기술 주제

제로 트러스트란 무엇인가요?

물음표에 초점을 맞춘 IT 항목의 일러스트레이션

개요

제로 트러스트는 디바이스, 서비스, 개인을 신뢰하는 대신 지속적으로 검증하는 사전 예방적 접근 방식을 취하는 보안 개념입니다. 제로 트러스트 모델은 조직 내부 또는 외부의 누군가 또는 무언가가 시스템에 연결하는 모든 것을 검증해야 한다는 가정 하에 작동합니다.

기존의 네트워크 보안이 네트워크 외부의 ID에 대한 액세스를 제한하는 데 중점을 두었다면, 제로 트러스트 보안은 모든 ID를 지속적으로 모니터링하여 액세스 및 권한을 확인합니다. 이는 궁극적으로 사이버 복원력 보안을 강화하고자 하는 기업의 디지털 혁신에 있어 중요한 부분입니다.

해커의 공격이 더욱 정교해짐에 따라 보안도 이에 맞춰 개선되어야 했습니다. 제로 트러스트는 해커가 네트워크에 침투할 경우 지속적인 모니터링을 통해 추가적인 보안 계층을 제공한다는 점에서 이러한 진화의 결과물입니다.

제로 트러스트 현황 보고서

ID 기반 제로 트러스트에 대한 최신 설문조사 결과를 읽어보세요.

보고서 읽기

제로 트러스트

제로 트러스트 보안 모델의 주요 구성 요소

그렇다면 제로 트러스트 네트워크란 정확히 무엇일까요? 간단히 말해, 제로 트러스트 네트워크는 네트워크 안팎에서 공격자를 찾을 수 있기 때문에 어떤 신원도 자동으로 액세스 권한을 부여해서는 안 된다는 철학을 바탕으로 작동하는 네트워크입니다.

제로 트러스트 네트워크마다 다를 수 있지만, 제로 트러스트에 포함해야 하는 몇 가지 주요 구성 요소는 다음과 같습니다:

다단계 인증(MFA)

일반적인 보안 기능인 다단계 인증(MFA)은 액세스 권한을 부여하기 전에 여러 가지 방법으로 신원을 확인해야 합니다. 이러한 확인에는 보안 질문, 이메일 확인, 문자 메시지 등이 포함될 수 있습니다.

실시간 모니터링

실시간 모니터링은 네트워크를 지속적으로 평가하여 침입자를 탐지하고 시스템이 손상될 경우 발생할 수 있는 피해를 제한합니다.

실시간 모니터링은 예방 조치가 효과가 없을 때 피해를 완화하는 데 필수적입니다. 이를 통해 네트워크는 해커가 디바이스에 침투한 후 다른 시스템 및 디바이스로 이동할 수 있는 시간을 의미하는 '브레이크아웃 시간'을 개선할 수 있습니다.

마이크로세분화

시스템에 침투했을 때 적용되는 제로 트러스트의 또 다른 중요한 측면은 마이크로세그멘테이션입니다. 이 기술은 네트워크의 모든 부분에 작은 세그먼트를 만드는 것을 포함합니다.

네트워크 전체에 여러 개의 서로 다른 경계를 만들어 해커가 침투한 작은 마이크로 세그먼트를 넘어 네트워크에 액세스할 수 없도록 합니다.

신뢰 영역 및 기본 액세스 제어 감사

TIC 3.0의 일부로 네트워크를 보안 영역 또는 신뢰 영역으로 나누어 사용자가 영역 내에서 데이터를 공유할 수 있도록 할 수 있습니다. 이렇게 하면 침입자가 추가 데이터에 액세스하는 것을 방지할 수 있습니다.

물론 신뢰 영역은 시스템 및 영역에 액세스하려는 모든 요청이 암호화되고 기본 액세스의 일부로 승인된 경우에만 유효합니다.

