제로 트러스트란 어떤 사람이나 기기가 이미 조직의 네트워크 내에 있어도 기본적으로 신뢰해서는 안 된다는 개념을 기반으로 조직을 보호하는 데 사용되는 보안 모델입니다. 제로 트러스트 접근 방식은 신뢰할 수 있는 경계에서뿐만 아니라 네트워크 전체에 엄격한 ID 인증 및 승인을 적용하여 암시적 신뢰를 제거하는 것을 목표로 합니다. 이 모델에서는 리소스 액세스 요청이 검사, 인증, 검증되기 전까지는 신뢰할 수 없는 네트워크에서 전송된 것처럼 모든 요청을 처리합니다.
Forrester Research의 애널리스트 존 킨더바그는 2010년에 제로 트러스트 보안 모델을 처음 제안했습니다. 이는 주로 네트워크 경계에서 액세스를 방어하는 데 중점을 두고 내부에 있는 모든 것을 신뢰할 수 있다고 가정하는 기존 IT 보안 모델에서 벗어났습니다.
기존 접근 방식은 공격자가 네트워크에 액세스할 수 있는 경우 방어 수단을 제공하지 않습니다. 내부로 침입한 공격자는 자유롭게 이동하면서 중요한 데이터 및 애셋에 대한 액세스를 확장하려고 시도할 수 있습니다. 이 기법을 측면 이동이라고 합니다. 리소스와 데이터가 분산되어 있는 오늘날의 경우 이러한 방식이 더 문제가 되므로 네트워크를 통한 보안 제어를 단일 지점에서 구현하기가 어렵습니다.
제로 트러스트 접근 방식은 기업이 IT 환경 보안을 강화하고 공격을 제한하거나 예방하는 데 도움이 될 수 있습니다.
Google이 BeyondCorp 제로 트러스트 클라우드 보안 모델을 구현하여 네트워크 경계에서 개별 사용자 및 기기로 액세스 제어 권한을 이동하는 방법을 자세히 알아보세요.
제로 트러스트는 암시적 신뢰를 제거하고 엄격한 ID 인증 및 승인을 적용하여 현대 조직을 보호하도록 설계된 클라우드 보안 모델입니다. 제로 트러스트에서는 모든 사용자, 기기, 구성요소가 조직의 네트워크 내부에 있는지 또는 외부에 있는지에 관계없이 항상 신뢰할 수 없는 것으로 간주됩니다.
많은 기업이 제로 트러스트의 정의를 '아무도, 아무것도 신뢰하지 않음' 또는 '신뢰하지 않고 항상 확인'으로 단순화하지만 이는 다소 협소적인 의미입니다. 대신 제로 트러스트의 핵심 개념은 상호 연결된 시스템의 기본 구성요소를 포함하여 모든 사람 또는 모든 요소를 신뢰하는 것으로 가정하면 상당한 보안 위험이 발생한다는 것입니다. 신뢰는 동적 컨텍스트 보안 정책과 다양한 기술 메커니즘을 사용하여 신뢰를 구축하고 지속적으로 검증되어야 합니다.
이 접근 방식은 세분화된 정책 제어를 사용하는 마이크로세그먼테이션을 활용하여 네트워크를 더 작은 세그먼트와 격리된 워크로드로 나눕니다. 정책은 ID, 위치, 기기, 액세스되는 콘텐츠, 애플리케이션에 따른 컨텍스트 기반 정책입니다. 정책은 동적이므로 정기적으로 재평가되며 컨텍스트의 변화에 따라 조정됩니다.
기본적으로 데이터 및 리소스에는 액세스할 수 없으며, 연결에는 인증 및 승인 권한이 부여된 후에 엄격히 제어된 액세스 권한이 부여됩니다. 이 프로세스는 모든 사용자 또는 연결된 엔드포인트에 적용되며 ID는 지속적으로 인증됩니다. 또한, 모든 네트워크 트래픽이 침해의 신호가 있는지 면밀하게 로깅, 모니터링 및 분석됩니다.
더 간단하게 생각해 볼 수 있는 내용: 네트워크와 인프라가 일급 기밀 정부 시설이고 제로 트러스트가 보안 시스템이라고 상상해 보세요. 무단 액세스를 감지하기 위해 표준 경계 보안과 경보 및 센서가 포함될 수 있습니다.
제로 트러스트는 경계 내부의 모든 액세스 포인트에 보안을 강화합니다. 건물 내 모든 별관과 각 방은 항상 잠겨 있으며 생체 인식 액세스 시스템을 사용하여 문을 제어합니다. 정문 보안 검색대를 통과한 후에도 각 출입구에서 ID 확인을 위해 디지털 지문을 스캔해야 하며, 적절한 보안 승인을 받은 경우에만 통과할 수 있습니다. 들어가서 작업을 완료하는 데 필요한 시간 동안만 머무를 수 있는 구역에만 출입할 수 있습니다.
오늘날 제로 트러스트 모델에는 제로 트러스트 네트워크 액세스(ZTNA), 제로 트러스트 아키텍처(ZTA), 제로 트러스트 에지(ZTE)를 비롯한 여러 구현이 포함되어 있습니다. 그러나 모두 동일한 핵심 개념을 기반으로 합니다.
