"제로 트러스트를 지원하지 않는 레거시 기술이 너무 많다"
44
%
자료 제목 :
2022년 제로 트러스트 전략 보고서
Zero Trust Strategies for 2022
자료 출처 :
Optive
원본자료 다운로드
발행 날짜 :
2022년 02월 08일
보안

제로 트러스트 여정을 방해하는 레거시 기술에 현명하게 대처하는 방법

Mary K. Pratt | CSO 2022.10.14
기업이 제로 트러스트 보안 모델을 적극적으로 수용하면서 레거시 기술이 방해 요소가 되고 있다. 실제로 최근 조사에 따르면, 기존 인프라의 교체 혹은 재건이 제로 트러스트 구현에 있어 가장 걸림돌로 꼽혔다.
 
ⓒ Getty Images Bank

제너럴 다이내믹스(General Dynamics)는 2021년 미국 대통령 행정명령에 따라 제로 트러스트 모델 채택이 의무화된 미국 연방, 민간, 방위 기관의 IT 및 프로그램 관리자 300명을 대상으로 설문 조사를 실시해 '2022년 제로 트러스트 조사 보고서(2022 Zero Trust Research Report)'를 발행했다. 보고서에 따르면, 응답자의 58%는 필요 기술의 결정(50%), IT 직원의 전문 기술 부족(48%), 비용(46%)보다 레거시 기술과 관련한 문제를 가장 먼저 지적했다. 

레거시 기술 문제에 직면한 것은 정부 기관만이 아니다. 사이버보안 소프트웨어 및 서비스 업체 옵티브(Optiv)의 '2022년 제로 트러스트 전략 보고서(Zero Trust Strategies for 2022)'에 따르면, 사이버보안 리더들 역시 레거시 기술을 제로 트러스트 로드맵을 어렵게 하는 문제로 꼽았다. 

다양한 업계를 아우르는 150명의 응답자 중에서 약 44%는 제로 트러스트를 지원하지 않는 레거시 기술이 너무 많다는 점을 주요 장애물로 언급했다. 제로 트러스트 발전을 방해하는 2번째 요소였다. (첫 번째 요소는 47%가 언급한 '제로 트러스트의 다양한 구성요소에 내부 사일로/이해관계자가 너무 많은 점'이었다.)

IT 컨설팅 업체 부즈 알렌 해밀턴(Booz Allen Hamilton)의 선임 사이버 솔루션 아키텍트인 임란 우마도 최신 보안 프레임워크 채택을 방해하는 레거시 기술의 문제점을 잘 인지하고 있었다. 미국 국방부, 연방 기관, 인텔리전스 커뮤니티를 위해 전사적으로 제로 트러스트 이니셔티브를 진두지휘하는 우마는 "레거시 기술은 대체로 매우 정적이다. 정책 의사결정 실행에 필요한 동적인 규칙 집합을 처리하도록 설계되지 않았다"라고 지적했다.  
 
제로 트러스트라는 보안 접근 방식에 대한 관심이 급증하는 와중에도 제로 트러스트 방식을 시행하고 성숙시키려는 많은 조직의 계획은 레거시 기술로 인해 복잡해지고 있다. ID 및 접근 관리 솔루션 업체 옥타(Okta)의 설문 조사에서는 조직 중 약 97%가 제로 트러스트 이니셔티브를 갖추고 있거나 향후 12~18개월 내에 갖출 예정이라고 응답했다. 4년 전에 불과 16%였던 것에서 크게 상승했다.

사이버보안에서 제로 트러스트 접근 방식은 암묵적인 신뢰라는 개념을 없앤다. 이론적으로 모든 사용자/기기/연결이 스스로의 신뢰성을 입증하기 전까지 조직은 이를 신뢰해서는 안 된다는 의미다. 모든 사용자/기기/소프트웨어 시스템이 기업 IT 환경에 연결되기 전에 다양한 방법을 통해 신뢰를 확립해야 하며, 최초 접근권을 얻은 후에는 데이터는 물론 다른 네트워크에 접근하고자 할 때 그 신뢰를 재확립해야 한다.

하지만 실제 현장에서 이 모든 원칙을 시행하기는 어렵다. 다시 레거시 기술 이야기로 돌아가 보자. 레거시 기술은 제로 트러스트 방식의 시행을 가로막는 장벽이 될 수 있다. 허가된 접근을 확인하고 무단 접근은 제한하기 위해 필요한 관행과 기술을 쉽게 지원하지 않을뿐더러 연동도 잘 되지 않기 때문이다. 디지털 트랜스포메이션 솔루션 업체 UST의 CISO 토니 벨레카는 "제로 트러스트는 조직들이 추구해야 하는 방식이긴 하지만, 그렇게 간단치 않다"라고 말했다.


