작년 정부에서 제로트러스트 가이드라인을 발표하면서 제로트러스트 아키텍처 도입을 장려하고 있습니다. 제로트러스트 아키텍처가 무엇인지 해당 환경에서 와탭을 어떻게 활용할 수 있는지 상세히 알려드리겠습니다!
기존 경계 기반 보안 모델은 네트워크 내부 접속 요구(사용자, 기기 등)는 어느 정도 신뢰할 수 있다는 가정에서 시작합니다. 반면 제로트러스트에서는 해커는 네트워크 내외부 어디든 존재할 수 있으며, 모든 접속 요구는 신뢰할 수 없다는 가정에서 시작합니다.
보호해야 할 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 분리하고 보호하며, 하나의 자원에 접속한 후에는 정해진 권한만큼만 활동이 가능하고, 인근 자원에 대한 추가 접속 요구 시 지속적 인증으로 침투를 제한합니다.
제로트로스트는 특정 제품군이나 솔루션을 의미하는 것이 아닌 전체 조직 차원에서 공통된 이해가 바탕이 된 보안 패러다임을 의미합니다. 기업망에 기 도입된 혹은 새로 도입하는 모든 솔루션에 제로트러스트의 철학이 담겨있어야 하며, 각 개별 솔루션들은 유기적으로 협업하여 기업망의 정상적인 사용자에게 지속적으로 인증함으로써 신뢰를 부여하고 기업 리소스에 대한 접근을 세밀하게 관리해야 합니다.
제로트러스트 아키텍처 도입 시 기본 철학 6개를 중심으로 핵심 원칙 3가지가 적절하게 동작할 수 있도록 설정 및 관리해야 합니다.
원격 공격 혹은 내부자 위협 시나리오를 예로 들어 설명하겠습니다.
악의적인 공격자가 인터넷 기반 악성 코드를 이용하여 사용자 기기를 가로채거나 혹은 공격자가 악의적인 의도를 가진 내부자인 경우 기존 기업망 환경에선 정상 사용자의 자격 증명을 불법 이용한 네트워크 접속, 권한 상승, 횡적 이동을 통하여 데이터 저장소 등을 훼손하는 행위를 지속할 수. 있습니다.
하지만 제로트러스트 환경에선 위조된 사용자의 자격 증명과 기기가 정상적인 것으로 입증되기 전까지는 의심스럽다고 가정하기 때문에 횡적 이동이 불가능합니다. 공격자가 사용자 자격 증명 및 기기 인증을 통과했다고 하더라도 데이터에 대한 접근은 보안 정책, 역할 등에 따라 제한되고 접근제어를 세밀하게 진행하게 되므로 민감한 데이터 작업이 어렵게 됩니다.
또한 사용자 행위에 대한 지속적인 로그와 모니터링을 통한 분석을 함으로써 의심스러운 사용자인 경우 추가 인증 요구 및 동적 접근 제한이 가능합니다. 일부 피해가 발생하더라도 피해를 보는 리소스 범위가 줄어들게 되며 신속한 대응이 가능합니다.
제로트러스트 아키텍처에선 모든 상태에 대한 모니터링이 필수입니다. 모든 상태란 접근 주체(사용자와 기기)와 리소스(데이터, 애플리케이션, 서버, 네트워크, 클라우드 서비스 등) 및 정책 서버의 다양한 상태를 포함합니다. 단순 로그, 이벤트 등의 모니터링이 아니라 MSA 환경에서 여러 모듈, 서버, 서비스 등을 통합하여 종합적으로 모니터링해야 합니다.
이러한 상태 정보는 반드시 모니터링되어 현재의 상태를 수치적, 시각적으로 파악할 수 있어야 하며, 로그를 통해 차후 상세한 분석 및 감사가 가능해야 합니다. 모니터링 데이터 및 로그는 현재 접속 중인 모든 접근 주체 및 기업망에 대한 신뢰성을 지속적으로 검증하고, 접근을 동적으로 관리할 수 있는 베이스 자료가 됩니다. 해당 데이터는 추후 분석을 위해 장기 보관이 필요하며, 무결성이 보장되어야 합니다.
와탭의 다양한 모니터링 데이터를 통해 서버 및 애플리케이션의 현재 상태를 파악할 수 있고 로그 모니터링을 통해 지속적인 감사가 가능합니다. 다양한 알림을 통해 즉각적인 대응 역시 가능합니다.
와탭은 제로트러스트 기본 철학을 반영하여 여러 기능이 구현되어 있습니다.
기존 경계 기반 보안 모델의 한계가 명확해지면서 제로트러스트의 중요성이 강조되고 있습니다. 기업에 알맞은 제로트러스트 아키텍처 구성에서 와탭은 관련 모니터링 및 가시성에 큰 도움이 될 수 있습니다.