제로 트러스트란?

제로 트러스트는 복잡한 네트워크의 보안이 항상 외부 및 내부 위협에 취약한 상태라고 가정하는 프레임워크입니다. 이 프레임워크는 이러한 위협에 대처하도록 철저한 접근법을 구성하고 전략적으로 마련하도록 돕습니다.

산업 구역을 내려다 본 조감도
제로 트러스트 모델을 따르는 이유는 무엇입니까?

지금까지 IT 업계는  경계 보안 전략 에 따라 사용자 데이터와 지적 재산과 같은 가장 귀중한 리소스를 보호해 왔습니다. 이러한 보안 전략은 네트워크에 들어오고 네트워크에서 나가는 사용자를 검사 및 확인하기 위해 방화벽 및 기타 네트워크 기반 도구를 사용합니다. 그러나 디지털 혁신과 하이브리드 클라우드 인프라를 향한 이동 때문에 산업들이 사업을 수행하는 방식이 변하고 있습니다. 네트워크 경계에 의존하면 더 이상 충분하지 않습니다.

많은 조직들 역시 비즈니스 모델을 조정하고 있습니다. 이들은 전 세계에 분산된 인력을 지원하면서 고객에게 필요하고 고객이 원하는 새로운 디지털 경험을 제공하고 있습니다. 최근의 사건들은 이러한 디지털 혁신 여정을 가속화시켰습니다. 갑자기 조직에서는 수천 명의 사람들이 IT 부서의 통제 밖에 있는 집 컴퓨터로 네트워크에 연결하게 되었습니다. 사용자, 데이터, 리소스는 전 세계에 분산되어 있으므로 이들을 신속하고 안전하게 연결하기가 어렵습니다. 보호를 위한 기존의 온프레미스 인프라가 없는 직원의 재택 환경은 침해에 더 취약하므로 비즈니스 리스크가 발생합니다.

설상가상으로, 많은 기업들이 현재 통합이 잘 되지 않은 보안 솔루션과 도구를 사용하여 운영하고 있습니다. 그리고 그 결과 보안 팀은 수작업에 더 많은 시간을 사용하고 있습니다. 보안 팀에게는 조직의 공격 표면을 효과적으로 줄이는 데 필요한 컨텍스트와 인사이트가 부족합니다. 데이터 침해와 세계적 규제가 증가하여 네트워크 보호가 어려워졌습니다. 참고로,  비즈니스 손실과 벌금으로 인한 데이터 침해의 평균 비용은 거의 미화 400만 달러에 달합니다.

애플리케이션, 사용자, 디바이스는 데이터에 대한 빠르고 안전한 액세스가 몹시 필요하므로 보안 도구 및 아키텍처 산업이 이를 보호하기 위해 구축되었습니다. 제로 트러스트는 이러한 데이터 기반 하이브리드 클라우드 환경의 보안 요구 사항을 해결합니다. 제로 트러스트를 통해 조직은 사용자, 데이터, 자산을 조정 가능한 방식으로 지속적으로 보호할 수 있으며 선제적으로 위협을 관리할 수 있습니다. 다시 말해, 절대 신뢰하지 않고 항상 검증하는 이 프레임워크의 목표는 트랜잭션 수행 시마다 모든 사용자, 디바이스, 연결에 보안을 적용하는 것입니다. 제로 트러스트 프레임워크를 적용하면 방어자가 보안 비즈니스 전반에 대한 인사이트를 얻는 데도 도움을 줄 수 있습니다. 방어자는 보안 정책을 일관적으로 시행하고 위협을 더 빠르고 정확하게 탐지하고 이에 대응할 수 있습니다. 또한 이 프레임워크 덕분에 당연히 다음과 같은 여러 가지 이점이 발생합니다.

  • 서브넷의 트래픽 감소로 네트워크 성능 향상
  • 네트워크 오류 해결 능력 향상
  • 세분화로 로깅 및 모니터링 프로세스 간소화
  • 침해 탐지 시간 단축
제로 트러스트 프레임워크 자세히 보기

제로 트러스트 작동 원리

Forrester Research의 책임 분석가인 John Kindervag가 2010년 개발한 제로 트러스트 아키텍처는 조직의 가장 중요한 자산을 효과적으로 보호할 수 있다고 약속하는 포괄적인 프레임워크입니다. 이 아키텍처는 연결이 이루어지고 엔드포인트가 사용될 때마다 위협이 발생한다고 가정합니다. 이 프레임워크는 내부에 이미 존재하는 연결에 대해서도 내부 또는 외부의 위협을 가정하고 보호합니다. 요약하자면, 제로 트러스트 네트워크의 특징은 다음과 같습니다.

