보안 위협에 대응하는 보안관제의 발전 현황

▲ 김미희 이글루시큐리티 보안분석팀장

[컴퓨터월드] 정보통신기술(ICT)과 전통산업의 융합으로 촉진된 4차 산업혁명은 산업 간 기술의 경계를 허물고 있다. ICT에 기반한 비즈니스 경험이 없는 전통산업 기업들까지 기존에 경험하지 못했던 사이버 보안 위협에 대응해야 하는 상황에 놓이게 됐다. 전통산업 비즈니스에도 보안이 필수불가결한 요소가 돼가고 있는 것이다.

사실 사이버 보안과 관련해 디지털 환경에서 공격자와 방어자는 그동안 팽팽한 줄다리기를 지속해왔다. 그러나 단 하나의 공격만 성공해도 되는 공격자와 달리 모든 위협 요인을 관리해야 하는 방어자는 공격자에 비해 절대적으로 불리한 위치에 있을 수밖에 없었다. 이러한 불평등을 해소하기 위한 방법으로 보안업계에서는 어떻게 하면 보안 위협 요인을 효율적으로 관리할 수 있을지에 대한 논의가 끊이지 않았다.

그리고 방어자는 보안관제센터(SOC: Security Operation Center)를 통해 IT 인프라에 대한 위협 대응 및 관리를 수행하게 됐고, 보안관제는 보안 패러다임의 변화에 따라 단위보안관제, 통합보안관제, 빅데이터 보안관제, 인공지능 보안관제로 발전해왔다.

▲ 보안 패러다임 변화에 따른 보안관제 주요 전략(출처: 이글루시큐리티 보안분석팀)

자세히 설명하면 보안관제 전략은 네트워크 보안장비 기반의 경계 보안(Perimeter Security)을 통해 외부와 내부를 분리하는 1세대 단위보안관제를 시작으로 데이터 보안(Data Security) 기반의 2세대 통합보안관제, 신뢰 보안(Trust Security) 기반의 3세대 빅데이터 보안관제로 발전했으며, 최근에는 인공지능 기술을 적용한 보안관제 방안에 대한 연구가 활발히 진행되고 있다.


‘믿는 도끼들의 배신’, 제로 트러스트 시대의 시작

내부 네트워크나 내부 사용자에 대한 신뢰기반의 보안모델(Trust based Security Model)은 경계 보안(Perimeter Security)을 지나 데이터 보안(Data Security), 신뢰 보안(Trust Security) 모델에 많은 영향을 미쳤다. 그러나 이는 ‘믿는 도끼들’을 기반으로 하기 때문에 내부 사용자로 인한 정보유출사고와 같이 ‘믿는 도끼에 발등 찍히는 사태’에 대응하기 어려운 구조다.

최근 10년간 발생한 사이버 공격 중 대규모의 개인정보유출을 초래한 사건 상당수는 내부 직원, 외주 직원, 용역 직원, 외주 업체 직원 등 상시적 또는 한시적인 권한으로 중요 정보에 접근이 허용된 신뢰된 사용자에 의해 발생됐다. 그리고 이러한 보안 사고들은 공통적으로 그 피해 규모가 매우 컸으며 외부 사용자에 의한 공격에 비해 피해 사실을 인지하는데 더 많은 시일이 소요됐다는 특징을 보였다.

▲ <표1> 지난 10년간 주요 사이버 공격사고(2011-2018) 중 신뢰된 내부 사용자로 인한 보안사고 (출처: 금융보안원, 전자금융과 금융보안 제14호)

공격자의 변화뿐 아니라 디지털 환경의 변화 역시 신뢰기반 보안 모델의 한계를 드러내는 새로운 변수로 작용했다. 오늘날 디지털 환경이 자체적 한시적으로 보유한 전산실 서버에 소프트웨어 등을 직접 설치해 운영하던 온프레미스(On-premise) 환경에서 클라우드(Cloud) 환경으로 전환됨에 따라, 기존의 보안 패러다임을 대체할 새로운 패러다임의 필요성이 제기됐다. 다시 말해 ‘믿는 도끼들’이 사라지고 ‘세상에 믿을 사람 하나도 없는 새로운 환경’을 맞이하게 되면서 이에 적합한 새로운 보안 모델이 요구되고 있다.

