본문

와탭모니터링
새로운 보안 패러다임, 제로트러스트

작성일 2024년 04월 19일

작년 정부에서 제로트러스트 가이드라인을 발표하면서 제로트러스트 아키텍처 도입을 장려하고 있습니다. 제로트러스트 아키텍처가 무엇인지 해당 환경에서 와탭을 어떻게 활용할 수 있는지 상세히 알려드리겠습니다!

  1. 제로트러스트 추진 배경

    모바일, 클라우드의 확산으로 원격 재택 근무 환경이 조성되었고, 코로나19로 비대면 사회가 가속되었습니다. 늘어나는 사용자와 단말기, 장비 등으로 인해 권한 관리가 더욱 복잡해지면서 관리가 어려워졌습니다.

    내부자 공모, 권한 탈취 등 경계 보안의 암묵적 신뢰 정책의 허점을 이용하는 형태의 공격이 증가하였습니다. 경계 기반 보안 모델의 한계점이 드러나고 있으며 새로운 보안 패러다임이 필요해졌습니다.
  2. 제로트러스트 개념


Untitled-(7).png

기존 경계 기반 보안 모델은 네트워크 내부 접속 요구(사용자, 기기 등)는 어느 정도 신뢰할 수 있다는 가정에서 시작합니다. 반면 제로트러스트에서는 해커는 네트워크 내외부 어디든 존재할 수 있으며, 모든 접속 요구는 신뢰할 수 없다는 가정에서 시작합니다.

보호해야 할 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 분리하고 보호하며, 하나의 자원에 접속한 후에는 정해진 권한만큼만 활동이 가능하고, 인근 자원에 대한 추가 접속 요구 시 지속적 인증으로 침투를 제한합니다.

 

 

  1. 제로트러스트 아키텍처

 

제로트로스트는 특정 제품군이나 솔루션을 의미하는 것이 아닌 전체 조직 차원에서 공통된 이해가 바탕이 된 보안 패러다임을 의미합니다. 기업망에 기 도입된 혹은 새로 도입하는 모든 솔루션에 제로트러스트의 철학이 담겨있어야 하며, 각 개별 솔루션들은 유기적으로 협업하여 기업망의 정상적인 사용자에게 지속적으로 인증함으로써 신뢰를 부여하고 기업 리소스에 대한 접근을 세밀하게 관리해야 합니다.

 

 

  • 제로트러스트 기본 철학
  1. 모든 종류의 접근에 대해 신뢰하지 않을 것(명시적인 신뢰 확인 후 리소스 접근 허용)
  2. 일관되고 중앙집중적인 정책 관리 및 접근제어 결정 실행 필요
  3. 사용자, 기기에 대한 관리 및 강력한 인증
  4. 자원 분류 및 관리를 통한 세밀한 접근제어(최소 권한 부여)
  5. 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용
  6. 모든 상태에 대한 모니터링, 로그 기록 등을 통한 신뢰성 지속 검증 및 제어

 

  • 제로트러스트 구현 핵심 원칙
  1. 인증 체계 강화(기본철학 중 1, 2, 3, 6)
    • 각종 리소스 접근 주체에 대한 신뢰도(사용하는 단말, 자산 상태, 환경 요소, 접근 위치 등을 판단)를 핵심 요소로 설정하여 인증 정책 수립
  2. 마이크로 세그멘테이션(기본 철학 중 2, 4, 5)
    • 보안 게이트웨이를 통해 보호되는 단독 네트워크 구역에 개발 자원을 배치하고, 각종 접근 요청에 대한 지속적인 신뢰 검증 수행
  3. 소프트웨어 정의 경계(기본 철학 중 1, 2, 5)
    • 소프트웨어 정의 경계 기법을 활용하여 정책 엔진 결정에 따르는 네트워크 동적 구성, 사용자 단말 신뢰 확보 후 자원 접근을 위한 데이터 채널 형성

 

제로트러스트 아키텍처 도입 시 기본 철학 6개를 중심으로 핵심 원칙 3가지가 적절하게 동작할 수 있도록 설정 및 관리해야 합니다.

 

 

  1. 제로트러스트 도입 효과

 

원격 공격 혹은 내부자 위협 시나리오를 예로 들어 설명하겠습니다.

