그러나 지난달 미국 샌프란시스코에서 본지가 주최한 시큐IT(SecurIT)에서 보안 전문가들이 말한 제로 트러스트에 대한 내용에 따르면, 이 모델을 구현하려는 조직은 보안업체 네트워크와 내부인에 대한 깊은 신뢰를 바탕으로 하는 관행을 폐기할 준비를 해야 한다.
제로 트러스트 모델
분석기관인 포레스터 리서치는 네트워크 자산에 연결하려는 모든 사람과 장치를 신뢰할 수 없는 것으로 취급하는 보안 모델을 설명하기 위해 2010년에 '제로 트러스트(zero trust)'라는 용어를 만들었다. 이 모델은 네트워크 자산에 대한 액세스 권한을 부여하거나 거부하는 근거로 네트워크 위치보다는 장치의 사용과 사용자 인증을 강조한다.
포레스터와 다른 기관들은 공격자가 경계를 돌파한 후 높은 가치의 목표물을 찾는 네트워크 내부에서 공격자가 탐지되지 않게 움직이는 것을 방지하는 것이 중요하다고 말했다. 최근에도 수많은 데이터 유출이 일어났는데, 이는 기존의 보안 제어 및 데이터 유출 방지 툴이 도난 당한 자격 증명을 활용해 외부 행위자가 자유롭게 이동하는 악의적인 활동을 발견할 수 없었기 때문이다. 내부 네트워크를 사용하는 사용자와 트래픽을 암묵적으로 신뢰하는 한편 외부 사용자만 신뢰할 수 없는 것으로 간주한다는 오랜 관행에 문제가 있다.
위협 주체만이 문제가 아니다. 모바일 분야 인력이 늘어나고 애플리케이션과 서비스를 호스팅하는데 클라우드 서비스를 사용하는 사례가 늘어나면서 많은 기업이 네트워크 경계를 설정하고 시행하는 것도 더 어려워졌다. 경계를 지나치게 강화해 내부 자원에 대한 액세스를 차단하는 이전의 성벽과 해자(castle-and-moat) 방식은 더 이상 작동하지 않는다. 분산된 기업 데이터와 액세스할 수 있는 여러 가지 방식 때문이다.
제로 트러스트 모델의 창시자인 존 킨더버그는 "이런 환경에서 신뢰는 악용 가능성이 있는 위험한 취약점이다고 말했다. 현재 팔로알토 네트웍스(Palo Alto Networks) CTO로 재직 중인 킨더버그는 "보안을 유지하려면 조직은 신뢰할 수 있는 사용자와 네트워크의 개념을 넘겨야 한다는 것이다. 제로 트러스트에서는 모든 것을 신뢰할 수 없다"고 설명했다. 신뢰할 수 있는 네트워크, 신뢰할 수 있는 장치 또는 신뢰할 수 있는 사람이 더 이상 존재할 수 없다. 킨더버그는 "사람들이 네트워크에 있다는 생각을 없애야하고 그 대신 그 생각을 가로 지르는 패킷에 집중해야 한다"고 말했다. 외부 트래픽뿐만 아니라 모든 트래픽을 모니터링해야 한다는 것이다.
제로 트러스트로 가는 머나먼 길
제로 트러스트 네트워크를 구현하는 일은 어려울 수 있다. 이 분야의 개척자 가운데 하나인 구글은 VPN 및 권한 네트워크 액세스 모델에서 자사의 제로 트러스트 환경인 비욘드코프(BeyondCorp)로 옮겨가는 데 약 6년을 보냈다.
이 과정에서 구글은 직무 역할과 분류에 대한 재정의와 재구성, 장치 추적을 위한 완전히 새로운 마스터 인벤토리 서비스 구축, 앱에 대산 가시성 향상, 사용자 인증 및 액세스 제어 정책 개편 등의 작업을 해야 했다. 철저한 노력을 기울이기 위해 이사회 차원에서의 지원이 필요했다.
제로 트러스트로 가는 경로를 시작할 때 명심해야 할 중요한 조언 가운데 하나는 신뢰 여부를 검증할 수 있을 때까지는 내부 리소스에 아무것도 액세스할 수 없게 하는 것이다. 센트리파이(Centrify) CEO 톰 켐프는 네트워크 자체가 액세스할 수 있는 서비스를 결정해서는 안된다고 말했다.
켐프는 "사용자에게 믿음을 주는 작업은 해당 사용자가 네트워크 경계의 내외부에서 기업 애플리케이션에 액세스하려고 시도하는지 여부를 기반으로 할 수 없다. 대신 액세스할 때 사용자에 대해 알고 있는 것, 사용자가 자신의 장치에 대해 알고 있는 것, 액세스되는 내용 등을 기반으로 해야 한다"고 설명했다.
