Home > 전체기사

보안의 완성도를 높이는 제로 트러스트 여정 10단계

  |  입력 : 2022-08-27 23:00
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
포티넷, ‘제로 트러스트 액세스로의 여정을 완성하기 위한 10가지 핵심단계’ 제시
네트워크 접속자가 누구인지 어떠한 데이터 보관 중인지 파악하는 과정 필수적


[보안뉴스 김영명 기자] 제로 트러스트 전략을 구현하는 것은 보안의 최종 목적지라고 표현하기보다는 완전한 보안을 만들어가기 위해 꾸준히 나아가야 할 여정이다.

[이미지 = utoimage]


광범위하고 자동화된 통합 사이버보안 분야의 글로벌 리더인 포티넷코리아(대표 조원균)은 제로 트러스트 액세스(ZTA)로의 여정을 통해 완성하기 위한 10가지 핵심 단계를 소개했다.

첫 번째 단계는 ‘에셋 및 해당 에셋의 비즈니스 프로세스 중요도 평가’다. 네트워크의 모든 에셋과 리소스를 동일한 수준으로 보호할 수는 없다. 비즈니스 프로세스에 가장 중요한 에셋과 리소스가 어떤 것인지 먼저 결정해 활동의 우선순위를 정하는 것이 중요하다. 어디에서부터 시작할지 결정했다면, 가장 중요한 리소스와 가치 있는 에셋을 먼저 보호하기 위한 ZTA 전략을 구현할 수 있다.

두 번째 단계는 ‘네트워크의 사용자, 엔티티와 역할 식별’이다. 네트워크상 모든 사용자와 엔티티를 식별하는 것은 효과적인 ZTA 전략 수립에 중요하다. 계정이 설정되면 조직 내 사용자의 역할에 따라 액세스 정책이 결정된다. 최소 권한 액세스 정책과 역할 기반 접근제어(RBAC : Role Based Access Control)을 통한 사용자 인증과 권한 부여는 액세스 관리의 중요한 구성요소다.

세 번째 단계는 ‘네트워크 디바이스 식별’이다. 제로 트러스트 전략을 도입하기 위한 다음 단계는 네트워크상 모든 디바이스를 파악하고 식별하는 것이다. 애플리케이션과 디바이스의 확산으로 인해 기존 네트워크 경계가 확장되면서 관리·보호해야 하는 수십억 개의 엣지가 생성된다. 네트워크 접근제어(NAC) 솔루션은 네트워크의 디바이스에 대한 가시성을 제공한다.

네 번째 단계는 ‘기업에서 사용하는 애플리케이션의 식별’이다. 비즈니스 애플리케이션은 이제 데이터센터의 엔드포인트나 서버에만 설치되지 않는다. 프라이빗 클라우드와 퍼블릭 클라우드에서 호스팅되는 서비스형소프트웨어(SaaS)과 애플리케이션 워크로드도 포함된다.

▲비즈니스 애플리케이션 식별 절차[이미지=포티넷]


다섯 번째 단계는 ‘네트워크 및 에셋 내 제어 영역 생성’이다. 네트워크 세그멘테이션은 네트워크의 특정 영역에서 트래픽을 제한하고, 네트워크 내에 추가 보안제어를 제공하는 데 오랜 시간 사용됐다. 내부 세그멘테이션 방화벽은 네트워크 내에 가시성과 제어를 설정하고 트래픽을 스캔, 보호, 차단하는 기능을 제공한다.

여섯 번째는 ‘에셋에 역할 기반 액세스 제어 적용’이 있다. 역할기반 접근제어(RBAC)는 사용자 그룹이 기업 내에서 수행하는 작업이나 역할에 따라 특정 에셋에 대해 부여받는 권한을 효율적으로 관리하는 데 사용된다. 중요한 것은 역할에 할당된 권한이 과도하지 않아야 한다는 것이며, 그보다 더 중요한 것은 바로 최소 권한 액세스다. 역할에서 필요로 하는 특정 리소스로 범위가 한정돼야 하고, 그 역할 내에서 기능을 수행하는 데 필요한 권한만 부여돼야 한다는 것을 의미한다.

