[기고] 제로 트러스트 - 왜 지금 해야 하는가?

팔로알토 네트웍스 코리아 박상규 대표

2024-05-31     박상규
팔로알토 네트웍스 코리아 박상규 대표 

[아이티데일리] 기업의 IT 환경이 멀티 클라우드, SaaS, 그리고 하이브리드 근무 환경으로 확장되면서 기업의 네트워크와 보안에 대한 새로운 아키텍처 고려에 대한 요구사항이 증가했다. 또한 생성형 AI가 본격화된 지난해부터 새로운 공격 벡터를 갖는 위협 환경의 진화는 조직의 보안 거버넌스와 전략에 새로운 변화를 강력하게 요구하고 있다.

솔라윈즈 해킹, 콜로니얼 파이프라인 해킹 등 국가 공급망까지 위협하는 심각한 해킹 사례를 겪은 미 바이든 정부는 제로 트러스트(Zero Trust)를 의무화하는 행정 명령을 통해 제로 트러스트 전략을 전 국가기관에 적용하게 됐다. 국내도 과기정통부와 KISA 주관으로 ‘제로 트러스트 포럼’을 조직해 ‘제로 트러스트 가이드라인 v1.0’을 발표, 국내기업을 위한 제로 트러스트의 중요성을 강조하고 있다.


제로 트러스트

지금까지 기업의 네트워크 아키텍처는 경계가 명확한 구조로, 경계 기반 보안 아키텍처를 적용해 효과적으로 위협에 대응할 수 있었다. 하지만 기업 인프라 환경의 변화는 내부 사용자(디바이스)로부터의 기업 자산에 대한 접근에 대해 인증된 내부 사용자(디바이스)에게 높은 수준의 신뢰(Trust)를 부여하는 심각한 문제를 갖고 있었다고 볼 수 있다. 제로 트러스트 아키텍처는 조직의 보안 기조를 완전히 새롭게 변경하는 것으로 신뢰할 수 있는 사용자, 디바이스, 네트워크를 배제하고 조직의 내부 및 외부에 언제나 위협이 존재할 수 있고 모든 사용자, 디바이스 및 네트워크 트래픽을 신뢰하지 않으며 끊임없이 신뢰를 검증함으로써 조직의 자산 접근에 대해 최소권한원칙(the Principle of Least Privilege)을 구현하는 아키텍처다.


제로 트러스트 구현

제로 트러스트는 조직의 귀중한 데이터, 애플리케이션, 서비스 등을 식별하고 보호와 방어 측면(보호표면; Protect Surface)에서 모든 자산에 대한 정보를 구성하는 것으로부터 시작된다. 다음 단계로는 식별된 조직의 자산에 접근하는 모든 트래픽(트랜잭션)에 대한 분석-사용자(디바이스)가 누구이고, 어떤 애플리케이션을 사용하고, 어떻게 연결됐는지-을 수행, 모든 접근에 최소 권한 원칙을 적용해 재구성한다. 즉, ZTNA(Zero Trust Network Access)로 모든 네트워크 접근(트랜잭션)을 재구성하는 것이다. 이렇게 재구성된 새로운 최소 권한 원칙을 기반으로 정책을 수립하고, 계속해서 모니터링, 최적화를 통해 조직의 전체 자산으로 확장하는 방법으로 전사적인 제로 트러스트를 적용한다.


1세대 제로 트러스트(ZTNA 1.0)의 한계

그렇다면 제로 트러스트는 아무런 의심 없이 전략을 수립하고 구현하면 되는 것일까? 제로 트러스트는 원칙과 개념에 대해 반드시 검증하고, 변화하는 조직의 IT 환경에 최적화된 제로 트러스트 전략을 수립해야 한다. 2010년 처음으로 소개된 제로 트러스트(by John Kindervag, Former Forrester Research Analyst) 개념은 클라우드 환경, SaaS 애플리케이션, 하이브리드 업무 환경이 고려되지 않은 개념으로 현재 조직의 IT 환경에 적용하기에는 많은 한계를 갖고 있다. 모든 트래픽을 데이터센터로 백홀링하는 트래픽 흐름이 아닌, 애플리케이션으로 직접 연결 방법을 이용하는 최근의 네트워크 아키텍처로 인해 발생하는 새로운 위협과 이러한 위협에 노출된 기업의 자산(공격표면; Attack Surface)이 기하급수적으로 증가하고 있다. 이 때문에 네트워크 위치와 상관 없이 보다 강력한 제로 트러스트 적용이 불가피한 상황이다.