사용자에 대한 안전한 인증, 사용자의 역할과 액세스 권한 알기, 비정상적인 사용자 및 장치 동작 발견 등에 초점을 두는 것이 필요하다. 이는 장치의 안전성 검증, 장치가 사용되는 상황 식별, 필요한 모든 보안 제어가 장치에 있는지 확인하는 것을 의미하기도 한다. 이런 환경에서 다중 요소 인증(MFA)과 사용자 계정 행위 분석(UEBA)과 같은 기능이 사용자 신뢰를 구축하는 데 중요하다. 제로 트러스트의 목표는 "결코 신뢰하지 않고 항상 검증하는 모델로 이동하는 것"이다.
안에서 밖으로 향하는 보안 설계
제로 트러스트를 계획할 때는 요즘 대부분의 조직이 하듯이 외부에서가 아닌 내부에서 외부로 보안을 설계하는 것이 중요하다. 킨더버그는 공격 대상에 대해서는 신경을 덜 쓰고 실제로 보호해야 하는 디지털 자산인 "표면 보호"에 더 집중해야 한다고 충고했다.
목표는 보안 및 액세스 제어를 네트워크 경계에서 멀리 두기보다는 보호하려는 표면에 가깝게 이동하는 것이어야 한다. 킨더버그는 "사람들은 망 분할(network segmentation)을 제로 트러스트로 혼동하지만, 표면 보호를 알지 못한다면 분할할 필요가 없다"고 말했다.
아카마이(Akamai)는 이미 제로 트러스트 환경을 구현하는 중이며 기업 경계를 이미 없앴다. 아카마이 테크놀로지 내 엔터프라이즈 및 고급 프로젝트 그룹 CTO 찰리 게로는 "기업에서 사용자 위치가 더 이상 신뢰 수준을 부여하지 않기 때문"이라고 말했다.
아카마이는 같은 이유로 올해 하반기에 원격 직원을 위한 모든 VPN 액세스를 중지할 예정이다. 이후 곧 비밀번호를 없앨 것이다. 회사의 애플리케이션과 시스템(직원 포함)에 액세스하려는 모든 사용자는 처음에는 게스트로 처리된다. 트러스트는 사용자, 액세스 권한 및 장치를 확인해 설정될 예정이다.
게로는 "보안 경계는 여전히 개별 시스템 주변에 남아 있지만 기업 경계 뒤에 있는 특권 네트워크의 개념은 폐기됐다"고 말했다. 이런 제로 트러스트 모델은 경계 중심 접근법보다는 훨씬 더 일관되고 안전한 방식으로 기업 자산에 액세스할 수 있게 해준다.
제로 트러스트를 시작할 때 가시성과 함께 중요한 몇 가지가 있다. 게로는 "가시성은 첫 번째 주요 단계"라고 말했다. 게로는 아카마이가 초기 전략을 수립할 때 모든 앱과 장치에 대한 포괄적인 인벤토리를 구축하려 했던 노력을 언급하면서 "가시성은 전략을 짤 때 도움이 될 것"이라고 덧붙였다.
가장 민감한 데이터를 보호하려면 데이터 위치, 기업 전체의 흐름, 액세스하는 사용자, 액세스하는 데 사용되는 장치를 알아야 한다. 구글이 강조했듯이 기업 자산에 대한 안전한 액세스를 제공하는 데 있어 네트워크를 신뢰할 수 없다면, 네트워크에 접근하는 사람 및 시스템에 대한 믿을 만한 최신 데이터가 필요하다.
제로 트러스트를 실현할 때 사용자와 장치를 안전하게 식별하고 인증하는 강력한 방법 또한 중요하다. 예를 들어, 구글은 네트워크에서 기업이 조달하고 적극적으로 관리하는 기기만 허용한다. 모든 장치는 장치 인증서를 통해 설정된 고유 ID를 가지며 네트워크에 액세스하려면 엄격한 보안 제어를 충족해야 한다.
구글은 구글 HR 프로세스와 밀접하게 결합된 데이터베이스를 사용해 사용자를 식별하고 역할 및 액세스 권한에 대한 정보를 항상 최신 상태로 유지한다. 구글은 "기업 리소스에 대한 모든 액세스 권한은 완전히 인증되고 완전히 승인되며 장치 상태와 사용자 자격 증명을 기반으로 완전히 암호화된다"고 밝히면서 제로 트러스트를 시작하려는 이에게 도움이 되도록 비욘드코프에 발표한 여러 백서 가운데 하나를 공개했다. editor@itworld.co.kr