일곱 번째는 ‘네트워크 디바이스가 통신할 수 있는 위치 제어’가 있다. 제로 트러스트 보안 접근 방식은 마이크로 세그멘테이션을 사용해 개인 리소스에 대한 세분화된 신뢰구간(Trust Zone)을 생성한다. 이는 최소 권한 액세스 원칙을 적용하는 데 도움이 된다. 마이크로 세그멘테이션은 사용자 혹은 공격자라도 네트워크에서 자유롭게 이동하는 것을 방지한다.

여덟 번째는 ‘디바이스 제어 확장’이다. 재택근무와 원격근무가 확대되면서 제로 트러스트 전략을 구축해 기업은 엔드포인트 가시성을 높여 네트워크 외부 디바이스를 보호해야 한다. 취약성 스캔, 강력한 패치 적용 정책, 웹 필터링은 모두 제로 트러스트 전략의 중요한 요소가 된다. 제로 트러스트 접근 방식은 네트워크로 연결된 리소스에 대한 보안 원격 액세스를 지원할 수 있다. 제로 트러스트 네트워크 액세스(ZTNA : Zero Trust Network Access)는 네트워크 액세스를 애플리케이션별 사용으로 확장한다. 관리자는 모든 트랜잭션과 사용을 지속해서 모니터링하고 검사해 네트워크에 누가 접속해 있는지, 이들이 현재 사용 중인 애플리케이션은 무엇인지 파악할 수 있다.

아홉 번째는 ‘애플리케이션 액세스 제어 적용’이다. 효과적인 ZTA 전략은 기본적으로 신뢰할 수 있는 사용자나 디바이스는 없다는 가정을 전제로 한다. 사용자와 디바이스가 액세스 권한을 받았는지 여부가 먼저 확인되지 않으면 어떤 트랜잭션에도 신뢰가 부여되지 않는다.

마지막 단계는 ‘사용자 및 디바이스의 지속적인 확인과 인증’이다. ZTA는 네트워크에 연결되는 사용자와 디바이스의 지속적인 인증, 확인과 모니터링을 요구한다. 네트워크에 로그인하는 데 성공하는 것만으로는 사용자나 디바이스가 네트워크의 리소스에 대한 무제한 액세스 권한을 부여받을 수 없다. 제한된 영역의 중요한 특정 리소스에 액세스하려면 추가 인증을 해야 하고, 사용자 세션 기한도 제한되는 것이 중요하다.

포티넷 측은 “제로 트러스트 전략을 구현하는 과정이 아주 빠르고 쉽지는 않을 수 있지만, 궁극적으로 사이버 보안의 단계를 높이기 위해서는 네트워크에 누가 접속하고 있는지, 그리고 어떤 것들이 있는지 파악하는 과정이 필수적”이라며 “사이버 공격을 보다 빠르게 막고 위협을 예방하려면 이제 ‘제로 트러스트 액세스’라는 여정을 통해 보안의 완성도를 높일 차례”라고 강조했다.
[김영명 기자(sw@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
아스트론시큐리티 파워비즈 2023년2월23일 시작 시큐아이 위즈디엔에스 2018
설문조사
오픈AI가 개발한 인공지능 챗봇 챗GPT가 GPT4 버전까지 나오면서 디지털 혁신의 촉매재 역할을 하고 있습니다. 보안 분야에서도 챗GPT로 인해 보안위협이 가속화될 것이라는 전망과 함께 보안업무에 효과적으로 활용된다면 보안대응 역량 향상에도 크게 기여할 것이라는 의견도 제기됩니다. 이에 대한 여러분들의 생각은 어떠신가요?
챗GPT 악용으로 인해 보안위협이 더욱 고도화되고 증가할 것
챗GPT를 악용하는데 한계가 있어 보안위협이 소폭 늘어나는 추세에 그칠 것
챗GPT 활용에 따라 보안대응 업무에 적지 않은 도움이 될 것
챗GPT의 적극적인 도입 및 적용 통해 보안대응 역량이 획기적으로 향상될 것
보안위협 또는 보안대응과 관련해서는 큰 영향이 없을 것
기타(댓글로)