모델을 형성하는 세 가지 제로 트러스트 원칙은 다음과 같습니다.
Forrester에서 처음 제시한 이러한 제로 트러스트 원칙은 미국 국립표준기술연구소(NIST)에서 개발한 제로 트러스트 프레임워크와도 일치합니다. 조직에서 제로 트러스트 보안 모델을 구현하는 데 필요한 실용적인 단계에 대한 안내는 NIST의 프레임워크를 읽어보는 것이 좋습니다.
오늘날 가장 많이 발생하는 정보 유출 사건 중 하나는 공격자가 네트워크 경계를 침입할 수 있는 방법을 찾음으로 인한 것이 아닙니다. 클라우드 컴퓨팅과 원격 근무 인력이 부상하면서 많은 조직이 점점 더 분산된 환경과 다방면의 경계를 방어하는 데 어려움을 겪고 있습니다. 이제 데이터는 여러 서비스, 기기, 애플리케이션, 사용자에 걸쳐 생성, 저장, 공유되며 세계 각지에서 액세스할 수 있습니다.
많은 위협 행위자가 하이브리드 클라우드 환경에서 네트워크의 약점과 격차를 악용하는 것이 수익성이 있는 비즈니스라는 사실을 알았습니다. 소셜 엔지니어링 및 기타 정교한 기술, 우발적 또는 의도적인 내부 위협, 서드 파티 공급업체의 취약한 보안을 통해 도용된 계정의 결과로 심각한 침해가 점점 더 많아지고 있습니다.
이제 보안팀은 위협이 네트워크 외부에서 발생할 수 있는 것처럼 내부에서 비롯될 수 있다는 가능성도 인지하고 있습니다.
조직은 심층 방어 보안 조치를 구현하려 하고, 오류가 발생할 경우를 대비해 중복과 백업 보안을 제공하는 것을 목표로 합니다. 하지만 이 방법은 구현, 관리, 유지보수에 비용이 많이 들고 복잡하며, 특히 새로운 시스템, 사람, 서비스, 기기가 도입될 때마다 모든 것을 지속적으로 수정 및 수정해야 합니다.
제로 트러스트는 심층 방어 전략을 통합하지만, 위협에 노출되는 표면을 최소화하고 모든 잠재적인 위협을 식별하고 완화할 필요 없이 본질적으로 안전한 환경을 구축하는 것이 목표입니다. 그 핵심은 업무상 중요한 애셋에 대한 접근을 차단하고 공격자들이 실시간으로 네트워크를 통해 측면 이동하는 것을 방지하는 것입니다. 제로 트러스트는 분산 환경에 대해 포괄적이고 조정 가능한 보호를 제공하는 동시에 안전한 액세스를 허용하는 통합 보안 접근 방식을 제공합니다.
가시성 향상
제로 트러스트 보안을 위해서는 기업이 애셋의 위치를 파악하고 리소스에 액세스하는 ID와 방법을 지속적으로 모니터링해야 합니다. 이를 통해 트래픽의 가시성과 컨텍스트, 애셋 인벤토리, 위험 관리가 개선됩니다.
보안 침해 영향의 범위 제한
ID에는 최소 권한 액세스가 부여되므로 제로 트러스트를 사용하면 침해가 발생했을 때 피해의 범위를 제한하는 데 도움이 됩니다. 이를 통해 팀은 공격에 더 신속하게 대응 및 완화하고, 추가 노출의 위험을 최소화할 수 있습니다.
최신 IT 환경에서의 액세스 제어
제로 트러스트 아키텍처를 사용하면 ID 기반의 보안 정책이 특정 워크로드와 연결됩니다. 따라서 보안이 보호되는 애셋에 가까워져 환경에 상관없이 워크로드를 이동할 수 있습니다.
일관되고 채택 가능한 보안
보안 정책은 제로 트러스트 모델에서 중앙에서 관리되며 자동화를 통해 컨텍스트에 따라 정책을 마이그레이션하고 업데이트할 수 있습니다. 보안은 점점 더 민첩하고 확장 가능하며 동시에 관리자의 부담을 줄여줍니다.
공격 표면 및 위험 감소
제로 트러스트는 트래픽을 격리하고 측면 이동을 막고 잠재적인 감염이 중요한 리소스로 확산되지 않도록 차단하는 네트워크 세그먼트를 만듭니다. 의심스러운 활동은 모두 검사한 후 정책 및 제어 기능을 사용해 다시 ID를 확인하면 침해가 발생할 가능성이 줄어듭니다.
지속적 규정 준수
제로 트러스트에서는 모든 트래픽과 요청이 로깅 및 평가됩니다. 또한 리소스에 대한 액세스를 차단합니다. 이를 통해 침해가 발생하는 경우 명확한 감사 추적이 가능할 뿐만 아니라, 데이터 개인 정보 보호 요건과 표준을 충족하기 위해 가능한 모든 조치를 취했음을 쉽게 입증할 수 있습니다.
다음은 제로 트러스트를 사용할 때 발생하는 가장 큰 어려움 중 일부입니다.