  • 모든 기업 네트워크 트래픽을 기록 및 검사
  • 네트워크에 대한 액세스를 제한 및 통제
  • 네트워크 리소스 검증 및 보호

더 자세히 설명하면, 제로 트러스트 보안 모델은 기본적으로 데이터와 리소스를 액세스 불가능한 상태로 유지합니다. 사용자는 적절한 상황에서 제한적으로만 이러한 데이터와 리소스에 액세스할 수 있습니다. 이를 최소 권한 액세스라고 합니다. 제로 트러스트 보안 모델은 사용자가 API(application programming interface)를 통해 데이터 세트에 액세스하려고 애플리케이션 또는 소프트웨어에 접속하는 경우 등 연결이 이루어질 때마다 이를 검증하고 권한을 부여합니다. 이 모델은 이러한 상호작용 시 조직의 보안 정책이 조건으로 제시한 요구 사항을 충족하는지 확인합니다. 제로 트러스트 보안 전략은 또한 최대한 많은 데이터 소스의 컨텍스트를 사용하여 동적 정책을 기반으로 각 디바이스, 네트워크 플로우 및 연결을 인증하고 권한을 부여합니다.

제로 트러스트 아키텍처를 성공적으로 실행하려면 조직은 각 보안 도메인의 정보를 연결해야 합니다. 회사의 보안 팀은 우선 과제에 대해 동의하고 액세스 정책에 대한 의견을 조율해야 합니다. 이들은 전사적으로 데이터에서 사용자 및 디바이스 그리고 애플리케이션, 워크로드, 네트워크로의 모든 연결에 보안을 적용해야 합니다. 이 아키텍처는 보안 도구를 실행 및 통합하여 특정 비즈니스 중심 결과를 달성하는 잘 계획된 전략 및 로드맵이 필요합니다. 제로 트러스트 모델이 작동하려면, 도입자가 다음과 같은 조치를 취해야 합니다.

  • 조직 전체가 이 모델을 따르려는 의지를 갖도록 합니다.
  • 모든 IT 및 데이터 자산을 카탈로그화하고 역할에 따라 액세스 권한을 할당합니다.
  • 몇몇 일반적 취약성을 봉쇄합니다.
  • 데이터를 분류하여 데이터 중심 접근법 (ibm.com 외부 링크)을 취합니다.
  • 네트워크를 분할하여 데이터 침해의 주범인 측면 이동  (ibm.com 외부 링크)을 방지합니다.
  • 가상 머신 및 클라우드 서버 횡단 이동 동안 워크로드를 격리하고 보호합니다.

외부에서 볼 때 이 모델은 많은 것을 제한하는 프로세스처럼 보일 수 있습니다. 그러나 제로 트러스트 모델을 성공적으로 실행하면 보안 팀은 빠르게 진화하는 공격 표면에 대한 컨텍스트와 인사이트를 얻고 사용자 경험을 향상할 수 있습니다.

자세히 보기: 제로 트러스트, IBM CISO의 견해

제로 트러스트 최소 요구 사항

제로 트러스트는 아이덴터티, 데이터, 디바이스 및 워크로드, 분석 및 가시성, 자동화 및 오케스트레이션, 네트워크 및 엔드포인트 등 포괄적인 보안 기능 및 경험 포트폴리오가 필요합니다.

아이덴티티

SSO, 다단계 인증 및 라이프사이클 관리를 통해 모든 사용자와 권한이 부여된 계정에서 액세스를 관리하는 제로 트러스트 보안 정책을 규정하고 관리합니다.

데이터

제로 트러스트 보안 관행을 사용하여 중요한 데이터를 보호합니다. 리스크에 따라 검색 및 분류하고 데이터 액세스를 관리합니다.

디바이스 및 워크로드

설계 단계부터 보안이 적용되는 애플리케이션부터 엔드포인트 모니터링 및 관리까지 제로 트러스트 보안 관행으로 조직을 보호합니다.

분석 및 가시성

지능적 분석을 통해 제로 트러스트 보안 정책을 모니터링하고 시행합니다. 기업 내에서 연결하는 모든 사용자, 리소스, 데이터의 행동을 확인하고 모니터링합니다.