공격자들은 이미 1세대 ZTNA 접근 방식의 한계를 노려 다양한 방법을 모색하고 있다. 1세대 ZTNA는 애플리케이션에 대한 연결을 지원하는 접근 브로커(Access Broker)의 역할을 했다. 사용자가 애플리케이션에 대한 접근을 요청하면, 접근 브로커는 사용자가 애플리케이션에 접근할 수 있는 권한을 가져야 하는지 여부를 판단하고, 권한이 확인되면 접근 브로커가 접근을 허용하고 연결이 설정된다. 그러나 권한이 부여된 리소스가 사용자 계정 침해에 취약해진 상태에서는 다음과 같은 한계를 갖고 있다.

ㆍ제로 트러스트의 최소 권한 원칙에 위배되는 과도한 접근권한: 정제되지 않은 접근 제어만을 지원하며, IP 주소 및 포트 번호와 같은 레이어 3 또는 레이어 4 네트워크 구조를 기준으로 애플리케이션을 분류한다. 따라서 ZTNA 1.0은 동적 포트나 IP 주소를 사용하는 앱에 대해 지나치게 과도한 접근 권한을 부여한다.

ㆍ허용 및 무시: 앱에 대한 접근 권한이 부여되고 나면 해당 통신을 영원히 신뢰하게 된다. ZTNA 1.0은 사용자 및 앱이 언제나 신뢰할 수 있는 방식으로 작동하는 것으로 가정하며, 이는 보안 사고로 이어질 수 있다.

ㆍ보안 부족: 음성 및 동영상 앱과 같은 동적 포트를 사용하는 앱인 마이크로서비스 기반의 클라우드 네이티브 앱, 지원 센터 및 패치 시스템과 같은 서버 개시 앱을 적절히 보호하지 못하며 일부 프라이빗 앱만 지원한다. 더욱이 레거시 ZTNA 접근 방식은 SaaS 앱을 완전히 무시하며, 데이터에 대한 가시성이나 제어 기능을 거의 제공하지 않는다.


제로 트러스트의 새로운 패러다임 - ZTNA 2.0

팔로알토 네트웍스는 ZTNA 2.0을 통해 조직의 변화된 IT 환경에서 가장 큰 보안 과제 중 하나인 경계가 없는(perimeter-less) 현대적인 네트워크 환경에서 발생할 수 있는 잠재적인 위협을 해결한다. 하이브리드 업무 환경의 구성원들이 클라우드 기반 애플리케이션, 모바일 디바이스, 사물 인터넷(IoT)을 광범위하게 사용함에 따라 네트워크 보안 전문가가 조직의 ‘경계’를 정의하고 보호하는 것이 점점 더 어려워지고 있다. 경계가 없는 세상에서는 민감한 데이터와 시스템에 대한 접근을 제어하기가 더 어려워져 조직은 외부 및 내부 공격자의 공격에 더 취약해진다.

ZTNA 2.0은 조직의 네트워크에 대한 접근을 허용하기 전에 모든 사용자, 디바이스, 애플리케이션 및 데이터를 일관되게 확인하고 인증한다. ZTNA 2.0에서 제공하는, 이러한 위치에 구애받지 않는 트러스트 검증은 공격자가 네트워크를 통해 측면으로 이동하기 어렵게 만들고 자산의 노출을 줄이는 데 도움이 된다. ZTNA 2.0의 핵심 원칙은 다음과 같다.

팔로알토 네트웍스 ZTNA 2.0

ㆍ최소 권한 접근 제어: 팔로알토 네트웍스는 앱-ID(App-ID), 유저-ID(User-ID) 및 디바이스-ID(Device-ID)를 제공한다. ZTNA 2.0이 제공하는 앱-ID는 애플리케이션의 상태를 계속해서 모니터링하고 동시에 유저-ID 및 디바이스-ID 제어는 사용자 및 디바이스에 대한 상태 검사를 계속해서 수행한다. 앱-ID, 유저-ID 및 디바이스-ID 접근 제어의 결합을 통해 제로 트러스트의 원칙인 최소 권한 접근 제어를 구현할 수 있도록 한다.

ㆍ지속적인 신뢰 검증: ZTNA 2.0은 애플리케이션에 대한 접근 권한이 부여된 후에도 지속적인 신뢰 검증을 수행한다. 지속적인 신뢰 검증은 디바이스 보안 태세 또는 이에 대한 변화를 사용자 및 애플리케이션 동작과 함께 꾸준히 모니터링하고 확인하며 실시간으로 대응한다.

