요즘 GCP 블로그나 여러 외국 포스팅을 보면 Zero Trust 라는 용어가 자주 나온다.
과연 이 Zero Trust는 무엇일까?
정의
제로 트러스트란 IT 보안 접근 방식의 이름으로, 신뢰할 수 있는 네트워크 경계는 존재하지 않으며, 모든 네트워크 트랜잭션이 이루어지려면 먼저 인증을 받아야 한다고 가정합니다.
제로 트러스트는 '신뢰하지 말고 항상 검증할 것'이라는 원칙을 바탕으로 네트워크 세분화 및 엄격한 액세스 제어와 같은 다른 네트워크 보안 방법론을 활용합니다. 제로 트러스트 네트워크는 중요한 데이터, 자산, 애플리케이션 및 서비스로 구성되는 '보호 범위'를 정의하며, DAAS라고도 합니다. 중요한 자산만 포함되므로 대개 보호 범위는 전체 공격 범위보다 상당히 작습니다.
제로 트러스트 보안은 '신뢰할 수 있는' 네트워크의 사용자가 네트워크 전반에서 이동하거나 액세스 가능한 모든 데이터를 외부로 유출할 수 있으므로 기업 네트워크 경계 내의 리소스를 신뢰해야 한다는 기존 가정을 대체하며 신뢰를 취약점으로 간주합니다.
제로 트러스트 아키텍처를 구현하는 방법
구현하기 복잡하고 비용이 많이 든다고 인식되는 경우가 많지만, 제로 트러스트는 전면적인 업그레이드 방식이 아니라 기존 네트워크 아키텍처를 사용합니다. 제로 트러스트 제품이라는 것은 없으며, 제로 트러스트 아키텍처 및 환경과 호환되는 제품과 그렇지 않은 제품이 있을 뿐입니다.
제로 트러스트 아키텍처는 2010년도에 Forrester에서 설명한 5단계 방법론을 사용하여 간편하게 구축하고 유지 관리할 수 있습니다.
- 중요 데이터 및 애플리케이션을 포함한 보호 범위를 파악합니다. Forrester는 공개, 내부 및 기밀이라는 카테고리를 사용하는 간단한 3등급 모델을 권장합니다. 그런 다음 보호가 필요한 데이터를 마이크로 경계로 분류하여 서로 연결함으로써 더 광범위한 제로 트러스트 네트워크를 생성할 수 있습니다.
- 모든 중요 데이터의 트랜잭션 흐름을 매핑하여 사용자, 애플리케이션 및 외부 비즈니스 파트너/고객과의 연결 간에 데이터가 이동하는 방식을 파악합니다. 그러면 네트워크 및 시스템 객체의 종속성을 확인하고 보호할 수 있습니다. 이러한 방법을 통해 데이터 흐름을 최적화하여 전반적인 성능과 보안을 개선할 수 있습니다.
- 기업 및 외부 파트너 간에 데이터와 트랜잭션이 오가는 방식에 따라 각 마이크로 경계에 대해 제로 트러스트 아키텍처를 정의합니다. 소프트웨어 정의 네트워크(SDN)와 물리 또는 가상 NGFW를 사용하는 보안 프로토콜을 활용하여 이를 정의할 수 있습니다.
- 네트워크 설계가 완료되면 제로 트러스트 정책을 생성합니다. 많은 조직에서 정책과 네트워크의 주체, 대상, 시기, 위치, 근거 및 방식을 다루는 키플링법을 활용합니다. 이를 통해 세분화된 레이어 7 적용 정책을 구현하여 알려지고 허용된 애플리케이션이나 사용자만 보호 범위에 액세스하도록 할 수 있습니다. 회사 소유 또는 BYOD 여부에 관계없이 모든 개인용 기기가 안전하지 않다고 가정합니다.
- 자동화, 모니터링 및 유지 보수 작업을 통해 주변 활동을 모니터링하여 이상 트래픽이 흐르는 위치를 파악합니다. 이상 활동이 발생하는 위치를 파악하고 모든 주변 활동을 모니터링합니다. 로그 트래픽의 검사 및 분석을 자동화하여 운영에 영향을 주지 않고 데이터가 이동하도록 할 수 있습니다.
제로 트러스트의 핵심 원칙이 어떻게 됩니까?
