 것도 중요하다. 이와 관련해 가장 기억해야 할 보안 원리는 '나쁜 행위를 막는 것은 좋은 행위를 이해하는 것이다'라는 명제다.

보안 문제의 원인이 무엇이든 거의 대부분은 있어서는 안되는 무언가를 저질렀다는 의미다. 이를 바로 잡아낼 수 있는 방법은 예외적인 행동 패턴에 주의하는 것이다. 제로 트러스트(Zero Trust)가 필요한 것이 바로 이 지점이다. 현재 가장 널리 오용되는 용어이자 종종 전혀 아닌 의미로도 사용되는 바로 그 개념이다.
 

제로 트러스트의 진정한 의미

어떤 개념을 정확히 이해하는 가장 쉬운 방법은 그 제품이나 서비스에 라벨을 붙이는 것이다. 하지만 제로 트러스트 솔루션이 정확히 무엇인지 살펴보면, 놀랍게도 이 개념의 의미에 대해 전문가나 업계의 공감대가 전혀 없다는 사실을 발견할 수 있다. 무의미하거나 중의적인 용어를 신뢰하는 것은 처음부터 불가능하지 않을까. 필자는 우리가 제로 트러스트에 바라는 것은 행동 모니터링과 제어라고 본다. 여기에서부터 논의를 진전시켜보자.

필자는 지인과 이런 이야기를 한 적이 있다. "일반적인 직원이 접속할 수 있는 애플리케이션이 몇 개나 될까. 그리고 이를 정확하게 대답할 수 있는 기업이 얼마나 될까? 업무용 노트북을 사용하는 직원 혹은 누군가가 데이터를 빼내거나 작업을 조작했는 지 기업은 어떻게 확인할 수 있을까?" 많은 기업이 승인된 것이 무엇인지 모를 것이고 따라서 승인되지 않은 것을 특정할 수 없을 것이라는 논의가 오갔다. 바로 여기가 제로 트러스트가 역할을 해야 할 부분이다.

제로 트러스트 시스템은 기업내 리소스에 접근하는 데 필요한 '정당한 권한'은 없다는 가정에서 시작한다. 접근 권한 관리는 투명하면서도 엄격하다. 이런 특징은 제로 트러스트 보안의 핵심이자, 행동 모니터링과 제어의 핵심이기도 하다.

실제로 현실에서 많은 기업이 직원을 위한 접근 허용과, 관리, 운영 소프트웨어와 미들웨어 등의 연결을 어떻게 정의할 것인지를 간과하고 있다. 이를 둘러싼 혼란과 어려움은 결국 기업이 진정한 제로 트러스트 개념을 받아들이는 데 실패하는 이유가 된다. 동시에 관련 솔루션 업체가 필요한 기능을 지원하지도 않으면서 '제로 트러스트' 솔루션이라고 주장하는 이유이기도 하다. 그렇다. 제로 트러스트는 아직도 갈 길이 멀다. 하지만 거스를 수 없는 흐름이고 진정한 보안을 위해 꼭 필요하다.

허용된 연결성을 정의하는 문제를 풀었다고 해도 끝이 아니다. 제로 트러스트 시스템은 승인 없는 연결 시도까지 잡아낼 수 있어야 한다. 제로 트러스트가 매우 중요한 것도 바로 이 기능 때문이다.  경계 내 공격의 절대다수는 관심을 끄는 무언가를 찾아 다양한 연결과 리소스를 탐색하는데, 제로 트러스트 시스템은 이러한 탐색 행위를 감지해 기록하고 무언가 잘못됐음을 경고하는 역할을 한다. 이후 빠르게 대처해 사고를 막을 수 있다.

현시점에서 업체가 제안하는 제로 트러스트 시스템이 제대로인지 검증하는 가장 좋은 방법은 이를 어떻게 적용하는지, 주요 기능을 확인하는 것이다. 먼저 연결 권한을 계층적으로 부여할 수 있는 프레임워크를 지원하는 제품이 좋다. 예를 들어 회계팀의 모든 직원은 모든 회계 소프트웨어에 대한 접속 권한을 가질 가능성이 크기 때문이다. 어떤 형태로든 예외적인 행위를 기록하는 기능도 중요하다. 전통적인 애널리틱스나 AI 툴을 이용하면 이들 기록을 검증해 이상행위 패턴을 찾아낼 수 있다.

이런 작업이 간단하지 않을 것처럼 보인다면 정확하다. 사용자에게 아무것도 요구하지 않는 제품일수록 그 효용도 없다고 보면 된다. 접속 권한과 예외 기록을 만드는 기능은 보안에 필수적이므로, 당장의 편함을 위해 이런 기능을 타협해서는 안된다. 적어도 한 가지는 명확하다. 보안은 어렵다. 하지만 보안 문제를 바로잡는 것은 훨씬 더 어렵다는 사실이다.

editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.