[기고] 제로 트러스트 보안을 구축하는 방법

2023-07-25     CCTV뉴스 편집부

[글=김종덕 | 하시코프코리아 지사장]

 

모든 IT 서비스가 가장 중요하게 챙겨야 하는 원칙을 한 가지 꼽자면 보안을 들 수 있다. 지금 이 순간에도 우리는 알게 모르게 보안 위협을 받고 있고, 실제로 공격이 적중해서 중요한 정보를 나도 모르는 사이 사이에 외부로 흘려보내고 있을지도 모를 일이다. 잊을 만하면 터지는 대형 서비스들의 개인정보 유출 사건도 대부분 중요한 정보들이 새어 나간 이후에 파악되곤 한다.

이러한 일들이 반복되는 것은 기업들이 보안을 허투루 보기 때문일까? 어떤 기업도 보안을 쉽게 넘기지는 않을 것이다. 관련 규제가 많을 뿐 아니라 직접적인 비즈니스의 손실과 돌이킬 수 없는 신뢰의 문제가 맞물리기 때문이다. 그럼에도 불구하고 보안 사고가 끊이지 않는 이유는 무엇일까?

 

변화하는 인프라 환경, 시작부터 다른 접근이 필요

하시코프 아몬 데드가(Armon Dadgar) 창업자 겸 최고기술경영자(CTO)는 클라우드로 IT의 패러다임이 바뀌는 과정에서 보안에 대한 대응이 기술을 제대로 따르지 못하고 있다고 설명한다. 결론부터 말하자면 보안을 대하는 관점부터 달라져야 한다는 이야기다.

인터넷이 시작된 이래로 전통적인 보안의 방법은 중요한 정보가 담긴 서버 주변에 성벽을 쌓고 제한적으로 데이터가 드나들 수 있는 관문을 만드는 것이었다. 이를 단적으로 설명하는 솔루션이 바로 방화벽이다.

방화벽의 핵심은 다양한 침투를 막을 수 있게 성벽을 탄탄하게 세우는 것이다. 그리고 신뢰할 수 있는 권한을 가진 특정인, 혹은 특정 서비스만 통과시키기 때문에 서버가 중심이 되는 환경에서는 괜찮은 보안 정책이다.

방화벽은 일종의 화이트리스트 방식이다. 담을 점점 높이고, 문을 열고 들어가는 과정은 엄격하지만 일단 성벽 안에 들어서면 그 이후는 모든 권한을 갖기 때문에 빠르고 자유롭게 원하는 일들을 처리할 수 있다. 이 시스템의 전제 조건은 성 문 안쪽으로 들어온 사람이 유해하지 않아야 한다는 데 있다.

하지만 실제 상황은 그렇지 않은 경우가 많다. 온라인뿐 아니라 독립 네트워크 상황까지 이용하는 타깃 공격이 일상화되어 있고, 공격자들은 관리자의 모든 접근 권한을 호시탐탐 노리고 있다.

특히 클라우드로 시스템이 복잡해지면서 이 방화벽 중심의 화이트리스트 보안 정책은 전제 조건부터 틀렸다. 이에 대해 아몬 데드가 CTO는 “일단 우리 네트워크 안에는 공격자가 이미 들어와 있다는 가정을 하고 보안을 시작해야 한다”고 조언한다.

클라우드의 핵심은 유연한 연결에 있다. 서버 한두 대가 일을 처리하는 것이 아니라 다양한 컨테이너와 마이크로서비스가 합쳐져서 거대한 서비스를 만드는 것이 최근의 기술 흐름이다.

이 유연성이 완성되려면 수많은 시스템이 API로 연결되어서 호출 한 번으로 원하는 정보들이 전달되는 것이 필요하다. 이를 전통적인 방화벽으로 꾸리면 연결되어 있는 모든 네트워크가 높은 권한을 갖고 움직이게 된다. 모든 API가 필요 이상의 권한을 갖게 된다는 의미다.

복잡성도 높아진다. 네트워크에 새로운 무엇인가가 더해지면 문을 열고 들어오려는 API는 기하급수적으로 늘어나게 된다. 수천 개의 마이크로서비스가 하나로 합쳐서 완성되는 컨테이너 환경은 결국 엄청나게 많은 연결의 규칙을 하나하나 만들어야 한다.

그 과정에서 방화벽을 돌파한 공격이 한 건이라도 발생하면 네트워크 안의 거의 모든 정보들을 가져갈 수 있다. 그 약한 연결 고리가 결국 공격의 대상이 되곤 한다.

 

위협 요소는 이미 내부에 존재한다

클라우드의 전환을 망설이는 이유도 바로 이 보안의 복잡성과 관련이 있다. ‘클라우드는 보안에 취약하다’는 막연한 인식은 생각보다 널리 퍼져 있다. 하지만 불안전한 것은 클라우드가 아니라 새로운 네트워크 환경을 반영하지 못하는 이전의 보안 방식이다. 아몬 데드가 CTO는 방화벽이 보안의 최선은 아니라고 설명한다.

아몬 데드가 CTO는 “과거의 보안이 탄탄하고 좋았던 것이 아니다. 방화벽이 100% 신뢰할 만하고 안전하다고 믿고 있었을 뿐이다. 방화벽의 안정성뿐 아니라 로그인 방법이 불안정할 수도 있고, 안전하게 인증을 거쳐서 네트워크에 들어온 직원들을 모두 100% 신뢰할 수도 없다”고 말한다.

제로 트러스트는 네트워크 안에 위험 요소가 이미 들어와 있다는 전제에서 시작한다. 제로 트러스트는 두 가지 기본 원칙을 갖고 있다. 명확하게 인증을 하고, 각 업무마다 권한을 명확하게 구분하자는 것이다.

사람이건 혹은 다른 컨테이너, 가상 머신, 기계 등 가리지 않고 모두 요구에 맞는 제한된 권한을 나누어서 제공하는 것이 가장 중요한 규칙이다. 그리고 그 앞에는 모든 접근을 차단(Deny)하는 새로운 보안 정책이 필요하다.