레거시 기술이 걸림돌이 되는 이유

제로 트러스트는 경계 방어에 의존한 오래된 보안 모델을 대체한다. 베테랑 CISO들은 알다시피, 경계 방어 전략은 기본적으로 외부 세계를 차단하기 위해 기업 IT 환경 주변에 벽을 구축하며, 경계 안에 있는 모든 사람에게는 광범위하고 일부 경우에는 거의 무제한적인 접근을 허용한다.

그러나 기업의 IT 경계는 클라우드 컴퓨팅부터 어디서나 근무할 수 있는 환경에 이르기까지 다양한 요인이 합쳐지면서 최근 몇십 년 동안 악화됐다. 그 결과, 경계 방어는 쓸모없는 것이 되어버렸다. 제로 트러스트 방식은 성을 봉쇄하려고 애쓴느 대신 오직 필요한 시스템과 데이터에 대해 허가된 접근을 적시에 보장하는 개념이다.

벨레카는 "사용자 시스템 중 자체 네트워크 내부에서 외부로 이동하는 부분이 많아진 결과, 인증 능력은 사용자의 보안에서 가장 중요한 요소가 됐다. 제로 트러스트의 핵심은 사용자, 기기, 연결에 대해 훨씬 더 세세한 접근 방식을 취하는 것"이라고 설명했다. 이를 위해 제로 트러스트는 여러 '기둥(ID, 기기, 네트워크, 애플리케이션 워크로드, 데이터를 의미함)'에 걸친 보안에 대응하고 접근을 허용/제한하는 정책과 기술을 활용한다. 

제로 트러스트를 지원하고 실현하는 핵심 도구는 IAM(Identity and Access Management) 소프트웨어, UEBA(User and Entity Behavior Analytics), 마이크로세그멘테이션 등이 있다. 제로 트러스트를 지지하는 사람들은 이런 도구를 활용한 접근 방식이 허용된 접근을 지원하며, 동시에 해커의 침입을 막을 확률, 침입에 성공하더라도 기업 IT 환경 안을 돌아다니지 못하게 막을 확률이 가장 높다고 말한다.

경영 컨설팅 업체 가이드하우스(Guidehouse)의 사이버보안 실무 책임자 크리스틴 오웬은 "현재 많은 조직이 제로 트러스트 아키텍처로 이동하고자 한다. 횡적 이동을 저지할 수 있기 때문"이라고 설명했다. 그러나 시스템의 상당 부분이 경계 방어 시대에 개발되고 구현된 레거시 기술은 최신 보안 아키텍처과 쉽게 연동할 (혹은 연동 자체를 가능하게 할) 기반을 갖추지 못한 경우가 있다. 

우마는 리소스에 대한 접근을 허용/거부하기 위해 정적인 레이어 4 접근 통제 규칙에 크게 의존하는 구형 네트워킹 장비를 예로 들었다. 접근 결정을 사용자의 접근 장소, 기기 컴플라이언스, 사용자 ID와 같은 동적 규칙 집합을 기반으로 하는 최신 제로 트러스트 아키텍처와는 구조가 대조적이다. 우마는 레거시 기술은 제로 트러스트를 구현하는 핵심 요인인 조건부 접근에 대한 지원이 제한적이라고 지적했다.

한편 전문가들은 많은 조직이 다양한 분류 조건을 적절하게 제어하기 위해 레거시 시스템에 보관된 데이터를 파악 및 분류하는 것에서 어려움을 겪고 있다고 입을 모은다. 클라우드 시큐리티 팟캐스트(Cloud Security Podcast) 운영자이자 사이버 교육 및 인증 업체 SANS 인스티튜트(SANS Institute) 소속 트레이너인 아시시 라잔에 따르면, 레거시 시스템은 블랙박스가 될 수 있다. 이런 측면은 시스템에 대한 맥락화된 접근과 마이크로세그멘테이션이라는 제로 트러스트의 핵심 구성요소를 까다롭게 만든다. 

오웬은 상황을 복잡하게 만드는 것이 "각 조직의 레거시 기술에 제로 트러스트를 추가하려고 할 때 발생하는 성능 또는 사용자 경험 문제"라고 지적하며, "경험상 제로 트러스트는 마찰을 일으킨다. 그리고 해당 조직은 마찰을 더해도 괜찮을지 결정해야 된다. 새로운 제로 트러스트 아키텍처를 세우면 고장이 발생한다는 사실을 알게 될 것"이라고 덧붙였다. 