자동화 및 오케스트레이션

오케스트레이션된 조치와 공통 플레이북을 사용하여 제로 트러스트 관행 준수 중 발생한 보안 문제를 신속하게 해결하고 이에 대한 반복을 수행합니다.

네트워크 및 엔드포인트

입증된 기술, 전문 지식, 현대적 솔루션을 적용하여 네트워크, 인프라, 엔드포인트를 오늘날의 사이버 보안 위협으로부터 보호합니다.


효과적인 제로 트러스트 모델을 위한 컨텍스트에 집중

제로 트러스트 모델은 컨텍스트 (ibm.com 외부 링크)가 있어야 효과를 발휘할 수 있습니다. 그러므로, 보안 팀은 비즈니스 전반의 정보를 수집하고 사용하여 각 연결의 신뢰성에 대한 빠른 결정을 내리는 데 필요한 컨텍스트를 생성해야 합니다. 이 모델을 지속적으로 실행하면 조직은 안전한 연결 권한 부여 프로세스의 속도를 높일 수 있습니다. 또한, 적절한 조건의 적절한 사용자가 적절한 데이터에 대한 적절한 액세스 권한을 얻을 수 있습니다. 다음과 같은 네 가지 제로 트러스트 원칙은 사용자의 연결, 데이터, 리소스를 보호하기 위해 보안 도구 간에 컨텍스트를 공유하기 위한 거버넌스 모델을 구성합니다.

컨텍스트 정의

비즈니스에 맞게 조율된 보안 정책을 만들기 위해 사용자, 데이터, 리소스를 이해합니다. 이 프로세스를 진행하려면 리스크를 기반으로 리소스를 검색 및 분류하고, 세분화된 리소스 경계를 정의하고 역할 및 의무에 따라 사용자를 분리해야 합니다.

검증 및 실행

컨텍스트를 빠르고 일관되게 검증하고 정책을 시행하여 조직을 보호합니다. 이 원칙을 따르려면 적절한 액세스 권한을 적절한 리소스에게 신속하고 일관되게 부여하기 위해 회사의 정책에 정의된 조건을 기준으로 모든 액세스 요청을 적극적으로 모니터링하고 검증해야 합니다.

인시던트 해결

특정 조치를 취하여 비즈니스에 대한 영향을 최소화하면서 보안 위반 문제를 해결합니다. 이 원칙을 따르려면 개인 사용자 또는 디바이스의 액세스 권한 취소, 네트워크 세그멘테이션 조정, 사용자 격리, 디바이스 삭제, 인시던트 티켓 생성 또는 규정 준수 보고서 생성 등 준비를 통해 특정 조치를 취해야 합니다.

분석 및 개선

더 빠르고 충분한 정보에 기반한 의사결정을 내리기 위해 정책 및 관행을 조정하여 보안 태세를 지속적으로 향상합니다. 이 원칙을 따르려면 각 리소스의 경계를 엄격하게 보호하기 위해 지속적으로 정책, 권한 부여 조치, 해결 방법을 평가 및 조정해야 합니다.


제로 트러스트 네트워크 액세스(ZTNA)

가상 사설망(virtual private network, VPN)과 마찬가지로 제로 트러스트 네트워크 액세스(zero trust network access, ZTNA)는 애플리케이션과 서비스에 대한 안전한 원격 액세스를 제공합니다. VPN과 다르게 ZTNA는 정의된 액세스 제어 정책을 기반으로 하며, 기본적으로 액세스를 거부하고 명시적으로 허용된 경우 서비스에 대한 사용자 액세스를 제공합니다. ZTNA는 암호화된 안전한 터널을 통해 사용자를 인증한 후 안전한 액세스를 제공하므로 사용자는 액세스 권한이 있는 애플리케이션과 서비스만 볼 수 있습니다. 이러한 보호 방법은 사이버 범죄자들이 다른 서비스를 스캔하고 침해하기 위해 활용하는 취약성인 측면 공격자 이동을 방지합니다. ZTNA를 적용하면 조직은 위치 몇 디바이스별 액세스 제어 정책을 실행하여 침해되었을 수 있는 디바이스가 서비스에 접속하는 것을 방지할 수 있습니다.


