Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
네트워크 / 보안

기업의 네트워크 보안을 좌우하는 2가지 필수 기반

Tom Nolle | Network World 2022.08.03
대부분 기업은 네트워크 보안을 위해 모든 것을 해봤지만, 위협은 여전하다고 말한다. 절반은 사실이다. 기업들은 여전히 위협에 직면해 있다. 하지만 그 위협에 대처하기 위해 ‘모든 것’을 한 것은 아니다. 실제로 네트워크 보안의 기초가 되어야 하는 2가지 기반을 구현한 기업은 드물다.
 
ⓒ Getty Images Bank

네트워크 보안에 대해 하향식 분석을 해 봤는지 물어보면, 대부분 기업이 매년 수행한다고 답한다. 그 평가에 무엇이 관련되어 있는지 물으면, 현재 전략이 실패했다는 징후를 찾는 것이라고 말한다. 이때 기업은 네트워크 보안을 위해 또 다른 레이어를 추가하는데, 이는 베인 상처에 반창고를 하나 더 붙이는 것과 같다. 

미안하지만 이런 방법은 ‘하향식’이 아니다. 오늘날의 네트워크 보안은 액세스하면 안 되는 것에는 그 누구도 액세스할 수 없어야 한다는 단순한 요구에서 시작해야 한다. 

여기 찰리라는 사람이 있다. 찰리는 주차장을 관리한다. 어느 날 갑자기 찰리가 지난 분기의 매출 기록을 검토하거나 일부 제품의 재고 수준을 확인한다. 이 제품들이 아스팔트를 마모시키고 있어서일까? 혹은 사이버 공격이나 맬웨어의 조짐일까?

어느 기업의 찰리에게만 해당하는 문제가 아니다. 본사 캠퍼스의 문 상태를 모니터링하는 애플리케이션이 데이터센터에서 돌아가고 있다고 가정해 보자. 갑자기 이 애플리케이션이 급여 시스템과 연결된 모듈에 액세스한다. 문고리가 급여 명부에 있지 않은 한 이것 역시 경고 신호다. IP 네트워크가 허용하는 연결이 안전하지 않다는 의미이기 때문이다.


연결 허용 정책을 통한 보안

연결 허용 보안이 가진 문제점은 복잡하기 때문에 불편하다는 것이다. ‘찰리’부터 시작해보자. 찰리는 MAC 계층 주소를 할당 받는 것을 부주의하게 거절했기 때문에 특정한 네트워크 ID를 가지고 있지 않다. 이때 찰리에게 할당된 기기가 확실한 ID 지표 역할을 한다고 볼 수 있을까? 샌디가 찰리의 책상에 앉아서 애플리케이션을 약간 수정하면 어떻게 될까? 샌디는 찰리의 특권을 넘겨받으면 안 되지만, 아마 넘겨받았을 것이다.

샌디가 승진을 하거나 새로운 일을 맡게 됐다. 이제는 샌디가 액세스할 수 있는 사항이 변경되었지만, 넷옵스(NetOps)팀이 마법 연결 모니터를 업데이트하는 것을 잊어버렸기 때문에 샌디의 첫 번째 보고서가 늦어졌다. 한편, 넷옵스팀은 만족스럽지 않다. 누군가의 역할이 바뀔 때마다 그들이 필요로 하는 모든 것에 연결시키고 무단 접속을 야기하는 무고한 실수를 분류하는 추가적인 작업을 하기 때문이다. 넷옵스팀은 모든 직원이 각자에게 필요한 연결 허용 권한을 가진 ‘역할’만 맡도록 시스템을 변경하기로 한다. 이제 모든 직원에게 적절한 역할을 할당하기만 하면 모든 것이 괜찮아질 것이다. ‘아마도’ 그럴 것이다. 

‘역할’이라는 개념은 기업에 필요한 명시적 연결 허용 정책의 수를 제한하는 데 매우 유용하다. 이를 통한 보안은 2가지 요소에 달려있다. 첫째, 정당하지 않은 것에 아무도 접근할 수 없도록 해당 역할에 대한 권리가 엄격하게 설정되어야 한다. 역할에 위계를 마련하면 중복되는 정책 설명을 제거하는 데 도움이 된다. 둘째, 올바른 역할을 할당하고 역할이 없는 사용자에게 액세스 권한을 부여하지 않도록 사용자 ID를 철저하게 검증해야 한다.

