기술이 발전하고 민주화됨에 따라 악의적인 행위자는 기업 네트워크를 뚫을 수 있는 새로운 방법을 찾습니다. 변화하는 비즈니스 관행과 새로운 작업 방식 또한 기업에서 중요한 데이터를 보호해야 할 필요성을 만듭니다. 이 지속적인 "줄다리기"는 전반적으로 사이버 보안 관행을 더욱 개선하고 정교하게 만듭니다.
제로 트러스트는 최근 몇 년 동안 기업의 관심을 끌었던 모델 중 하나입니다. 기업에 대한 사이버 공격이 급격히 증가함에 따라 많은 기업이 데이터를 보호하기 위해 제로 트러스트 아키텍처를 모색하고 있습니다.
제로 트러스트란?
제로 트러스트 보안은 네트워크에 액세스하려는 모든 사용자에게 신원 확인을 요청하는 사이버 보안 모델입니다. 이는 엄격한 요구 사항이며 네트워크 내부 및 외부의 모든 사용자에게 적용됩니다.
"제로 트러스트"라는 용어는 보안 위험이 조직의 네트워크 내부와 외부 모두에서 발생할 수 있는 방법을 설명한 Forrester Research 분석가이자 사상가인 John Kindervag에서 유래했습니다.
제로 트러스트 보안이 필요한 이유는 무엇입니까?
지금까지 기업은 일반적으로 네트워크 경계에 집중하여 사이버 공격을 저지하려고 했습니다. 표준 방식은 네트워크 내의 사용자와 장치를 자동으로 신뢰하는 "신뢰하되 검증" 방식을 기반으로 했습니다. 이러한 신뢰할 수 있는 사용자는 네트워크 내부에서 허용되었으며 이후에는 매번 자신을 재인증할 필요가 없었습니다.
이는 악의적인 내부 행위자로부터 기업에 위험을 초래했으며 합법적인 내부 사용자의 자격 증명이 공격자에게 인수되었습니다. 이 위험은 기업이 디지털 변환 및 클라우드 마이그레이션 노력을 가속화하고 작업 방식이 원격으로 이루어짐에 따라 팬데믹이 시작된 이후 더욱 심각해졌습니다. 미국에서만 사이버 공격 300% 증가 세계경제포럼에 따르면 2021년 첫 9개월 동안 싱가포르에서는 사이버범죄가 16,117건 발생했는데, 싱가포르 사이버보안청(CSA) 보고서에 따르면 2019년 9,349건보다 증가했습니다.
이러한 경향은 기업이 네트워크에 진입하는 사용자를 인증하고 신뢰하는 보다 엄격한 방법이 필요함을 분명히 보여줍니다. 이는 내부 및 외부 사용자가 네트워크에 액세스를 시도할 때마다 액세스 권한을 입력하여 진위를 증명해야 하는 "제로 트러스트 아키텍처"의 기반입니다.
제로 트러스트 아키텍처의 작동 방식
제로 트러스트 아키텍처는 John Kindervag가 제안한 "절대 신뢰하지 말고 항상 확인하십시오"라는 격언을 기반으로 합니다. 여기에는 다단계 인증, 엔드포인트 보안, ID 보호, 데이터 암호화 및 이메일 보안과 같은 다양한 기술의 조합이 포함됩니다.
첫 번째 단계는 파일, 워크로드 및 서비스를 포함하여 네트워크에서 가장 중요하고 가치 있는 데이터를 식별하는 것입니다. 그 다음에는 우선 순위가 높은 자산을 보호하기 위해 우선 순위를 지정하고 제로 트러스트 정책을 생성합니다.
다음으로, 사용자가 누구인지, 어떤 애플리케이션을 사용하고 있는지, 네트워크 연결을 시도하는 방법을 이해해야 합니다. 이를 통해 중요한 자산에 대한 보안 액세스를 보장하는 정책을 결정하고 시행할 수 있습니다.