솔루션

제로 트러스트 보안

디지털 혁신과 하이브리드 멀티클라우드를 향한 이동으로 인해 비즈니스 수행 방식이 변하고 있습니다. 사용자, 데이터, 리소스는 전 세계에 분산되어 있으므로 이들을 신속하고 안전하게 연결하기가 어렵습니다. IBM 제로 트러스트 보안 솔루션을 사용하면 제한적으로 적절한 상황에서만 액세스를 지원하여 엔터프라이즈 데이터와 리소스를 보호할 수 있습니다.


네트워크 보안

공격자들은 지속적으로 정교한 침입 방법을 사용하여 네트워크를 침해하려고 노력하고 있습니다. 공격자를 차단할 가시성을 확보하셨습니까? 공격자가 이미 침입해 있다면 어떻게 하시겠습니까? IBM은 알려지지 않은 위협을 지능적으로 인식하고 실시간으로 이를 방지하는 차세대 네트워크 보안 솔루션으로 네트워크 전체를 보호하도록 지원할 수 있습니다.


데이터 보안

데이터는 조직의 모든 운영 활동에 중요한 토대를 제공하므로 이를 안전하게 보호하고 사용하는 것이 제로 트러스트 전략의 핵심입니다. 안타깝지만, 사이버 범죄자도 데이터의 가치를 알기 때문에 보안상의 취약점을 악용하여 정보를 위험에 노출시키려고 시도합니다. 온프레미스 또는 하이브리드 멀티클라우드 클라우드 환경 중 어디서든 IBM 데이터 보안 솔루션으로 더 우수한 가시성 및 인사이트를 확보하여 위협을 조사 및 해결하고 실시간 제어 및 규정 준수를 시행할 수 있습니다.


ID 및 액세스 관리

IAM(Identity and access management)은 하이브리드 멀티클라우드 엔터프라이즈의 보안에 필수적입니다. IBM ID 솔루션은 모든 사용자, 자산 및 데이터의 상호작용에 대한 마찰이 없고 안전한 경험을 제공하여 제로 트러스트 전략의 기반을 제공합니다. 액세스 권한 부여, 임의의 디바이스에서 싱글 사인온 제공, 다단계 인증을 통한 보안 강화, 사용자 라이프사이클 관리 실행 및 인가된 계정 보호 등의 작업을 수행합니다.


권한 부여된 액세스 관리

데이터 침해의 원인은 거의 항상 감염된 엔드포인트와 인가된 신임 정보입니다. 이러한 이유로 권한이 부여된 계정을 모니터링하고 보호하는 일이 중요해졌습니다. 민감한 데이터를 철저히 보호하려면 IBM PAM(privileged access management) 솔루션을 실행하여 엔드포인트와 특권 자격증명을 모두 안전하게 보호할 수 있습니다.


클라우드 보안

퍼블릭 클라우드 서비스를 기존 엔터프라이즈 보안 프로그램으로 통합하려면 리소스 및 비즈니스 요구 사항을 평가하여 회사의 문화와 클라우드 보안 전략을 위한 새로운 접근법을 개발해야 합니다. 응집형 하이브리드, 멀티클라우드 보안 프로그램을 관리하려면 가시성과 통제성을 셋팅해야 합니다. IBM Security 제품과 전문가들은 적절한 제어를 통합하고 워크로드 배치를 알맞게 조정하며 효과적인 위협 관리를 셋업할 수 있도록 지원합니다.


통합 엔드포인트 관리

원격 근무가 새로운 표준이 되면서 모바일 디바이스는 필수적인 비즈니스 도구가 되었습니다. 또한 모바일 위협도 그 범위와 영향력이 증가되어 보안 환경을 크게 변화시키고 있습니다. IBM UEM(unified endpoint management) 솔루션은 조직이 통제력을 갖고 제로 트러스트 정책을 시행하도록 지원합니다. 이 솔루션을 기존 환경에 쉽게 통합할 수 있으며, 기본적으로 모든 모바일 디바이스, 앱, 콘텐츠를 관리 및 제어하고, 사용자에 대해 최소한의 조치를 취하며 AI 기반 분석을 실행할 수 있습니다.


엔드포인트 보안

원격 근무가 본격화하고 엔드포인트 상호 연결이 늘면서 새로운 사이버 보안 과제가 나타났습니다. 이러한 과제를 해결하려면, 멀웨어 및 랜섬웨어 위협을 선제적으로 차단 및 격리하고 엔드포인트 보안을 제로 트러스트 환경으로 업그레이드할 수 있는 최신 AI 기반 엔드포인트 대응 및 탐지 툴이 필요합니다.



리소스