행안부, 제로 트러스트 보안 설명하는 ‘가이드라인 1.0’ 공개
상태바
행안부, 제로 트러스트 보안 설명하는 ‘가이드라인 1.0’ 공개
  • 석주원 기자
  • 승인 2023.07.11 16:37
  • 댓글 0
이 기사를 공유합니다

제로 트러스트 개념·보안 원리·핵심 원칙 등 포함, 각 분야별 확산 추진

과학기술정보통신부(이하 과기정통부)가 새로운 보안 개념인 제로 트러스트(Zero Trust)를 기반으로 한 정보 보안 모델 도입과 확산을 위한 ‘제로 트러스트 가이드라인 1.0(이하 가이드라인)’을 마련하고 배포에 나섰다.

제로 트러스트는 정보 시스템 등에 대한 접속 요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고 ‘믿지 말고, 지속 검증(Never Trust, Always Verify)’하라는 보안 개념이다.

이번 가이드라인은 지난해 10월 국내 산···관 전문가로 구성된 ‘제로 트러스트 포럼’에서 미국, 유럽, 일본 등의 동향 분석, 자료 검토, 토론회 등을 통해 의견을 모아 국내 환경에 적합한 방안을 정리한 것이다.

특히 올해 4월, 대통령 직속 디지털플랫폼정부위원회가 ‘디지털플랫폼정부 실현계획’을 발표할 때 새로운 디지털 환경에서의 정보 보안을 위하여 국가적 차원의 제로 트러스트 도입을 추진하겠다고 밝힌 만큼 이번에 마련된 가이드라인을 각 분야로 확산시켜 나갈 계획이다.

[출처: 게티이미지뱅크]

 

제로 트러스트 보안 모델의 필요성

모바일·사물인터넷(IoT) 기기, 클라우드 기반의 원격·재택 근무 환경이 조성되고, 코로나19로 인해 비대면 사회가 가속화됨에 따라 전통적으로 네트워크의 내외부 경계를 구분하고 내부자에게 암묵적 신뢰를 부여하는 기존 경계 기반 보안 모델은 한계에 도달하여 새로운 보안 모델로 전환이 필요한 상황이다.

기존의 경계 보안 모델이 선 접속 후 인증 방식이었다면, 제로 트러스트 보안 모델은 선 인증 후 접속을 기본 정책으로 하고 있다. 경계 기반 보안 모델은 침입자가 내부자와 공모 또는 권한 탈취를 통해 정보 시스템에 접속하고 나면 내부의 서버, 컴퓨팅 서비스, 데이터 등 모든 보호 대상에 추가 인증 없이 접속할 수 있어서 악의적 목적을 위해 데이터가 외부로 유출될 수 있다.

반면에 제로 트러스트 보안 모델은 서버, 컴퓨팅 서비스 및 데이터 등을 보호해야 할 자원으로 각각 분리해 보호하며, 이를 통해 하나의 자원이 해킹되었다고 하더라도 인근 자원은 보호할 수 있으며, 사용자 또는 기기 등의 모든 접속 요구에 대해 아이디/패스워드 외에도 다양한 정보를 이용해 인증하는 방식으로 보안 수준을 높일 수 있다.

미국, 유럽 등에서는 4차 산업혁명 기술 기반으로 비대면 사회가 가속화됨에 따라 기존 경계 기반 보안 모델의 전환이 필요한 상황에서 다양화·지능화되는 사이버 위협에 대응할 수 보완 수단으로 제로 트러스트 보안 모델 도입이 본격화되고 있다.

이번 가이드라인은 7월 10일부터 과기정통부, KISA 및 유관 기관 홈페이지를 통해 이용할 수 있으며, 향후 실증 사례의 보안 효과성 분석 결과와 변화되는 환경 등을 고려하여 ‘제로 트러스트 가이드라인 2.0’을 준비하는 등 지속적으로 보완·고도화 해 나갈 방침이다.

하반기에는 SGA솔루션즈 컨소시엄과 프라이빗테크놀로지 컨소시엄이 6월부터 12월까지 통신·금융·공공 분야 등 다양한 환경에 제로 트러스트 보안 모델을 구현하고, 세계적 수준의 화이트 해커들이 공격 시나리오로 구성한 검증 모델을 적용하여 제로 트러스트 도입 전후 보안 효과성을 검증한다.

과기정통부 박윤규 제2차관은 “국민의 일상생활 및 다양한 산업 분야로 네트워크가 확장되는 상황에서 보안 체계가 전환되어야 하는 패러다임 전환 시기에 적합한 대안을 찾아야 한다. 과기정통부는 정부·공공 기관 및 기업들에게 실질적인 도움이 될 수 있도록 제로 트러스트 가이드라인을 지속적으로 보완·고도화하는 한편, 실증 사업을 통해 다양한 분야로 제로 트러스트 보안 모델이 확산될 수 있도록 지원하겠다”고 말했다.

[출처: 게티이미지뱅크]

 

제로 트러스트 가이드라인 1.0 주요 내용

환경 변화

디지털 대전환의 가속화로 네트워크 경계의 확장 및 다변화가 일어나고 사이버 보안 영역 또한 일상생활 및 다양한 산업 분야로 확장되고 있다. 모바일·IoT기기, 클라우드 확산과 원격·재택 근무 등 비대면 사회의 가속화로 리소스 위치 다변화, 접속 요구 시간·위치 또한 예측 불가한 상황이다.

