원칙 1. 모든 데이터 소스와 컴퓨팅 서비스는 리소스로 간주한다
엔드포인트 사용자 기기나 서버만을 리소스로 간주하던 시절은 지났다. 오늘날 네트워크는 서버와 엔드포인트 같은 기존 기기부터 사용자 환경의 다른 리소스에 대해 특정 권한 아래 수행되는 FaaS(Function-as-a-service) 같은 클라우드 컴퓨팅 서비스같이 더 동적인 특성을 갖는 여러 기기로 구성된다.따라서 IT 환경의 모든 데이터와 컴퓨팅 리소스에 대해 원칙을 확실히 해야 한다. 여기에 가능하다면 고급 인증 통제, 최소 권한 액세스 제어 체계를 적용하는 것이 좋다. 이들 리소스는 다음에서 살펴볼 원칙과 연결되는데, 제로 트러스트의 설계적 요소에 따라 의사결정을 하는 데 도움이 되는 ‘신호’를 제공한다. 이에 대해서는 7번째 원칙에서 다시 알아본다.
원칙 2. 네트워크 위치와 관계없이 모든 통신을 안전하게 만든다.
제로 트러스트 환경에는 ZTNA(Zero Trust Network Access) 개념을 적용한다. 이는 사용자가 VPN에 인증한 후 네트워크 내부에서, 또는 여러 네트워크에서 자유로운 액세스 권한을 갖는 기존의 원격 액세스 패러다임과 대비되는 개념이다.ZTNA 환경에서 액세스 정책의 기본값은 ‘거부’다. 특정 리소스에 대한 액세스가 명시적으로 승인돼야 한다. 더 나아가, ZTNA 환경의 사용자가 기존에 액세스를 명시적으로 승인받지 않았다면 환경 내부의 애플리케이션과 서비스를 인식할 수도 없다.
코로나 팬데믹으로 인해 지리적으로 직원이 더 분산되면서 2번째 원칙이 더 중요해졌다. 많은 직원이 여러 장소에서 여러 기기를 이용해 내부 리소스에 액세스하고 있기 때문이다.
원칙 3. 개별 엔터프라이즈 리소스에 대한 액세스는 세션 각각으로 승인된다.
“계절이 바뀌듯 사람도 바뀐다” 이 말은 디지털 신원(ID)에 꼭 맞는 말이다. 동적인 성격을 갖는 분산된 컴퓨팅 환경에서 클라우드 네이티브 아키텍처와 분산된 인력은 끊임없이 여러 위협에 노출된다. 따라서 ‘신뢰’ 개념이 특정 단일 세션 이상으로 확대되어서는 안 된다. 이전 세션에서 특정 장치나 ID를 신뢰했다고 다음 세션에서도 이를 반복해 신뢰할 수 없다는 의미다.각 세션에서 매번 엄격하게 기기와 ID가 환경에 초래하는 위협을 판단 및 결정해야 한다. 사용자와 관련된 이례적인 동작, 장치 보안 상태의 변경 등은 발생할 수 있는 변화 가운데 하나이다. 각 세션에서 이를 바탕으로 액세스 권한과 그 정도를 결정해야 한다.
원칙 4. 리소스에 대한 액세스는 클라이언트 ID와 애플리케이션, 서비스, 요청 자산의 관측 가능한 상태 등 동적 정책에 의해 결정된다. 또 다른 동작, 환경적 속성이 포함될 수도 있다.
현대 컴퓨팅 환경은 복잡하고, 조직의 전통적인 경계를 훨씬 넘어선다. 이런 현실을 극복하는 한 가지 방법은 이른바 ‘신호(Signal)’를 이용해 액세스 제어에 대한 결정을 내리는 것이다. 예를 들어 마이크로소프트의 컨디셔널 액세스(Conditional Access) 다이어그램을 이용해 이를 시각화 할 수 있다. 액세스와 승인에 대한 결정에서 신호를 고려해야 한다. 사용자와 위치, 기기 및 관련 보안 상태, 실시간 위험 및 애플리케이션 컨텍스트 등이 이런 신호가 될 수 있다.
이런 신호들로 완전한 액세스나 제한된 액세스 승인, 또는 액세스 거부 같은 의사결정 프로세스를 지원해야 한다. 신호에 따라 더 높은 수준으로 인증을 보증하기 위해 다중 인증(MFA) 등 추가 조처를 할 수도 있다. 그리고 이런 신호를 기반으로 액세스 수준을 제한할 수 있다.
