Home > 전체기사

[테크칼럼] 제로트러스트 보안 실현 위한 접근통제 기술의 진화

  |  입력 : 2021-05-28 10:53
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
재택근무 증가로 제로트러스트 보안 모델에 대한 국내 관심 높아져
넷앤드, 서버 후킹 기술을 통한 제로트러스트 보안 문제점 보완


[보안뉴스= 오소영 넷앤드 기획팀 대리] 정보보안 사고의 요인은 매우 다양하다. IT 기술의 발전과 함께 보안 위협 기술 역시 나날이 고도화되어 왔다. 특히, 클라우드 및 스마트워크 등 새로운 업무 환경이 확대 적용됨에 따라 새로운 형태의 보안 위협도 끊임없이 발생하고 있다. 그러나 비즈니스에 IT 기술이 처음 도입되던 때부터 4차 산업혁명 시대를 맞이한 지금까지 변하지 않는 보안 위협이 있다. 바로 기업 내부의 IT 인프라 시스템에 접근 권한이 있는 ‘내부인’이다.

[이미지=utoimage]


전통적인 IT 보안 모델은 외부인에 대해서는 철저히 경계하고, 내부인에게는 비교적 큰 신뢰를 가지는 관행을 보여 왔다. 그리고 이러한 허점을 악용해 외부인이 내부인의 계정을 탈취하거나 내부인이 악의적으로 기업의 정보를 유출하고 기업들을 위협해왔다. 이 때문에 외부와 내부를 따로 나누지 않고 모든 것을 철저히 검증하는 것을 원칙으로 하는 제로트러스트 보안 모델이 주목받고 있다.

‘제로트러스트’ 보안 모델
경계가 없는 보안이라고도 하는 제로트러스트(Zero-Trust) 보안 모델은 IT 시스템의 설계 및 구현에 대한 접근 방식을 설명하는 것이다. 0(Zero)과 신뢰하다(Trust)의 합성어로 어떤 사람도, 아무 것도 신뢰하지 않는다는 것을 기본 전제로 한다.

제로트러스트 보안 모델은 IT 시장 조사 기관인 포레스터 리서치의 보고서에서 2010년 처음 언급된 후 다수의 외국 기업들이 제로트러스트 보안 모델에 주목했으나, 우리나라의 경우 재택근무가 대중화되지 않았고, 사무실이라는 업무 환경에 얽매어 있었으므로 크게 주목받지 못하던 보안 모델이었다. 그러나 코로나19의 확산 이후 국내 역시 많은 기업들이 재택근무 체제로 전환함에 따라 사람이나 기기가 보안의 요새였던 사무실을 벗어났고, 사내외 구분 없이 어디서든 접속이 가능하도록 하는 클라우드 기반의 업무 환경이 확대됐다. 이에 따라 철저한 신원 확인 프로세스를 거치도록 하는 ‘제로트러스트’ 보안 모델의 도입을 서두르고 있다.

제로트러스트의 원칙은 △명확한 검증(Verify explicitly) △최소한의 권한 액세스(Grant least privileged access) △중앙화된 정책 관리(Centralized Policy Management)라 할 수 있다. 즉, 접근 및 제어에서부터 보안 정책까지, 이제는 내부와 외부를 따로 구분하지 않고 데이터를 사용자 객체를 중심으로 모든 사용자의 모든 행위를 의심하고 검증해 나가는 것이다.

접근통제 기술과 제로트러스트
사용자 인증과 권한 관리가 제로트러스트 보안의 핵심이라는 점에서 기존의 시스템 및 데이터베이스 접근통제 솔루션 도입이 곧 제로트러스트 보안 모델 도입이라 하기도 한다. 그러나 기존 전통적인 경계형 보안 정책 하에 개발된 접근통제 기술은 제로트러스트를 완벽히 구현하기에 한계가 존재한다.

기존의 접근통제 기술은 보안 정책상 네트워크 환경과 서버 접근 권한에 대한 제어까지만 정의하고 있다. 통상적으로 장비 접근 시 대상 장비의 정보(IP), 프로토콜(포트), 계정 단위로 접근 권한을 분리하는 방식이다. 그러나 이 경우 서버 접근 권한을 획득한 후에는 통제와 감사가 어려운 것이 대부분이므로, 서로 다른 사용자가 동일한 계정을 공유해 사용할 경우 동일한 권한을 갖는 문제점이 존재한다.