 

경계 보안 vs 제로 트러스트

경계 기반 보안 모델은 신뢰하는 자원(내부망)과 신뢰하지 않은 자원(외부망) 사이에 보안 경계를 세우지만 내부자 공모나 일부 내부망의 권한이 탈취 당하면 다른 내부망도 쉽게 침투할 수 있으며 상위 권한 취득을 통해 심각한 피해를 입힐 수 있다.

반면, 제로 트러스트는 보호해야 할 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 분리·보호함으로써 하나의 자원에 접속한 후에는 정해진 권한만큼만 활동이 가능하고, 인근 자원에 대한 추가 접속 요구 시 지속적 인증으로 침투를 제한한다.

제로 트러스트는 ▲Enhanced Identity Governance ▲Micro-Segmentation ▲SW Defined Perimeter에 기반을 두며, 각각의 자원에 대한 접속 요구에 동적 인증을 통한 선 인증/후 접속을 원칙으로 한다. 이후에도 가시성 확보를 통한 지속적 모니터링으로 보안 수준을 끌어 올린다.

 

핵심 원칙

제로 트러스트 아키텍처를 구현하기 위한 접근 방법으로 3가지 핵심 원칙을 모두 포함할 때 완성도가 높다고 할 수 있다.

핵심 원칙

세부 내용

인증 체계 강화

-각종 리소스 접근 주체에 대한 신뢰도(사용하는 단말, 자산 상태, 환경 요소, 접근 위치 등을 판단)를 핵심 요소로 설정하여 인증 정책 수립
-기업 내 사용자에 대한 여러 아이디를 허용하여 일관된 정책을 적용하지 않거나 신뢰도 판단 없이 단일 인증 방식만으로 접속을 허용할 경우 크리덴셜 스터핑에 취약

마이크로 세그멘테이션

-보안 게이트웨이를 통해 보호되는 단독 네트워크 구역(segment)에 개별 자원(자원 그룹)을 배치하고, 각종 접근 요청에 대한 지속적인 신뢰 검증 수행

-개별 자원별 구역 설정이 없으면 기업망 내부에 침투한 공격자가 중요 리소스로 이동하기 쉬워 횡적 이동 공격 성공 가능성이 증대

소프트웨어 정의 경계

-소프트웨어 정의 경계 기법을 활용하여 정책 엔진 결정에 따르는 네트워크 동적 구성, 사용자·단말 신뢰 확보 후 자원 접근을 위한 데이터 채널 형성
-클라우드·온프레미스로 구성된 기업 네트워크 내부에서 단말이 임의 데이터를 전송할 수 있다면, 네트워크 및 호스트 취약성에 따르는 피해 가능성 증가

 

접근 제어 논리

제로 트러스트 아키텍처는 제어 영역과 데이터 영역으로 구분되어야 하며, 정책 결정 지점(PDP)과 정책 시행 지점(PEP)이 있다. PDP는 정책 엔진(PE)과 정책 관리자(PA)로 나뉘며 PE는 신뢰도를 판단하여 접속 허가를 최종 결정하고 PA는 PEP에 명령하여 정책을 실행한다.

PDP는 PEP 및 다양한 보안 솔루션(SIEM, C-TAS, IAM, LMS 등)에서 생성한 보안 정보 등을 바탕으로 한 신뢰도 평가를 통해 자원 접근 여부를 결정하고, 접근 허가 후에는 양방향 보안 통신 경로를 생성한다.

 

기업망 핵심 요소

금융망 및 국가 기반 시설 보안 정책, 공공 클라우드 보안 인증 기준 등을 고려하여 국내 환경에 적합한 핵심 요소(6종)를 도출해 관리한다.

핵심 요소

주요 내용

식별자∙신원
(Identity & User)

-사람, 서비스, IoT 기기 등을 고유하게 설명할 수 있는 속성(속성의 집합)

기기 및 엔드포인트
(Device & Endpoint)

-IoT 기기, 휴대폰, 노트북, PC, 서버 등을 포함하여 네트워크에 연결하여 데이터를 주고받는 모든 하드웨어 장치

네트워크
(Network)

-기업망의 유선 네트워크, 무선 네트워크, 클라우드 접속을 포함하는 인터넷 등 데이터를 전송하기 위해 사용되는 모든 형태의 통신 매체

시스템
(System)

중요 응용 프로그램을 구동하거나 중요 데이터를 저장하고 관리하는 서버

응용 및 워크로드
(Application & Workload)

-기업망 관리 시스템, 프로그램, 온프레미스 및 클라우드 환경에서 실행되는 서비스

데이터
(Data)

-기업(기관)에서 가장 최우선적으로 보호해야 할 자원

 

도입 계획 수립

보유 자원에 대한 보안 위협을 줄이기 위한 절차로 ‘위험 관리 프레임워크(NIST)’와 연계하여 준비(현재 수준 평가), 계획(설계), 구현(도입), 운영, 피드백 및 개선 등의 도입 단계를 검토할 수 있다. 구현 목표 설정, 예산 계획, 도입 과정에서 공정별 진행 상황 점검 등을 위해 기업망 핵심 요소별 성숙도 모델을 참고할 수 있다.

[출처: 행정안전부]
[출처: 행정안전부]

 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.