 

악의적인 공격자가 인터넷 기반 악성 코드를 이용하여 사용자 기기를 가로채거나 혹은 공격자가 악의적인 의도를 가진 내부자인 경우 기존 기업망 환경에선 정상 사용자의 자격 증명을 불법 이용한 네트워크 접속, 권한 상승, 횡적 이동을 통하여 데이터 저장소 등을 훼손하는 행위를 지속할 수. 있습니다.

 

하지만 제로트러스트 환경에선 위조된 사용자의 자격 증명과 기기가 정상적인 것으로 입증되기 전까지는 의심스럽다고 가정하기 때문에 횡적 이동이 불가능합니다. 공격자가 사용자 자격 증명 및 기기 인증을 통과했다고 하더라도 데이터에 대한 접근은 보안 정책, 역할 등에 따라 제한되고 접근제어를 세밀하게 진행하게 되므로 민감한 데이터 작업이 어렵게 됩니다.

 

또한 사용자 행위에 대한 지속적인 로그와 모니터링을 통한 분석을 함으로써 의심스러운 사용자인 경우 추가 인증 요구 및 동적 접근 제한이 가능합니다. 일부 피해가 발생하더라도 피해를 보는 리소스 범위가 줄어들게 되며 신속한 대응이 가능합니다.

 

 

  1. 제로트러스트 아키텍처 속 와탭의 활용성

 

제로트러스트 아키텍처에선 모든 상태에 대한 모니터링이 필수입니다. 모든 상태란 접근 주체(사용자와 기기)와 리소스(데이터, 애플리케이션, 서버, 네트워크, 클라우드 서비스 등) 및 정책 서버의 다양한 상태를 포함합니다. 단순 로그, 이벤트 등의 모니터링이 아니라 MSA 환경에서 여러 모듈, 서버, 서비스 등을 통합하여 종합적으로 모니터링해야 합니다.

 

이러한 상태 정보는 반드시 모니터링되어 현재의 상태를 수치적, 시각적으로 파악할 수 있어야 하며, 로그를 통해 차후 상세한 분석 및 감사가 가능해야 합니다. 모니터링 데이터 및 로그는 현재 접속 중인 모든 접근 주체 및 기업망에 대한 신뢰성을 지속적으로 검증하고, 접근을 동적으로 관리할 수 있는 베이스 자료가 됩니다. 해당 데이터는 추후 분석을 위해 장기 보관이 필요하며, 무결성이 보장되어야 합니다.

 

와탭의 다양한 모니터링 데이터를 통해 서버 및 애플리케이션의 현재 상태를 파악할 수 있고 로그 모니터링을 통해 지속적인 감사가 가능합니다. 다양한 알림을 통해 즉각적인 대응 역시 가능합니다.

 

 

  1. 와탭에 적용된 제로트러스트 아키텍처

 

와탭은 제로트러스트 기본 철학을 반영하여 여러 기능이 구현되어 있습니다.

 

  1. 식별자 및 시원 다중 인증 지원
  • MFA 인증을 지원하여 ID와 PW 탈취만으로 침입이 불가능합니다.

 

  1. 정교한 수준에서의 사용자 접근제어
  • 프로젝트별 역할 기반 접근제어(RBAC)를 통한 최소 권한 부여 가능합니다.
  • 접근제어와 관련된 더 자세한 내용은 블로그 글을 참고해 주세요!

 

  1. 사용자 행위 추적
  • 사용자 행위에 대한 모니터링이 가능합니다.
  • 사용자 행위 모니터링을 통해 비정상적인 활동 시 추가 인증 요구 혹은 동적인 접근 제한이 가능합니다.

 

  1. 데이터 보안
  • 패스워드는 단방향 SHA-256 암호화를 진행하고 있으며, 그 외 개인정보(이름, 전화번호, 회사명)는 AES-256을 통해 암호화하고 있습니다.
  • 다른 방어 수단이 실패하더라도 모니터링 데이터를 보호하기 위해 디스크 암호화를 진행하고 있습니다.

 

기존 경계 기반 보안 모델의 한계가 명확해지면서 제로트러스트의 중요성이 강조되고 있습니다. 기업에 알맞은 제로트러스트 아키텍처 구성에서 와탭은 관련 모니터링 및 가시성에 큰 도움이 될 수 있습니다.

최혜수[email protected]
DevOps TeamSecurity Engineer

지금 바로
와탭을 경험해 보세요.