또한, 관리자의 실수로 인한 DAC(Discretionary Access Control) 권한 허용 등으로 인해 보안 구멍이 발생했다면 더 큰 피해를 초래하며, 대부분의 접근통제 감사 솔루션에서는 사용 명령어에 대한 이력 적재만 하고 있기 때문에 어떤 작업을 통해 보안 구멍이 발생했는지 사고 원인을 추적하는 데 너무 많은 시간이 소요되고 대응이 늦어지는 상황이 발생하고 있다. 이처럼 모든 이들의 모든 행위를 다 의심하고 검증해야 하는 제로트러스트 모델에 완벽하게 부합하지는 않는다.

서버 후킹을 통한 사용자 객체 기반 접근통제 기술
제로트러스트 전략에 부합하는 접근통제 기술로는 서버 후킹을 통한 사용자 기반 객체 접근제어 기술이 있다. 이 기술은 서버 접근 권한에서 더 나아가 서버 내 파일 및 디렉터리에 대한 권한을 제어하는 방식이다. LSM 후킹(LINUX Security Module Hooking) 기술을 이용해 명령어 실행 직전에 제어권을 후킹함으로써, 요청 프로세스와 요청 객체에 대한 권한 소유 여부를 확인한다. 흔히 사용되는 SYSTEM CALL 후킹보다 한층 깊은 검증 단계로 더 세밀한 제어가 가능하다. 즉, 기존에는 서버 접근 권한만 있으면 서버에 로그인해 DAC 권한에 따라 허용되는 권한을 모두 사용할 수 있지만, 이 기술을 사용하면 서버 접근 권한이 있어도 해당 권한(DAC 권한)으로 특정 행위를 할 경우 이를 제어할 수 있다.

특히, 매번 권한을 부여하는 것이 아닌 인증과 권한을 분리하고, 권한에서도 레벨을 차등 부여해 접근할 수 있는 범위를 지정하고, 승인된 사용자만 사용할 수 있도록 보안 규정을 설계한다. 또한, 이 설계의 범위는 서버 내 파일 및 디렉터리 단위까지 적용해 사용자별 인증과 권한 승인 상태에 따라 접근이 가능하도록 설계한다. 사용자의 인증 레벨에 따라 권한을 획득하게 되는 구조로 관리자의 업무 부담도 경감하고, 클라우드 기반의 자유로운 네트워크 환경에 적합한 보안 모델로서 시너지 효과를 낼 수 있다.

이를 통해 동일 계정의 권한을 소유했더라도 사용자 별로 파일 및 디렉터리마다 접근 권한을 별도로 제어할 수 있어 운영체제에서 기본으로 검사하는 파일 및 디렉터리의 접근 권한인 DAC의 실수가 있더라도 커널 영역 중 가장 마지막에서 접근 권한은 한 번 더 검증하기 때문에 제로트러스트 보안을 실현할 수 있다. 국내에서는 최근 통합접근 및 계정관리 개발 기업 넷앤드가 해당 기술에 대한 특허를 취득했다.

기존의 전통적인 경계형 보안 모델로 개발된 보안 기술들은 최근 IT 기술과 환경의 변화에 따라 진화하고 있다. 특히, 정상 인증을 거친 내부인이라면 모든 접근과 작업을 허용하는 ‘내부는 신뢰한다’ 식의 기존 네트워크 보안 모델은 이제 더 이상 적합하지 않다. 서버 후킹 기술을 적용한 사용자 객체별 접근통제는 기존 접근통제 기술의 한계를 벗어나 제로트러스트를 보안 모델에 한층 부합해 그 유용성이 더욱 크다고 할 수 있다.
[글_오소영 넷앤드 기획팀 대리]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
아이티스테이션 파워비즈모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 상반기 발생했던 보안 사건 가운데 가장 파급력이 컸던 이슈는 무엇이라고 보시나요?
솔라윈즈 사건
콜로니얼 파이프라인 사건
카세야 사건
익스체인지 서버 취약점 사건
원자력연구원/KAI 해킹 사건
국내 대기업 주요 정보 다크웹 유출 사건
기타(댓글로)