항공우주 업체 레이테온 인텔리전스 앤 스페이스(Raytheon Intelligence & Space)의 사이버, 인텔리전스 및 서비스 사업부 CINO(Chief Innovation Officer) 토르스텐 스탭은 여러 조직이 이런 문제로 인해 어디서 어떻게 시작할지 파악하는 것에 어려움을 겪지만, 보안 리더들은 제로 트러스트 여정이 이런 이유로 지연되지 않도록 해야 한다고 강조하며, "제약이 있지만 레거시 환경에도 제로 트러스트를 배포할 기회가 존재한다"라고 덧붙였다.


해법은 단계별 접근

다른 전문가들도 스탭의 의견에 동의한다. 레거시 기술은 조직의 제로 트러스트 여정을 방해하지 않을뿐더러 그래서도 안 된다. 실제로 다른 전문가들은 제로 트러스트의 장점이 여러 '기둥'과 멀티레이어를 토대로 한다는 점이라고 강조한다. 즉, 모 아니면 도 방식이다. 스탭은 "레거시 시스템에 구현할 수 있는 부분을 먼저 채택하는 것이 합당하다. 위험을 줄이는 데 도움이 될 것이다"라고 조언했다.

어떤 제로 트러스트 구성요소를 추가할 수 있는지, 더 구체적으로 말하면 어떤 구성요소를 가장 '쉽게' 추가할 수 있는지 먼저 파악한 후 해당 구성요소로 시작하는 것이 핵심이다. 스탭은 "일반적으로 제로 트러스트는 레거시 여부를 떠나 단계별로 접근해야 한다. 제로 트러스트 보안의 핵심은 여러 단계를 거치는 것이다. 하나로 시작한 다음 더 많은 기능을 내놓아야 한다"라고 강조했다. 가령 MFA(Multi-factor Authentication)은 복잡한 문제 없이 기존 시스템에 쉽게 추가할 수 있는 요소다. 

레거시 시스템을 재결계할 수도 있다. 시스템을 분할해 각 부분을 서로 떼어놓고 마이크로세그멘테이션 아키텍처를 만들어 더 많은 검색 기능을 추가해 자산과 활동에 가시성을 확보한 후 애널리틱스와 UEBA에 계층을 만든다. 오래된 애플리케이션 앞에는 접근 제어 수단을 배치한다.

우마는 "가장 먼저 해야 할 일은 현재 환경에서 제로 트러스트 성숙도를 평가해 기준점을 설정한 다음, 목표로 하는 아키텍처와 이를 달성하기 위한 로드맵을 개발하는 것이다. 제로 트러스트 아키텍처에 레거시 기술을 통합하는 계획도 필요하다. 예를 들면, 레거시 기술은 제로 트러스트를 가능하게 하는 핵심 요인인 조건부 접근에 대한 지원이 제한적이다. 따라서 조직은 최신 기술을 도입해 이런 한계를 보완하고 강화해야 한다"라고 덧붙였다. 

물론 이 모든 작업을 하려면 비용이 든다. 자금 확보 문제는 모든 CISO가 제로 트러스트 여정에서 마주치는 또 하나의 장애물이다. 여러 전문가들은 CISO가 동료 임원들과 함께 레거시 환경에서 가장 큰 위험에 직면하는 부분이 어디이며, 제로 트러스트로 여정에 어느 정도의 비용이 소모되는지 결정해야 하고 그다음에는 줄어든 위험에 따른 이득이 투자액을 넘어설 것인지 판단해야 한다고 조언했다.

이런 점에서 제로 트러스트 결정은 CISO가 다른 보안 전략에 대해 내리는 결정과 크게 다르지 않다. 실제로 분석을 해보면 제로 트러스트 시행의 장점이 비용을 넘어서기도 하고 그렇지 않을 때도 있을 것이다. 스탭은 "매우 계획적인 접근이 필요한 이유다. 모든 것을 한 번에 할 필요는 없고 모든 영역에서 완전히 융화되기를 기대하는 사람은 아무도 없다. 그러나 전통적인 접근 방식, 즉 경계 기반 보안이 효과를 거두지 못하고 있다는 점에서 제로 트러스트로 가야 하는 것은 분명하다. 이 여정을 위해 레거시 인프라에서 할 수 있는 일들은 의지만 있다면 할 수 있다"라고 덧붙였다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.