IT 관리 / 네트워크 / 보안

“더 나은 보안을 위한 종합적인 접근” 심층 방어의 이해

Josh Fruhlinger | CSO 2022.08.01
‘심층 방어(Defense in depth)’란 하나가 실패하면 다른 것이 버틸 것이라고 가정해 여러 개의 보안 도구, 메커니즘, 정책을 배치하는 보안 전략이다. 예컨대 해커들이 네트워크에 침투하지 못하도록 방화벽에만 의존하는 대신, 엔드포인트 보안 소프트웨어와 IDS(Intrusion Detection System)를 배포해 방화벽을 통과한 공격자를 찾아낸다.
 
ⓒ Getty Images Bank

다양한 도구를 통해 다양한 위협에 대응하는 것이 목적이 아니다. 심층 방어 전략은 공격자가 하나의 도구를 무너뜨리거나 우회할 때 다른 도구로 이를 찾아내 다른 방식으로 대응할 것이라고 가정한다.
    
심층 방어는 ‘성(castle) 접근법’이라고 불리기도 한다. 공격자가 돌파해야 하는 해자와 난간이 많은 중세 시대의 요새와 같아서다. 심층 방어라는 용어 자체는 군대에서 유래됐다. 약한 방어군이 전략적으로 자국 내부로 후퇴해 공간과 시간을 확보하는 전쟁 시나리오를 묘사한다.

하지만 사이버 심층 방어는 전쟁 시나리오와는 다르다. 허니팟(honeypot)과 달리 공격자에게 절대로 시스템 통제력을 넘겨주지 않는다. 공격자는 무수히 많은 방어책에 맞닥뜨려야 하며, 하나를 무너뜨릴 때마다 새로운 것이 나타난다. 각 도구는 최종 방어선이라는 가정하에 구축된다.

안전한 코드 작성하기(Writing Secure Code)’의 저자 마이클 하워드와 데이비드 르블랑은 “방화벽이 보호해줄 것이라 기대한다면, 방화벽이 해킹된 것처럼 시스템을 구축하라”라고 설명했다. 


심층 방어가 중요한 이유

전통적인 경계 방어 모델은 스스로 방어할 수 없다. 경계 방어 철학은 개별 기기에 대한 방화벽과 방어책으로 엣지의 보안을 강화해 공격자가 네트워크에 침투하지 못하도록 하는 데 가능한 한 많은 자원을 투입하는 것이다. 하지만 오늘날과 같이 어디에서나 근무할 수 있고 공공 및 사설 클라우드 사용이 보편화된 환경에서는 보호가 필요한 경계를 정의하기가 어렵다. 즉, 경계 방어는 점차 현실과 멀어지고 있다.

그렇다고 해서 심층 방어 전략을 구현하는 기업이 방화벽이나 다른 경계 방어 수단을 포기해야 한다는 의미는 아니다. 기업은 개별적인 다른 보안 도구처럼 숙련된 공격자가 방화벽도 해킹할 수 있다는 사실을 인정해야 하며, 이런 일이 발생했을 때 네트워크 자산을 무방비로 잃어버리지 않도록 대비해야 한다. 

기업은 언제든지 해킹을 당할 수 있고 가정해야 하는 환경에 살고 있다. 백업 방어 도구마저도 백업이 필요하기 때문에 심층 방어가 중요하다.

여러 측면에서 심층 방어는 최근 인기를 얻고 있는 사이버보안 철학인 제로 트러스트와도 부합한다. 제로 트러스트 아키텍처는 네트워크상 모든 사용자와 기기의 신원을 확인하고 수행하려는 작업에 대한 허가를 위해 지속해서 검문하고 모니터링해야 한다는 개념을 중심으로 구축된다. 제로 트러스트를 구현하려면 네트워크에서 상호작용하는 모든 것을 추적하는 보안 도구와 정책에 대한 근본적인 심층 방어 인프라가 필요하다.


심층 방어 vs. 레이어드 보안

심층 방어와 ‘레이어드 보안(layered security)’을 같은 의미로 사용하는 경우가 많다. 앞서 언급한 것처럼 심층 방어 인프라는 공격자에 대항하는 보안 도구로 구성된 레이어를 수반한다. 이런 레이어는 분명 중요하다. 

하지만 레이어는 심층 방어의 전부가 아니다. 심층 방어는 단순한 기술 영역을 그 이상을 포함한다. 진행 중인 공격에 대응할 방법과 사후 피해가 발견되는 사고를 보고하고 대응할 방법을 미리 수립해야 심층 방어 아키텍처가 완성된다. 즉, 도구 레이어는 전체의 일부일 뿐이다. 나머지는 심층 방어 전략에 요구되는 기업의 사고방식에 달려 있다.


심층 방어의 3가지 요소

심층 방어 전략의 필수 요소는 무엇이며, 어떻게 결합되어 네트워크 인프라를 보호하는 것일까? 심층 방어의 방어 요소는 관리 컨트롤, 물리적 컨트롤, 기술적 컨트롤이라는 3가지 주요 범주로 나눌 수 있다. 
 
