default_setNet1_2

[2019 정보보안 이슈 톱 15] ① 제로 트러스트

기사승인 2019.01.02  08:34:21

공유
default_news_ad1

- 클라우드로 확장되는 IT…새로운 공격 방어 전략, “모든 것을 의심하라”

완벽한 선제방어는 완벽하게 실패했다. 사이버 세상에서 ‘완벽’이란 있을 수 없다. 그 어떤 보안 기술도 공격을 완벽하게 차단할 수 없으며, 해킹당하지 않는 IT 시스템도 존재하지 않는다. 공격자들은 수단과 방법을 가리지 않고 지속적으로 끈질기게 공격을 시도하며, 끊임없이 전략과 전술을 바꿔가면서 도전하고 또 도전한다.

공격자들은 한 번 공격에 성공했다고 해서 멈추지 않는다. 성공한 전략과 전술, 공격도구를 이용해 또 다시 공격한다. 지속적이고 반복적으로 공격을 해도 취약한 시스템은 언제나 방어에 실패하게 되고 공격자들은 목적한 바를 이룰 수 있다.

급변하는 ICT 환경으로 인해 공격 표면이 확장되고 관리되지 않는 보안 취약점은 급증한다. 새로운 환경에 맞는 새로운 보안과 거버넌스 체계가 시급히 요구된다. 이글루시큐리티의 ‘2019년 보안 위협·기술 전망 보고서’에서는 “기업들이 비즈니스 민첩성과 생산성을 높이기 위해, 차세대 IT 기술을 도입하고 하이브리드, 멀티 클라우드로의 전환을 서두르고 있다. 그만큼 신경 써야 할 보안 취약점은 더 많아지고 기존의 방어 체계로는 대응하기 어려운 복합적이고 지능적인 공격이 점점 더 늘어날 것이다. 이러한 변화에 기민하게 대응할 수 있는 새로운 보안 아키텍처와 보안 방법론이 요구된다”고 설명하고 있다.

   

▲클라우드는 네트워크 중심에서 사용자 중심으로 보안 전략이 바뀌고 있다. 새로운 환경을 위해 ‘제로 트러스트’ 기반 보안 전략을 새롭게 짜야 한다.(자료: 지스케일러)

현재 가장 주목받는 보안 방법론은 ‘제로 트러스트(Zero Trust)’다. 기존 보안 전략은 공격이 발생하기 전 미리 차단하는 ‘선제방어’, 진행 중인 공격을 찾아 확산을 차단하는 ‘위협 탐지와 대응’이었으며, 여기에 시스템에 접근하는 모든 사람과 단말을 의심하고 지속적이고 끈질기게 감시·모니터링하면서 행위의 상관관계를 분석하는 ‘제로 트러스트’ 전략을 조화시켜 보안 취약점을 제거하고 공격 표면을 줄여나가야 한다.

비즈니스가 클라우드로 확산되면 제로 트러스트 기반 보안 전략은 필수로 요구된다. 클라우드는 네트워크 경계를 클라우드로 확장시켰으며, 전통적인 네트워크 경계 기반 보안 전략을 무용지물로 만들었다. 클라우드는 쉽게 사용하고 폐기할 수 있으며, 관리되지 않고 방치된 데이터를 대량으로 양산해 낼 수 있다.

클라우드를 사용할 때에는 가장 먼저 신뢰할 수 있는 클라우드 사업자인지 확인해야 하며, 클라우드로 이관하는 데이터가 보안 정책에 따라 보호되고 있는지, 신뢰할 수 있는 사람이 권한 내에서 접근하고 데이터를 활용하는지 사용하는 네트워크와 단말의 무결성은 검증됐는지, 이종 클라우드간 연계 시 보안홀은 없는지, 모든 로그와 접속기록은 제대로 저장되고 감시되고 있는지, 클라우드 확장이나 폐기 시에도 지속적이고 일관된 보안 정책이 준수되는지 지속적으로 의심하고 확인해야 한다.

제로 트러스트는 네트워크 경계 중심 보안, 공격 중심 보안에서 사용자 중심 보안으로 무게중심을 옮긴다. 궁극적으로 보안이 추구해야 하는 것은 ‘비즈니스의 성장’인 만큼, 성장을 촉진할 수 있도록 보안의 기반을 옮겨가야 한다.

이러한 개념에서 팔로알토네트웍스는 제로 트러스트 보안 전략 설계의 4대 원칙으로 ▲비즈니스 결과 중심 ▲보호해야 할 자산과 데이터를 기점으로 한 내부 설계 ▲최소 접근 권한(Least-privileged) 기반 사용자 액세스 범위 결정 ▲모든 트래픽에 대한 검사와 로그 등을 조언했다. 

김선애 기자 iyamm@datanet.co.kr

<저작권자 © 데이터넷 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3
default_setNet2
default_bottom
#top