제로 트러스트 구현의 과제

제로 트러스트 아키텍처는 의심할 여지 없이 회사의 보안을 향상시킬 수 있지만, 보안 개념을 구현하는 데는 몇 가지 어려움이 있습니다. 다음은 제로 트러스트로 전환할 때 일부 기업이 직면할 수 있는 몇 가지 우려 사항입니다:

레거시 앱

HR 시스템과 같은 일부 필수 앱은 비즈니스의 일상적인 기능에 필수적이지만 일반적으로 제로 트러스트 보안 모델에서 제외됩니다. 이미 구축된 오래된 시스템은 인증 시스템으로 보호할 수 없는 경우가 많습니다.

따라서 레거시 앱은 보안 시스템의 취약한 고리로 작용하여 제로 트러스트로의 전환이 주는 이점을 감소시킬 수 있습니다. 제로 트러스트 솔루션을 도입할 때 레거시 앱을 교체하거나 재작업해야 할 수 있으며, 이로 인해 전환 비용이 추가될 수 있습니다.

높은 수준의 헌신 필요

기본 제어 및 접근성은 정기적으로 모니터링하고 업데이트해야 합니다. 여기에는 사용자가 새로운 역할로 이동하여 네트워크의 다른 부분에 대한 액세스가 필요한 경우도 포함됩니다.

기업은 모든 ID 및 보안 요구 사항을 종합적으로 파악하고 변경 사항을 즉시 업데이트해야 합니다. 제어 업데이트가 지연되면 민감한 데이터가 제3자에게 노출될 수 있습니다.

규정 준수 및 규정

감사 대상이 되는 분야에서는 일부 기업이 데이터에 액세스할 수 없는 경우 규정 준수를 입증하는 데 어려움을 겪을 수 있습니다. 제로 트러스트를 고려한 규정 변경이 더디게 이루어지고 있지만 이는 시간 문제일 뿐입니다.

제로 트러스트로 전환하는 데는 분명 몇 가지 어려움이 있지만, 보안을 최우선으로 생각하는 기업이라면 누구나 제로 트러스트로 전환하여 데이터를 안전하게 보호하는 것이 바람직합니다.

제로 트러스트 아키텍처를 구현하는 방법

이제 제로 트러스트 보안이 무엇인지 정확히 알고 데이터 보호를 위한 이러한 강력한 접근 방식의 이점을 이해했으니, 이제 제로 트러스트를 구현하는 방법에 대한 아이디어를 얻고 앞서 언급한 몇 가지 문제를 피할 수 있는 방법을 알아볼 차례입니다.

체계적으로 정리하기

제로 트러스트 구현을 준비할 때는 모든 최고 경영진을 참여시키는 것이 중요합니다. 이를 통해 팀원들에게 적절히 정보를 제공하고 전환 과정에서 우선순위를 정해야 할 네트워크 부분에 대한 토론을 시작할 수 있습니다.

제로 트러스트로의 전환은 현재 진행 중인 프로세스이며 모든 사용자는 이 사실을 알고 있어야 합니다. 변경이 진행 중이라는 사실을 알면 모든 사용자가 워크플로우의 중단을 피하기 위해 신속하게 변경할 수 있습니다.

철저한 시스템 평가

민감한 데이터와 시스템을 식별하고 현재 인프라의 보안 허점을 파악하세요. 가장 가치 있는 자산을 타겟팅하고 제로 트러스트 아키텍처 내에서 가장 안전한 위치를 제공하세요.

중요한 데이터를 찾을 수 있는 위치와 어떤 사용자가 데이터에 액세스할 수 있어야 하는지 파악하세요. 데이터와 자산이 공유되는 방식을 기록하고 마이크로세그멘테이션이 구현된 후 호환성을 보장하세요.

제로 트러스트를 전반적인 디지털 혁신의 일부로 만들기

클라우드로 이전하고 IoT를 통합하는 기업은 제로 트러스트로 전환할 수도 있습니다. 이렇게 하면 에코시스템에 향상된 보안 수준을 제공하고 레거시 기술을 전환할 때에도 적용할 수 있습니다.

어떻게 도와드릴까요?

각주