2010년 존 킨더박(John Kindervag) 포레스터 리서치(Forrester Research) 수석 애널리스트가 제안한 ‘제로 트러스트 모델(Zero Trust Model)’은 새로운 환경에 적합한 보안 모델이라 할 수 있다. 제로 트러스트 모델은 모든 접근이 곧 잠재적 보안 위협이라는 전제를 갖는다. 그리고 이에 따라 모든 데이터 및 접근 경로에 대해 최소한의 권한만을 설정, 제한하고 모든 트래픽을 검사 및 로깅한다. 결국 제로 트러스트 모델의 탄생은 ‘믿는 도끼들의 시대’의 종말과 ‘모든 것을 의심하고 확인하고 조사하는 시대’가 도래했음을 의미하게 된다.

신뢰기반의 환경에서 제로 트러스트 모델로의 패러다임 전환은 올해 3월 미국 샌프란시스코에서 개최된 RSA 컨퍼런스 2019(RSAC 2019)에서도 확인할 수 있었다. 수많은 키노트(Keynote) 및 강연에서 ‘제로 트러스트’가 자주 언급됐고 다수의 ‘제로 트러스트’ 기반 인증 솔루션들이 전시 부스를 통해 홍보되면서 제로 트러스트가 새로운 보안 패러다임으로 자리 잡아가고 있음을 실감케 했다.

▲ RSAC 2019 워드 클라우드(출처: RSAC 2019)


제로 트러스트의 진화, 시작부터 현재까지

▲ 제로 트러스트의 발전 현황 (출처: 이글루시큐리티 보안분석팀)

비경계 기반의 보안 모델(Un-perimeter based Security Model)인 제로 트러스트는 해당 모델이라 정의되기 위해 충족해야 하는 몇 가지 조건들을 갖고 있다. 다수의 기관에서 입을 모아 이야기하고 있는 그 조건은 ‘식별하고, 검증하고, 확인하는 단계를 통해 최소한의 접근만을 허가’한다는 것이다.

▲ 제로 트러스트 모델의 필요조건 (출처: 이글루시큐리티 보안분석팀)

클라우드와 모바일 환경의 확산으로 인해 더욱 부상하게 된 제로 트러스트 모델은 구글의 비욘드코프(BeyondCorp)를 통해 구현 가능성을 보여줬다. 비욘드코프는 구글의 네트워크 구축 경험을 바탕으로 전통적인 VPN을 사용하지 않고 접근제어 기능을 네트워크 기반이 아닌 사용자 개인 기기 기반으로 수행할 수 있는 제로 트러스트 환경을 가리킨다. 사용자의 네트워크 위치와 상관없이 기기 인증, 사용자 인증, 접근 제어의 3단계를 거치고 보안 정책(Security Policy)만으로도 네트워크 제어가 가능하게 되는 구조로, 제로 트러스트를 잘 구현한 사례 중 하나로 꼽힌다.

▲ 구글 비욘드코프의 구성요소 및 접근 제어(출처: 구글)

가트너(Gartner)는 2018년 10대 전략 기술 트렌드(Top 10 Strategic Technology Trends of 2018) 중 하나로 ‘지속적이며 적응할 수 있는 리스크 및 신뢰 평가(CARTA: Continuous Adaptive Risk and Trust)’를 선정했다. 이 접근법에 따르면 위협과 신뢰 기반의 의사결정을 실시간으로 지속적으로 적용함으로써 디지털 시대 속 안전한 비즈니스 운영을 위한 제로 트러스트를 구현해야 한다고 강조한다.

제로 트러스트 개념이 날로 그 영향력을 키워감에 따라 네트워크 보안 기업들도 차세대 방화벽(NGFW: Next Generation Firewall)을 활용한 제로 트러스트 모델 구현에 집중하기 시작했다. 그리고 네트워크를 응용프로그램이나 기타 리소스에 대한 접근제어가 가능한 작은 단위의 세그먼트(Segment)로 분할함으로써 기존 방화벽의 접근 방식을 확장시킬 수 있었다. 이는 세그먼트 게이트웨이(Segment Gateway)를 이용해 네트워크 마이크로 세그먼테이션(Network Micro-Segmentation), 즉 제로 트러스트 모델을 구현해낸 것이다.