ㆍ지속적인 보안 검사: ZTNA 2.0은 단순히 제로 트러스트의 최소 권한 접근 제어 원칙만을 제공하는 것이 아니고, 인증 후에 발생하는 모든 트래픽(트랜잭션)에 포함된 위협을 탐지하고 대응하는 기능을 포함한다. 와일드파이어(WildFire; 악성코드 샌드박스), 어드밴스드 URL 필터링, 선제 방어, SaaS 시큐리티, DNS 시큐리티 등 포괄적인 보안 검사와 인공지능(AI) 및 머신러닝(ML) 기반 선제 방어 기술을 통해 제로데이 위협에 대응한다.

이러한 ZTNA2.0 원칙을 기반으로 클라우드 네이티브, SaaS, 조직의 프라이빗 애플리케이션 등을 포함하는 모든 애플리케이션과 모든 조직의 데이터에 대한 일관된 보호를 제공한다.


제로 트러스트 적용 사례와 효과 – ZTNA 2.0 기반의 SASE

2019년 가트너(Gartner)가 정의한 SASE(Secure Access Service Edge)는 기존 레거시 장비를 기반으로는 미래 조직의 네트워크와 보안 아키텍처를 효율적으로 구성, 운영할 수 없으며 변화된 조직의 IT 환경, 멀티 클라우드 환경, SaaS 환경, 하이브리드 근무 환경을 보호하기 위해 클라우드 엣지 컴퓨팅을 기반으로 보안과 네트워크 서비스를 제공하는 ‘클라우드 기반(Cloud Delivered)’ 서비스로 제안됐다.

SASE를 구성하는 가장 중요한 구성 요소는 ZTNA로, 기존 데이터센터 환경과 동일한 보안 수준을 제공하는 서비스로 구성된다. 팬데믹으로 야기된 이러한 기업 IT 환경의 변화는 더 높은 수준의 보안과 제로 트러스트 적용을 요구하게 됐고, 원격 근무 환경의 사용자에 대한 제로 트러스트(최소 권한 접근 제어)를 적용하는 것이 가장 시급한 문제였다. 따라서 많은 조직들은 기존 VPN의 5-튜플(IP, Port 중심)에서 애플리케이션, 사용자, 디바이스 기반의 접근제어, 즉 레거시 VPN을 제로 트러스트 기반으로 고도화하는 방안에 많이 집중했다.

이러한 레거시 VPN의 보안성 향상과 제로 트러스트 적용을 위해 업계 유일한 ZTNA 2.0 기반 SASE ‘팔로알토 네트웍스 프리즈마 SASE(Prisma SASE)’ 서비스는 최소 권한 접근 제어를 통해 보다 높은 수준의 보안성을 제공했다.

또한 내부 애플리케이션의 SaaS 환경 이전으로 인해 발생하는 새로운 위협에도 대응이 필요하게 됐다. 이러한 사용자 애플리케이션의 직접 연결 방식을 해결하기 위해 SASE는 클라우드 네이티브 애플리케이션과 SaaS 애플리케이션의 모든 접근에 대해 제로 트러스트 기반의 신뢰 검증을 수행, 모든 트래픽과 데이터에 대한 위협에 대응했다.

팔로알토 네트웍스 프리즈마 SASE

기업의 제로 트러스트 전략 - 미래(Future)가 아니고 현재(Now)

제로 트러스트는 디지털 혁신에 발맞춰 끊임없이 변화하는 보안 환경에 적응해야 하는 경영진에게 이미 필수 요소가 됐다. 기업의 거의 모든 업무가 더 이상 한 곳에서 이뤄지지 않으며, 공간보다 활동이 더 중요한 비중을 차지한다.

팬데믹 절정 시기에 많은 기업이 각자의 VPN 인프라를 확장하는 단계를 지나 이를 보완하기 위해 ZTNA 솔루션을 도입했으나, 최근 생성형 AI 등을 통해 빠르게 진화하는 위협 환경에는 여전히 역부족인 상황이다.

진정한 제로 트러스트를 위해서는 사용자, 애플리케이션 및 인프라와 관련된 모든 암시적 신뢰를 없애고 포괄적인 접근 방식을 고려해야 한다. 끊임없이 변화하는 기업의 비즈니스 환경에 대응하고 소중한 자산과 데이터를 보호하기 위해 제로 트러스트의 새로운 혁신 ZTNA 2.0 적용은 필수적이다. 제로 트러스트의 도입이 다른 기업에 비해 늦어지면 그만큼 우리 기업은 사이버 위험에 점점 더 빠르게 노출될 것이다. 그래서 지금 바로 시작해야 한다.