  • 관리 컨트롤 : 안전한 환경을 구성하는 이른바 큰 그림 전략이다. 인포섹(Infosec) 도구 선택/제공 방법 및 안전한 데이터 취급 절차를 규정한 정책, 서드파티 제공업체의 시스템과 연결하는 위험을 관리하는 프레임워크가 포함된다.
  • 물리적 컨트롤 : 어떤 점에서는 가장 단순하지만, 간과되는 경우가 많다. 키 카드, 잠가서 방어하는 사무실과 데이터센터의 문, 경비원 등은 공격자가 데이터와 컴퓨터 시스템에 대한 현실에서의 액세스를 막는다. 실제로 일부 소셜 엔지니어링 공격은 동료 또는 식품 배달 노동자로 위장해 시스템에 침투하는 물리적인 침입에서 시작된다.
  • 기술적 컨트롤 : 앞서 논의한 하드웨어, 소프트웨어, 네트워크를 위한 보안 도구 레이어다. 이제 기술적 컨트롤에 포함되는 요소를 자세히 살펴보자. 


심층 방어의 레이어

네트워크. 심층 방어 전략은 경계를 무시할 수 없다. 따라서 방어는 네트워크의 엣지에서 공격 차단을 시도하는 방화벽 또는 IDS로 시작된다. 침투 방어 시스템과 기타 네트워크 모니터링 도구는 네트워크 트래픽을 스캔해 방화벽이 해킹됐다는 증거를 찾고 자동으로 대응하거나 인간에게 도움을 요청한다. 그리고 VPN 같은 도구는 인증을 통해 사용자의 신원을 확인하고, 사용자는 더 안전하게 네트워크에 연결할 수 있다.

안티 맬웨어. 방화벽 같은 안티바이러스 소프트웨어는 가끔 다른 시대의 제품처럼 느껴질 수 있다. 하지만 서명과 데이터베이스를 비교하거나 발견법(heuristic)으로 의심스러운 패턴을 찾아 파일을 매치해 인프라의 멀웨어를 스캔하는 도구는 방화벽이 해킹될 경우 중요한 다음 방어 레이어다.

행동 분석. 경찰은 이상하거나 의심스럽게 행동하는 사람에게 관심을 집중하는 경향이 있다. 사이버보안 전문가도 그렇게 해야 한다. 여기서 ‘사람’은 인간 사용자 또는 자동화된 프로세스를 의미하며, 도구는 사전에 수립된 정상 행동 기준에 따라 ‘사람’이 이상하게 행동하는지 판단하고 표시한다. 누군가가 갑자기 평상시와 다르게 데이터에 액세스하는가? 잘 알려지지 않은 일부 호스트가 엄청난 양의 암호화된 정보를 동유럽의 일부 서버로 전송하는가? 문제가 발생할 수 있는 상황이다.

데이터 무결성. 파일이 수정/복사/유출되고 있는가? 유입되는 파일이 네트워크의 다른 것과 이름이 같은데 내용이 다른가? 파일과 관련된 이해하기 힘들거나 의심스러운 IP 주소가 있는가? 파일이 랜섬웨어에 의해 손상되거나 암호화되는 최악의 상황이 발생했을 때 백업이 있는가? 이런 문제를 해결하는 도구가 중요한 다음 방어 레이어다.


심층 방어의 대표적인 사례

공격자가 데이터센터에서 고객에 관한 중요한 개인 식별 정보를 유출하려 시도한다고 가정해보자. 공격자는 시스템에 권한 있는 액세스를 제공하는 백도어를 심는 것부터 시작할 것이다.

심층 방어 전략에는 이 계획을 방해하는 여러 지점이 존재한다. 정책 및 절차 영역에서 기업은 정기적인 피싱 시뮬레이션을 실시해 직원들이 항상 조심하고 공격자의 속임수에 당하지 않도록 교육하거나 정기 패치를 수행해 공격자의 맬웨어가 악용할 수 있는 취약점이 시스템에서 발견되지 않도록 조치를 취할 수 있다. 

기술적인 수준에서는 이메일 시스템이 백도어를 설치하는 트로이 목마 바이러스를 탐지할 수 있으며, 안티 맬웨어 도구는 백도어 자체를 식별한다. 악의적인 행위자가 네트워크에 액세스할 수 있을 때는 호스트 간 횡적 이동이 확인되거나 진행 중인 데이터 유출이 발견되면 행동 분석 도구가 보안 운영 센터에 경고한다. 혹은 최소 권한 원칙이 적용된 안전한 인증 도구로 데이터베이스를 보호하면 공격자가 기업 자원에 절대로 액세스할 수 없다.

이론적으로 이런 방어책은 공격자를 막을 수 있지만, 각오가 되어 있는 공격자라면 하나 이상의 방어책을 우회할 것이 분명하다. 따라서 방어책에 깊이를 더해 난도를 높이면 데이터도 안전하게 보호된다.


심층 방어 전략을 구현하는 방법

심층 방어 전략은 구매하는 즉시 사용하는 턴키 제품이 아니다. 전체적인 보안 철학을 구성하는 방식이며, 제대로 구현하기 위해서는 많은 고민이 필요하다. 클라우드 제공업체 패스틀리(Fastly)는 심층 방어 전략을 구현하는 방법을 다음과 같이 간략하게 요약했다.
 
  • 공격 표면을 조사하고 현재 마련된 보호책을 확인한다.
  • 네트워크 스택의 모든 레벨에서 어떤 보호책이 필요한지 결정한다.
  • 적이 침투할 수 있는 시스템 구성요소 사이에 틈이 있는지 확인한다.

심층 방어 전략을 구현하는 데는 많은 노력이 필요하지만, 그 효과는 엄청날 것이다. 행운을 빈다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.