원칙 5. 기업은 모든 소유 및 관련 자산의 무결성과 보안 상태를 모니터링하고 측정한다.
제로 트러스트 모델은 본질적으로 어떤 기기나 자산도 신뢰하지 않는다. 모든 리소스 요청에 보안 상태 평가가 요구된다. 내부 리소스에 액세스하는 경우, 조직 소유 여부와 관계없이 환경에 액세스하는 기업 자산의 상태를 지속해서 모니터링하는 것이 여기에 포함된다. 지속적인 모니터링과 보고를 통해 획득한 인사이트를 토대로 신속히 패치를 적용하고, 취약점을 개선하는 것도 포함된다.세션별 액세스에 관해 앞서 언급한 원칙으로 돌아가, 기기 상태를 조사해 중대한 취약점을 제거하고, 중요한 보안 픽스나 패치 적용 여부를 확인할 수 있다. 이런 동적인 인사이트, 소유 및 관련 자산의 무결성과 보안 상태를 모니터링한 결과를 토대로 액세스 수준에 대한 결정을 내릴 수 있다.
원칙 6. 모든 리소스 인증 및 권한 승인은 가변적이며 액세스를 허용하기 전에 엄격히 적용한다
앞서 살펴본 것처럼 액세스 승인과 신뢰에 대한 개념은 동적이면서 지속적인 방식에 토대를 둔다. 추가적인 인사이트를 위해 신호를 사용하고, 신뢰에 대한 결정을 내리기 전에 이를 평가하면서 지속해서 장치와 자산을 스캔한다는 의미다.이는 사용자가 리소스에 대한 권한을 갖는 계정을 생성한 후에도 멈추지 않는 지속적이면서 동적인 프로세스다. 각 정책 적용에 대한 결정에 영향을 주는 여러 요소로 구성된 반복적인 프로세스다.
원칙 7. 기업은 자산, 네트워크, 인프라, 통신의 현재 상태에 대한 정보를 가능한 한 많이 수집하고, 이를 활용해 보안 상태를 개선한다
기술 환경은 여러 다양한 위협에 노출된다. 기업은 환경에서 일어나는 일을 인식하기 위해 지속해서 모니터링하는 역량을 유지해야 한다. 제로 트러스트 아키텍처는 다음의 3개 핵심 구성요소로 구성된다. 이는 앞서 언급한 NIST 800-207과 카네기 멜론(Carnegie Mellon) 소프트웨어 엔지니어링 인스터튜트의 블로그 게시글에도 언급돼 있다.- 정책 엔진(PE)
- 정책 관리자(PA)
- 정책 적용 시점(PEP)
이런 핵심 아키텍처 구성요소는 자산과 네트워크, 인프라, 통신의 현재 상태에서 수집한 정보를 이용해 의사 결정을 강화하고, 액세스와 관련된 위험한 결정을 피할 수 있게 한다.
제로 트러스트는 여정이다
많은 기업이 자주 하는 실수는 제로 트러스트를 목적지로 생각하는 것이다. 적합한 도구를 구매하면 자사 환경에 제로 트러스트를 구현할 수 있다고 믿는다. 하지만 그렇지 않다. 물론 도구는 제로 트러스트 구현에 도움이 된다. 기업이 제로 트러스트 아키텍처에 한 발 더 가깝게 갈 수 있다. 그러나 완벽한 해결책은 아니다. IT 및 사이버보안과 관련된 대부분처럼 사람과 프로세스, 기술이 모두 중요하다.NSA가 발행한 ‘제로 트러스트 보안 모델 수용(Embracing a Zero Trust Security)’ 자료에 따르면, 성숙도 관점에서 제로 트러스트에 접근하는 것이 좋다. NSA는 초기 준비 단계, 기초 및 중간, 고급 단계로 성숙도를 분류한다.
이에 따르면, 출발점은 ‘준비’다. 현재 상태, 격차가 존재하는 지점, 아키텍처와 사례, 프로세스가 제로 트러스트 원칙과 부합하는지 여부 등을 파악한다. 그런 후 이를 다룰 계획을 수립한다. 가장 중요한 것은 이런 과정에 상당한 시간이 걸린다는 점을 받아들이는 것이다. editor@itworld.co.kr
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.