“신뢰하지 말고 항상 검증할 것”입니다. 제로 트러스트의 핵심 원칙은 네트워크 내의 모든 요소가 안전하다는 오래된 믿음을 버리는 것입니다. 인력의 특성 변화, 거의 모든 곳의 구성 요소가 포함될 수 있는 마이크로 서비스 기반 애플리케이션의 도입, 그리고 비즈니스 프로세스의 협업이 증가함에 따라 안전한 경계란 더 이상 없습니다. 원격으로 근무하는 직원들은 더 이상 방화벽의 보호를 받지 못하며 VPN으로 접속하는 직원도 마찬가지입니다. 안전한 기기는 없으며 스마트폰, 데스크톱도 안전하지 않습니다.
제로 트러스트는 기술이나 제품이 아니라 비즈니스 크리티컬 자산을 유출과 맬웨어 공격으로부터 보호하는 방법입니다. 제로 트러스트는 NGFW와 같은 제품, 다단계 인증, 마이크로 세분화 및 최소 권한 원칙을 통해 실현됩니다.
제로 트러스트를 위한 획일화된 접근 방식이나 기술은 없습니다. 아키텍처는 보호 범위의 규모와 그에 따른 마이크로 세분화에 따라 달라지며, 아키텍트는 영향을 받는 애플리케이션, 데이터베이스 및 기타 리소스와 관련한 사용자 경험에 제로 트러스트 정책이 미칠 영향을 고려해야 합니다.
제로 트러스트를 위해 기업은 각 자산을 보호하는 방법을 재평가해야 할 수 있습니다. 정책의 적용 대상이 네트워크 경계가 아닌 보호 범위 내의 개별 시스템 및 애플리케이션으로 바뀌기 때문입니다. 제로 트러스트는 요청을 보낸 위치와 네트워크의 보안 여부를 확인하는 대신 특정 사용자와 기기를 인증하여 본인 여부를 확인합니다. 이를 위해서는 제공된 다른 인증을 기반으로 기기에 신뢰를 부여할 수 있어야 합니다. 예를 들어, 적절한 사용자 ID와 암호를 제공하는 경우 '알려진' 스마트폰에서는 토큰을 요구하지 않는 것입니다.
제로 트러스트는 액세스를 제한하며, 업무 수행에 필요하지 않은 애플리케이션에 비정기적으로 액세스하는 사용자를 번거롭게 한다는 이유로 부담이 될 수 있습니다. 제로 트러스트 네트워크의 필요성과 이점에 대한 적절한 교육과 훈련은 초기 배포와 신규 사용자의 온보딩에 중요한 역할을 합니다.
Zero Trust를 구현하는 방법
Aspects | Techniques | Tools | |
Users | •User inventory •Multi-factor Authentication •Single Sign-On |
1.MFA + Password Complexity 2.X509 3.Biometrics 4.Captcha |
IdPs (AD/Keycloak) LBs handle auth using IdP Oauth2, SAML Vault Zero Trust Proxies (for legacy systems) |
Devices | •Device Inventory •Renewal of trust •Configuration Management |
1.Certificate Based (X509) 2.TPM 3.HSM |
Chef/Puppet/Ansible CloudHSM Private PKI |
Applications | •Secure Code •Secure Build •Secure Deployment & Distribution •Secure Execution |
1.Signing commits & artifacts 2.CI/CD 3.Versioning & immutable artifacts 4.Code reviews 5.TLS 6.Upgrade-only Policies 7.Isolation of runtime 8.Active monitoring |
Private PKI, Secret Management (Vault) Central logging & alerting (ELK) Autoamated CIS Scans Docker v/s VMs v/s Dedicated HW Servicemesh |
Traffic | •Authentication + Encryption •Short-lived credentials •Network filtering |
1.Mutual TLS 2.Host firewalls 3.Overlay Networks and policies |
RSA IpTables, Calico Network policies Servicemesh Security Groups |
'기타 > 보안' 카테고리의 다른 글
(보안) 클라우드 보안에 대한 기초 (0) | 2022.05.02 |
---|---|
제로 트러스트(Zero trust) 보안 통신 (aka. Certificate-based access) (0) | 2021.08.23 |
보안제품 라인업 (0) | 2021.07.27 |