명시적 연결 허용은 ID와 역할, 연결 정책 수준에서 충실히 유지될 때는 매우 좋다. 그럼에도 불구하고, 이 모든 점을 묶는 관행으로 인해 여전히 실수가 있을 수 있다. 그 위험을 줄이기 위해 무엇을 할 수 있을까? 정답은 인공 지능(AI)과 머신 러닝(ML)이다.


AI/ML 트래픽 분석 

네트워크를 사용하면 트래픽과 트래픽 패턴이 생성된다. 취약점을 탐색하는 맬웨어는 애플리케이션이며, 트래픽 패턴도 생성한다. AI/ML이 트래픽 패턴을 모니터링할 수 있다면, 일반적인 애플리케이션 액세스에서 맬웨어의 증거를 찾아낼 수 있다. 맬웨어가 일련의 애플리케이션에 액세스할 수 있는 권한을 가진 사용자를 감염시키더라도 사용자가 합법적인 액세스로 생성한 트래픽 패턴까지는 복제할 수 없기 때문이다. 따라서 AI/ML은 그 차이를 감지하고 경보를 생성할 수 있다. 인증되지 않은 연결에 대한 경보가 발생하면 사용자 기기의 보안 상태를 확인하기 위한 후속 조치를 수행할 수 있다.

AI/ML 트래픽 패턴 분석은 사용자 ID를 정확히 파악하기 어려운 경우에도 효과적이므로 명시적 연결 허용의 문제도 해결한다. 실제로 단일 사용자부터 전체 네트워크에 이르기까지 모든 수준에서 트래픽 패턴을 분석할 수 있다. 일종의 소스/목적지 주소 로깅 프로세스를 포함한다고 생각해보자. 주어진 시점에서 해당 주소나 하위 네트워크에서 패킷을 주고받는 것을 이전에도 본 적이 있는가? 그런 적 없다면, 더 자세한 분석을 수행하거나 경고가 발생할 수 있다.

지사에는 다양한 역할을 가진 직원이 있지만, 모든 역할을 보유한 직원이 있는 경우는 거의 없다. 애플리케이션/데이터 액세스는 일반적으로 작업자가 수행할 것으로 예상하는 작업에 따라 할당되므로 해당 지점에서 액세스하면 안 되는 애플리케이션도 있다는 뜻이다. 지점 수준에서의 AI/ML 트래픽 패턴 분석은 아무도 사용하지 말아야 할 애플리케이션에 대한 액세스 시도를 탐지할 수 있다. 수동 또는 작업자별 트래픽 추가 분석을 통해 지점 또는 본사 내의 서브넷에 대한 비정상적인 트래픽 패턴을 검토하고 더 엄격한 보안 감사가 필요한 작업자 그룹을 표시할 수 있다.

AI/ML은 작업자의 행동에서의 차이도 발견한다. 작업자가 권한이 없는 항목에 액세스하지 않더라도 트래픽 패턴이 크게 변경되면 맬웨어일 수 있다. 혹은 작업자가 실제로 애플리케이션을 탐색하고 있을 수도 있는데, 이는 작업자가 불만을 품고 보안 위협을 초래할 수 있다는 지표가 될 수 있으며, 작업자가 다른 액세스 권한을 요구하는 할당 또는 작업을 가지고 있는 것이므로 넷옵스팀이 연결 허용 정책을 재검토해야 할 수 있다는 지표일 수도 있다.

연결 허용과 AI/ML 트래픽 분석 전략은 기업의 네트워크 보안을 상당히 강화할 것이다. 네트워크뿐 아니라 네트워크가 연결하는 데이터 및 애플리케이션까지 보호할 수 있는 강력한 기반을 마련하는 방법이기도 하다. 이 2가지 중요한 기술로 보안 계획을 시작하고 적절히 사용한다면 기업은 보안을 충분히 개선할 수 있을 것이다. 어쩌면 몇 개의 반창고를 떼어낼 수 있을지도 모른다.
editor@itworld.co.kr
 Tags 네트워크 보안 AI ML
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.