1 제로트러스트 추진배경
- 제로트러스트
- Zero trust security model, 경계 없는 보안 모델
- Never trust, always verify
- 모든 상호작용은 신뢰할 수 없는 상태에서 시작된다는 전제로 보안 아키텍처를 설계하는 방식
- 추진 배경
- 모바일, 사물 인터넷, 클라우드의 확산으로 원격재택 근무환경이 조성
- 비대면 사회가 가속되어 전통적인 사이버 보안 체계의 변화가 필요
- 최근 침해사고 유형은 내부자 공모 또는 권한탈취 등 경계보안의 암묵적 신뢰 정책의 허점을 이용하는 형태 증가
- 기존 경계 기반 보안모델의 한계
- 경계를 지정한다는 것은 내부자에 대한 암묵적 신뢰와 높은 권한을 부여한다는 것
- 공격자의 악성코드, 크리덴셜 스터핑 등을 통한 시스템 침투 후 횡적이동을 통한 DB 관리자 권한 획득 및 데이터 유출 가능
- ** Credential Stuffing : 사용자 ID, 이메일 주소, 인증서 등 사용자 자격 증명을 도용한 후 이를 통해 사이버 공격 수행
- ** Lateral Movement : 공격자가 기업망 내부 침투 후, 민감한 데이터나 고가 자산을 찾기 위해 기업망 내부 주요 서버로 이동
2 최근 국내외 침해 사고 분석
- 최초 침투 단계 : 공격 대상 기업의 사용자 계정 등을 다크웹 등에서 구입하거나 업무 관련으로 위장한 악성 메일을 보내 계정을 수집
- 내부망 침투 단계 : 내부 시스템에 침투한 이후 다수 계정, 단말을 관리하는 중앙서버 또는 기업 내 프로그램 관리 서버 등에 접속하여 추가 정보 습득 위한 악성코드 배포
- 내부자료 유출 단계 : 제품 및 영업 관련 정보 또는 내부 직원 정보 등 저장된 데이터 수집소에 접근한 후 내부 정보 외부 반출
3 제로트러스트
- 제로트러스트
- 보안 위협이 언제 어디서든 발생 가능하다는 전제하에 요건을 갖추지 않은 사용자, 기기는 자원에 접근을 제한
- 경계 기반 보안체계 구축보다 내부 데이터 보호에 집중하는 새로운 보안 방식
- 정보 시스템 및 서비스에 대한 접속요구가 있을 때 네트워크가 이미 침해된 것으로 간주하고 주어진 권한을 정확하고 최소한으로 부여
- 높은 수준의 보안성을 확보하기 위한 개념들의 모음이며, 기본 철학, 핵심 원칙 및 동작 원리를 제시
- 제로트러스트 보안원리
- 모든 데이터와 컴퓨팅 서비스를 자원으로 분리, 보호하고 각 자원에 접속 요구마다 인증
- 해커가 내/외부 어디든 존재할 수 있으며 모든 접속 요구는 신뢰할 수 없다는 가정에서 시작
- 동적 인증을 통해 선인증 후 접속 + 가시성 확보를 통한 지속적인 모니터링
- 제로트러스트 기본철학
- 모든 종류의 접근에 대해 신뢰하지 않을 것 → 명시적 신뢰 확인 후 리소스 접근 허용
- 일관되고 중앙집권적인 정책 관리 및 접근제어 결정, 실행 필요
- 사용자, 긱에 대한 관리 및 강력한 인증
- 자원 분류 및 관리를 통한 세밀한 접근제어 → 최소 권한 부여
- 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용
- 모든 상태에 대한 모니터링, 로그 기록 등을 통한 신뢰성 지속 검증 및 제어
4 제로트러스트 접근제어 원리
- 제로트러스트 아키텍처 = 접근 제어 + 데이터 제어
- 접속 요구 제어 = 정책결정지점(PDP) + 정책시행지점(PEP)
- PDP : 정책엔진과 정책관리자로 나뉘며 정책엔진은 신뢰도를 판단하여 접속 허가를 최종 결정
- PDP는 PEP 및 다양한 보안 솔루션에서 생성한 정보를 바탕으로한 신뢰도 평가를 통해 자원 접근 여부를 결정
- 접근 허가 후에는 양방향 보안 통신경로를 생성
- 소프트웨어 정의 경계(SDP) 기술 기반으로 아키텍처를 구현하면, SDP 컨트롤러가 PDP(PE+PA), 리소스/리소스 게이트웨이(Accepting Hosts, AH)가 PEP 역할 수행