Study

Zero Trust(제로 트러스트)

seomj 2023. 1. 3. 19:53

제로 트러스트

'아무도 믿지 마라'

모든 상호작용이 신뢰할 수 없는 상태에서 시작된다는 전제로 보안 아키텍처를 설계하는 방식

기본적인 컨셉은 사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처음부터 아무것도 신뢰하지 않는 보안 전략

전통적인 보안 시스템에서는 성문, 관문이라 불리는 보안 시스템을 통과해서 내부 시스템에 들어오게 되면 해당 사용자나 단말기는 보안 시스템을 통과했기 때문에 신뢰하도록 인식하게 됩니다. 하지만 해당 개념에서는 보안 시스템을 통과해서 접속하였더라도 신뢰하지 않는다는 것이 기본 전제입니다.

절대적 신뢰 모델 및 일회성 인증에 의존하는 보안 아키텍처의 빈틈을 메우려는 시도

 

접근 허가를 받기 위해서 먼저 사용자가 누구인지, 혹은 단말기가 안전한 허가를 받은 단말기인지, 그리고 어떤 접근 권한을 갖고 있는지 등 모든 유효성을 다 입증한 다음에 권한을 받아서 접근 허가를 수락하게 됩니다.

내부 IT 시스템 안에서도 여러 시스템들이 존재하는데 각 시스템에 접근할 때마다 앞서 언급한 모든 유효성을 다 입증해야 합니다. 내부에 존재하는 데이터를 사용할 때도 마찬가지입니다.

 

다시 주목받는 이유

제로 트러스트 모델을 도입하게 되면 기업의 보안 관리자는 모든 사용자와 단말기에 보안 정책을 적용하는 대신, 보안 정책을 위반할 것이라고 가정한 상태로 취급합니다. 그리고 사용자나 단말기가 IT 시스템 안의 데이터나 애플리케이션, 내부 인프라, 네트워크 등에 접속하려고 할 때 철저한 신원 확인 및 인증을 통해 접근 권한이나 사용 권한을 부여합니다. 인증 이후에 접근 권한이나 사용 권한을 부여할 때에도 최소한의 영역에서만 접근하거나 사용할 수 있도록 권한을 적용해서 부여함으로 쓸데없는 수평 이동을 줄이도록 합니다.

즉, 과거의 보안 시스템이 IT 시스템의 접속을 통해 외부로부터의 유입에 대한 방어에 집중하고 내부의 보안에 상대적으로 허술했던 것에 비해 제로 트러스트 모델은 외부로부터의 유입에 대한 방어와 동등한 레벨로 내부의 보안도 처리한다는 점에서 다양해진 보안 위협으로부터의 안정성 높은 보안 패러다임으로 주목받고 있습니다.

 

제로 트러스트 모델의 기반

탈경계화

위치와 신뢰의 분리 문제를 해결

사용자는 다양한 위치 및 엔드포인트에서 활동하고 하나 이상의 운영 환경에서 리소스에 액세스하며, 여기에는 보통 엔터프라이즈 IT 조직이 소유하거나 통제하지 않는 클라우드 및 서비스로서의 소프트웨어(SaaS) 솔루션이 포함됩니다.

 

최소 권한

절대적으로 필요한 리소스에만 액세스 가능하도록 액세스 권한을 제한하는 관행

활동에 필요한 "최소한"의 권한만 허용하는 것

 

제로 트러스트 아키텍처 구현

  • Identity 및 액세스 관리
  • 권한 부여
  • 자동화된 정책 결정
  • 리소스에 패치 적용
  • 지속적 모니터링과 트랜잭션 로깅 및 분석
  • 인적 오류가 발생하기 쉬운 반복성 활동을 최대한 자동화
  • 행동 분석 및 위협 인텔리전스를 사용하여 자산의 보안 강화

 

제로 트러스트 보안 모델이 구성요소

  • 사용자 및 NPE(Non-Person Entity)를 위한 강력한 단일 Identity 소스
  • 사용자 및 머신 인증
  • 정책 컴플라이언스 및 장치 상태와 같은 부가적인 컨텍스트
  • 애플리케이션 또는 리소스에 대한 액세스를 규제하는 권한 부여 정책
  • 애플리케이션 내의 액세스 제어 정책

 

제로 트러스트 모델 구현의 예

마이크로소프트 애저 액티브 디렉토리(Azure Active Dierctory, Azure AD)

기업용 ID 서비스를 기반으로 사용자 인증을 지원합니다. 계정 하나로 IT 시스템 안의 여러 애플리케이션, 인프라, 데이터에 접속할 수 있는 SSO를 제공함으로 매번 사용자가 복잡한 ID 및 패스워드를 외워야 하는 불편함을 줄임과 동시에 지문, 얼굴, 보안키 등을 통한 MFA를 더해 보안성을 높인 보안 시스템을 제공합니다.

 

제로 트러스트 모델 적용을 위한 권고사항

민감한 데이터 접근에 대한 가시성을 높여야 합니다.

IT 시스템 안에서 데이터들의 위치들을 모두 파악하고 해당 데이터에 누가 얼마나 자주 접근하는지 파악해야 합니다. 또한, 각 데이터들을 어떤 수준으로 보호해야 하는지 파악을 하고 분석을 해야 제대로 된 보호가 가능합니다.

데이터의 위치를 파악한 이후에 이 데이터가 어떤 방식으로, 어떤 경로를 통해, 어느 위치까지 움직였는지도 파악을 해야 합니다. 민감 데이터가 있어서는 안 될 위치로 이동되어 있는 경우에 왜 그랬는지를 추적하여 원인을 찾아서 제거하는 등의 조치를 위함입니다.

 

모든 데이터에 접근할 때 신원 인증을 필수적으로 해야 합니다.

해당 데이터에 접근이 가능한 사용자, 단말기가 어떤 것인지 파악을 해야 신원 인증이 가능합니다. 또한, 해당 데이터를 보기만 할 수 이게 할 것인지, 수정이나 삭제 등의 별도의 작업이 가능하게 할 것인지 등도 결정해야 합니다.

 

각 데이터 앞에 게이트웨이를 두고 자동화한 컴플라이언스(보안 정책)를 해당 게이트웨이에 적용하고 필요한 만큼만 접근 및 사용을 허용해야 합니다.

 

트래픽에 대한 가시성 확보가 필요합ㄴ다.

IT 시스템 안에 들어온 사용자 및 단말기의 모든 트래픽을 모니터링하는 과정 안에서 악성 행위를 찾는 것은 물론, 보안을 강화해야 하는 부분까지도 능동적으로 찾을 수 있습니다.

 

 

 

<참고>

https://www.samsungsds.com/kr/insights/zero_trust.html

https://www.redhat.com/ko/topics/security/what-is-zero-trust

https://byline.network/2022/09/8-137/