전통적으로 네트워크 보안에 대한 논의는 조직이 대체로 내재화한 특정 모델에 집중되어 왔습니다. 이 모델은 경계 또는 매개변수 기반 모델이며, 네트워크 외부에 경계 또는 경계가 존재한다고 가정합니다. 이 모델에 따르면, 사이버 보안은 기본적으로 이 매개변수를 강화하는 것을 목표로 하며, 보이지 않는 경계 외부의 모든 주체는 적대적이며, 내부의 모든 주체는 신뢰받는다는 사고방식을 기반으로 합니다.
그러나 이러한 전통적인 보안 모델은 심각한 데이터 유출로 인해 여러 대기업이 막대한 손실과 고통을 겪게 된 시대에 점점 시대에 뒤떨어지고 있습니다. 그 이유는 오늘날 세상이 그 어느 때보다 더욱 긴밀하게 연결되어 사일로(silo)라는 개념이 점차 사라지고 있기 때문입니다. 서버와 네트워크는 다른 제3자와 상호 연결되어 있어 이러한 보이지 않는 경계를 유지하고 조직 네트워크를 안전하게 유지하는 것이 어려운 경우가 많습니다.
아무도 믿지 마라
이것이 바로 "제로 트러스트" 모델이 점점 더 인기를 얻고 있는 이유입니다. 미국 시장 조사 기관인 포레스터 리서치(Forrester Research)가 도입한 제로 트러스트 네트워크 모델은 경계 개념을 없애고 기업이 "내부"와 "외부" 구분 없이 모든 네트워크 트래픽을 검사하도록 요구합니다. 기본적으로 어떤 사용자나 트래픽도 "승인된" 것으로 간주되지 않으며, 특정 네트워크에 대한 모든 접근은 동일한 규칙 집합에 따라 관리됩니다. 이 모델에는 기본적으로 "제로 트러스트"가 존재합니다. 즉, 네트워크로 유입되는 모든 트래픽은 신뢰할 수 없으며, 접근을 허용하기 전에 검증을 거쳐야 합니다.
제로 트러스트 네트워크는 모든 사용자와 데이터 트래픽이 보안되지 않은 네트워크에서 운영된다고 자동으로 가정하여 모든 네트워크 트래픽이 암호화됩니다. 즉, 사이버 보안 아키텍처가 훨씬 더 강력해집니다. 사용자는 네트워크에 접속할 때마다 자격 증명을 확인해야 하며, 다중 요소 인증(MFA)이 필요한 경우가 많습니다. 기존 경계 방어 체계를 사용하는 조직에게는 다소 어렵게 느껴질 수 있지만, 제로 트러스트 모델은 빠르게 확산되고 있으며 점점 더 중요해지고 있습니다.
조직에서 제로 트러스트 네트워크를 구축하기 위해 취할 수 있는 몇 가지 단계는 다음과 같습니다.
- 민감 데이터 식별 – 첫 번째이자 가장 중요한 단계는 기업 내 민감 데이터를 식별하는 것입니다. 핵심 정보는 해당 데이터가 어떻게 저장되고, 어떻게 사용되며, 누가 얼마나 민감한지입니다. 그런 다음 이 데이터를 분류해야 합니다.
- 네트워크 전반의 데이터 흐름 – 네트워크 전반의 데이터 흐름을 이해하면 기업은 어떤 이해관계자가 어떤 종류의 데이터를 필요로 하는지 파악할 수 있으며, 제로 트러스트 모델을 채택하기 전에 좋은 대비책을 마련할 수 있습니다.
- 제로 트러스트 네트워크 설계 – 제로 트러스트 네트워크는 요구 사항을 기반으로 설계되는 것이 중요합니다. 즉, 데이터 흐름에 따라 마이크로 경계(microperimeter)의 위치를 파악해야 합니다. 따라서 제로 트러스트 네트워크는 초기 단계부터 구조적 변경이 필요하며, 기존 모델의 중간에 통합하기 어렵습니다.
- 접근 제어 – 접근 제어는 제로 트러스트 네트워크의 핵심 구성 요소가 됩니다. 접근은 제한적이고 필요한 경우에만 제공되므로, 어떤 사용자에게 어떤 접근 권한이 부여되고 그 제한 사항이 무엇인지에 대한 정책을 수립해야 합니다.
- 지속적인 모니터링 – 제로 트러스트 네트워크는 네트워크 상황에 대한 지속적인 모니터링과 검토가 필요합니다. 이러한 시스템에서는 외부 트래픽뿐만 아니라 모든 트래픽이 중요하기 때문입니다. 따라서 모든 트래픽의 근원을 파악하고 내부 또는 외부에서 비정상적인 상황을 감지하는 모니터링이 중요합니다.
귀사의 IT 보안 파트너로서, 시크라이트 지능형 사이버 위협으로부터 포괄적인 보안을 제공합니다. 더 자세히 알아보려면