이 외에도 네트워크 기반 환경에서의 제로 트러스트 모델 구현을 위한 연구는 계속됐다. 그러나 새로운 응용프로그램, 네트워크, 사용자 및 장치가 동적으로 변화하는 환경에서 네트워크를 유지 및 관리하는 데는 크고 작은 문제가 발생할 수 있기 때문에 적용 시 각별한 주의가 요구된다. 또한 네트워크 마이크로 세그먼테이션(Network Micro-Segmentation)을 포함해 제로 트러스트 모델 적용 방안은 소프트웨어 정의 경계(SDP: Software Defined Perimeter), 아이덴티티 어웨어 프록시(IAP; Identity Aware Proxy) 등 다양하기 때문에 목적과 상황에 맞는 적절한 방식을 선택하는 것이 중요하다.

▲ 제로 트러스트 모델의 접근 방식(출처: 이글루시큐리티 보안분석팀)

그리고 여기서 더 나아가 지난 2018년 체이스 커닝햄(Chase Cunningham) 포레스터 리서치(Forrester Research) 수석 애널리스트는 프로세스와 기술을 결합한 총체적인 접근 방식의 변화를 통해 보다 발전된 형태의 제로 트러스트 모델을 구현해냈다. 물론 네트워크 마이크로 세그먼테이션(Network Micro-Segmentation)과 가시성 확보는 중요하지만 이와 함께 네트워크 외에 워크로드(Workload)나 데이터 접근에 대한 보안성이 더욱 강화되었다는 점에서 기존과는 차별화된 모습을 보여준다.

▲ 포레스터의 제로 트러스트 익스텐디드(Zero Trust eXtended) 시스템 구성요소(출처: 시스코)

이렇듯 시간이 흐름에 따라 다양한 형태의 제로 트러스트 모델이 등장했으며 이는 네트워크 기반의 경계 보안 환경에서 데이터와 인증 기반의 정보보안 환경으로의 변화를 촉진했다. 또 이를 통해 디지털 비즈니스 환경에 보다 잘 적응된 보안 모델의 구축이 가능하게 됐다.


제로 트러스트 모델, 어떻게 적용할 것인가

제로 트러스트 모델의 도입을 위해서는 가장 먼저 현재 보유하고 있는 인프라의 구조, 중요 데이터, 데이터의 흐름 등 각 기업 및 기관을 둘러싼 다양한 환경에 대한 파악이 선행돼야 한다. 그리고 이때 중점적으로 고려해야 할 것은 주요 데이터의 선별과 선별된 데이터에 접근하는 사용자의 권한 관리를 어떠한 방식의 제로 트러스트 모델을 통해 가장 효율적으로 수행할 수 있을지 여부다.

▲ 제로 트러스트 모델 적용방식(출처: 포레스터 리서치의 ‘Five Steps To A Zero Trust Network’ 일부 재구성)


제로 트러스트를 이용한 빅데이터와 클라우드 환경의 보안

나비의 작은 날갯짓이 날씨 변화를 일으키듯, 미세한 변화나 작은 사건이 추후 예상하지 못한 엄청난 결과로 이어진다는 의미의 ‘나비효과’를 들어본 적 있을 것이다.

빅데이터, 클라우드 등 디지털 환경의 변화는 이러한 정보자산을 보호하는 보안 업계에도 커다란 나비효과를 불러일으켰다. 네트워크 기반의 경계 보안에서 데이터 중심의 보안으로 변화하면서 제로 트러스트라는 새로운 개념이 등장하는 계기가 됐기 때문이다. 물론 새로운 개념이 등장했다고 해서 기존의 보안체계나 방법이 불필요하거나 잘못됐다는 것을 의미하는 건 아니다.

다만 인프라 환경이 변화함에 따라 주요 경계를 통해 공격에 대응하는 과거의 방식은 관리 포인트가 증가한 현시점에 더 이상 효율적이지 못하다. 현재 인프라에서 가장 중요한 자산이 무엇인지 파악하고 데이터를 기반으로 한 제로 트러스트 모델을 적용한다면, 비즈니스 환경 변화에 따른 인프라 변화에 대응하는 가장 효과적인 방안이 돼줄 것이라 기대한다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지