본문 바로가기
IT

제로 트러스트 개념 보안 적용 사례는 어떠할까?

by 얼리컴티 2023. 3. 10.
반응형

비즈니스에 영향을 주는 보안과 규정 준수 문제를 해결하는 강력한 프레임워크, 제로 트러스트 기술의 전반적인 정보를 살펴봅니다.


모든 기업들이 IT 시스템을 운영하여 기업을 운영하고 있을 정도로 IT 시스템의 중요성은 강조해도 모자람이 없습니다. 대부분의 업무가 IT 시스템을 통해서 이뤄지고 있기 때문에 IT 시스템의 관리 역시 기업 운영에 있어서 무척이나 중요한 요소라고 할 수 있습니다. 그중 하나가 네트워크 보안 전략이라고 하는 제로 트러스트라는 기술입니다.

 

그렇다면 이 기술이 무엇인지에 대한 전반적인 내용들을 이번 시간에 다뤄보도록 하겠습니다.


 

제로 트러스트란?

제로 트러스트는 명시적인 필요성이 확인되기 전에는 기업 네트워크 내외부의 어떤 사람 또는 디바이스에도 IT 시스템 또는 워크로드에 대한 접근 권한을 부여하지 않는 네트워크 보안 전략이자 기술을 뜻합니다. '신뢰하지 않고 항상 검증할 것'이라는 원칙을 바탕으로 만들어진 전략이다보니 중요한 데이터, 자산, 앱, 서비스로 구성된 '보호 범위'를 정의하고 있습니다.

 

일반적인 보안의 경우에는 네트워크 사용자가 네트워크 전반에서 이동하거나 액세스 가능한 모든 데이터를 외부로 유출할 수 있다는 취약점이 존재합니다. 이 때문에 기업 네트워크내의 모든 리소스를 취약점으로 간주하고 이를 관리하려는 특성이 있습니다.

 

 

그럼 이 기술 전략의 특징에는 어떤 것이 있을지 한번 살펴보도록 하겠습니다. 먼저 기존에 존재하는 보안 시스템들과 달리 보안을 강화시켜줄 뿐만 아니라 이를 효율적인 비용으로 수행하며, 조직의 환경에서 필요로 하는 민첩, 탄력적인 시스템 구성이 가능해진다는 큰 특징이 있습니다. 이뿐만 아니라 사용자가 수행하는 작업을 이해하고 해당 작업의 콘텍스트에 따라서 적절한 보안 정책 도입이 가능하다 보니 일반적인 사용자 경험도를 향상할 수도 있습니다.

 

그리고 이러한 경험도 향상이나 보안 정책 도입 등에 있어서 방해받지 않고 원활하게 작동하며, 공격 표면을 줄이고 사이버 공격 방어와 인프라 요구 사항을 간소화 하는 등의 여러 장점들을 가지고 있습니다. 직원과 파트너를 위한 안전한 접속도를 제공하여 세분화된 보안 정책을 통해 리스크와 복잡성을 감소시켜 줄 수 있고 이로 인해 구조적 복잡성을 줄여서 IT 리소스 절약이 쉽게 가능합니다.

 

그 외에도 네트워크를 구축하고 악성 공격을 차단하도록 지원하는 특성도 가지고 있어서 기업의 보안 포스처를 강화하고 멀웨어로 인한 리스크도 경감해준다는 하나의 장점이 존재합니다. 이러한 특징들이 있다 보니 이 제로 트러스트는 기업들에 있어서 무엇보다 중요하게 필요해지는 전략 중 하나라고 말씀드릴 수 있을 것 같습니다.

 

 

적용 사례

이렇게 제로 트러스트 기술은 정보보안 안정성이 오르는 것뿐만 아니라 취약점이 줄어든다는 특성이 있는 만큼 오히려 직원 한명 한 명에게 최적화된 업무 환경 조성이 가능하다는 특성이 있습니다. 그래서 자택이나 회사, 혹은 새 기기 등을 통해 안정성을 보장받으면서 업무가 가능합니다.

 

거기에 산업에 불어오는 디지털 전환 열풍과 원격 근무 및 협업의 문화 등으로도 쉽게 활용될 수 있다보니 선택이 아닌 필수가 된 기술 전략이 된 것입니다. 이러한 제로 트러스트가 주목을 받게 된 이유는 바로 사이버 범죄 때문입니다. 최근에는 기업 내부자를 모집하거나 해킹해서 전통적인 보안 침투 방법을 계속해서 찾아내고 있습니다.

 

사이버 범죄에 이용되는 해킹 툴 및 랜섬웨어 프로그램도 구매를 통해 사용할 수 있도록 서비스 플랫폼 화 되어 누구나 쉽게 사이버 범죄에 가담할 수 있게 되기도 했답니다. 따라서, 이런 범죄로부터 기업의 중요 정보자산을 지키기 위해 제로 트러스트 모델이 주목받고 있는 것입니다. 그렇기에 필요성이 커진 것이기도 합니다.

 

 

이 모델을 구현하기 위해서는 2가지 보안 기반을 고려해야 하는데, 바로 탈경계화와 최소권한입니다. 즉, 한 명의 임직원이 여러 위치에서 다수의 단말기를 통해 우리 회사가 소유하거나 통제하지 않은 클라우드 서비스로 접속하기 때문에 위치와 신뢰 문제를 분리해서 고려해야 하고 모든 액세스 요청 및 재 액세스 요청은 Identity검증 및 리소스의 명시적 필요성을 검증해야 합니다.

 

그렇기에 2가지 요인 중 어느 한쪽이라도 충족하지 못한다면 모든 상호작용을 이뤄내기 어렵고 매회 액세스 허용 및 차단에 따른 이익과 리스크를 고려하며 권한을 부여하게 됩니다. 물론 이 권한을 부여하는 데 있어서 기존 네트워크 시스템을 교체할 필요는 없지만 기존 시스템의 프레임 워크나 보안 설루션의 보안정책을 개선 및 강화해야 한다는 문제점이 있다 보니 초보자라면 분명 어려운 요소들이 다수 존재할 것입니다.


이렇게 해서 제로 트러스트 보안 전략의 전반적인 내용들을 다뤄봤습니다. 일반인 분들은 이해하기가 어렵더라도 우리들의 IT 보안에 있어서 중요한 요소라는 정도로만 알고 계시면 될 것 같습니다. 조금이나마 도움 되는 정보들이니 이해하시고 한 번씩 잘 둘러보시는 시간이 되셨으면 좋겠습니다.

 

그럼 이번 긴글, 재밌게 봐주셔서 감사드리며 다음 시간에도 좋은 정보 가지고 찾아오겠습니다. 감사합니다.

반응형

댓글