그 다음에는 네트워크 환경 내의 트래픽과 사용자에 대한 지속적인 모니터링과 가시성이 뒤따릅니다. 트래픽, 특히 암호화된 트래픽을 포함하여 네트워크의 서로 다른 부분 간의 트래픽 제어에 중점을 둡니다.
제로 트러스트 모델: 핵심 원칙
제로 트러스트 모델은 네트워크의 다른 민감한 부분에 대한 각 사용자의 노출을 줄이기 위해 함께 작동하거나 해당 개별 사용자의 범위 내에 있지 않을 수 있는 몇 가지 주요 원칙에 의존합니다. 이러한 원칙에는 다음이 포함됩니다.
모든 연결 종료
제로 트러스트 보안 솔루션은 암호화된 트래픽을 포함하여 트래픽을 목적지로 보내기 전에 실시간으로 검사할 수 있도록 모든 연결을 종료합니다. 이는 파일이 전달될 때 파일을 검사하는 방화벽과 같은 솔루션에 비해 이점이 있습니다. 파일이 악의적인 것으로 밝혀지면 경고하기에는 너무 늦을 수 있습니다.
컨텍스트 기반 정책
사용자가 액세스를 요청하는 컨텍스트는 제로 트러스트 정책에서 중요한 역할을 합니다. 액세스를 허용하기 전에 사용자의 ID, 장치, 위치, 액세스되는 콘텐츠 유형 및 요청되는 애플리케이션과 같은 다양한 속성이 고려됩니다.
장치 액세스 제어
제로 트러스트 모델에서는 장치를 엄격하게 제어하고 모니터링합니다. 액세스를 시도하는 서로 다른 장치 수와 인증 여부를 모니터링합니다. 이렇게 하면 장치가 손상되지 않고 네트워크의 공격 영역이 최소화됩니다.
마이크로세그멘테이션
마이크로세그멘테이션은 네트워크의 서로 다른 부분이 별도의 액세스 규칙을 유지할 수 있도록 보안 경계를 작은 영역으로 나누는 방식입니다. 제로 트러스트 아키텍처는 일반적으로 소프트웨어 정의 마이크로세그멘테이션을 사용하여 데이터 센터 또는 분산 하이브리드 및 멀티 클라우드 환경에 관계없이 데이터를 안전하게 유지합니다.
다단계 인증(MFA)
제로 트러스트 보안의 또 다른 핵심 원칙은 다단계 인증(MFA)입니다. MFA는 사용자가 인증을 위해 둘 이상의 증거를 제시하도록 요구합니다. 단순히 암호를 입력하는 것만으로는 충분하지 않습니다. 이에 대한 간단한 적용은 사용자가 휴대폰이나 토큰과 같이 자신이 소유한 한 장치에 암호 외에 전송된 암호를 입력하라는 요청을 받는 경우일 수 있습니다.
제로 트러스트 네트워크 액세스로 기업 보호
씨디네트웍스가 제공하는 엔터프라이즈 보안 액세스(ESA), 클라우드 기반 보안 원격 액세스 서비스. SDP(Software-Defined Perimeter) 인프라와 함께 제로 트러스트 구현을 사용하여 모든 장치의 모든 환경에서 모든 플랫폼에 대한 액세스를 제어합니다.
또한 ID 인증, 애플리케이션 가속화 및 통합 관리를 포함하여 필요한 모든 기능과 통합되어 승인된 사용자만 특정 애플리케이션에 액세스할 수 있도록 합니다. ESA를 통해 기업은 분산된 인력의 장치를 보호하는 동시에 사이버 공격으로부터 네트워크를 보호하면서 원격 및 하이브리드 작업 방식을 자신 있게 구현할 수 있습니다. ESA는 보안 게이트웨이 뒤에 있는 오리진의 IP 주소와 포트를 보호하고 네트워크 공격이 목적지에 도달하기 전에 차단합니다.