Replicated

ZTA와 경계 기반 보안 모델 본문

학부/소프트웨어 보안개발방법론

ZTA와 경계 기반 보안 모델

라구넹 2025. 6. 12. 16:34

경계 기반 보안 (Perimeter Security) 모델

- 조직의 네트워크와 시스템을 물리적, 논리적 경계로 구분하여 보호하는 전통적 보안 모델

- 성과 해자 모델

- 신뢰하는 내부 / 신뢰하지 않는 외부 이분법적 구조

- 신뢰 경계에 방화벽, 침입 차단 시스템과 같은 보안 솔루션을 설치하여 보안 강화

 

성과 해자 모델을 기반으로 내부(Trusted), 외부(Untrusted)를 명확히 구분

- 구현과 관리가 상대적으로 단순: 조직의 네트워크 경계를 명확하게 정의하고 경계에 대한 보안에 집중하여 관리

- 비용 효율성이 높음

- 내부적 위협에 취약: Lateral Movement

- 클라우드, 원격 근무, BYOD (Bring Your Own Device)

 

 

ZTA(Zero Trust Architecture) 탄생 배경

Never Trust, Always Verify!

전통적 보안 모델의 한계 인식

- 2000년대 후반, 기존의 경계 기반 보안 모델이 현대적 위협에 대응하기에는 한계가 있다는 인식의 확산

- 내부망이 안전하다는 가정 하에 설계된 보안 시스템에 대한 보안 사고 증가

 

기술 발전으로 인한 업무 환경 변화 - 네트워크 경계 모호성

- 클라우드 환경 보편화

- 모바일 기기 확산

- 원격 / 재택 근무 확산

- BYOD (Bring Your Own Device)

 

법적 규제 강화

- 개인 정보 보호법 강화

- 데이터 보호 규제 강화

- 사이버 보안 규제 요구사항 증가 (보안감사 등)

 

 

ZTA란?

- 네트워크 상의 모든 것을 신뢰하지 말라, Never Trust, Always Verify

- 위치에 기반한 신뢰 대신 신원과 컨텍스트에 기반한 접근 제어 강조

- COVID-19 팬더믹의 영향으로 도입 가속화

- 특정 기능 및 솔루션을 지칭하는 용어가 아님 (아키텍처, 프레임워크)

 

기본 원리

1. 모든 종류의 접근에 대해 신뢰하지 않을 것

2. 일관된 중앙 집중적인 정책 관리 및 접근제어 결정, 실행 필요

3. 사용자, 기기에 대한 관리 및 강력한 접근

4. 리소스 분류 및 관리를 통한 세밀한 접근 제어

5, 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용

6. 모든 상태에 대한 모니터링, 로그 및 이를 통한 신뢰성 지속적 검증, 제어

 

ZTA 핵심 원칙

- 인증 체계 강화

- 마이크로 세그멘테이션

- 소프트웨어 정의 경계

 

인증 체계 강화

- 지속적인 검증과 동적인 접근 제어를 통해 보안 위험을 최소화

- 행위자의 식별자를 핵심 요소로 설정하여 정책 작성

- 방문객 많은 개방형 둥,, 기업 소유가 아닌 기기가 자주 연결되는 기업망 등에 적합

- 클라우드 기반 응용/서비스 사용 환경에도 유리

- 리소스 포탈 배치 모델에 효과적

 

MFA 필수 적용

- 자산의 중요도에 따라 단순 ID / 비밀번호 조합 이외에 생체 인증, OTP 등을 이용한 2개 이상의 인증 수단을 의무적으로 사용

 

지속적인 인증

- 최초 인증 후에도 세션 유지 중 주기적으로 사용자의 신원을 재검증

 

상황 기반 접근 제어

- 사용자의 위치, 시간, 디바이스 상태, 네트워크 환경 등 컨텍스트 정보를 종합적으로 분석

 

ID 관리 체계 고도화

- 중앙 집중식 ID 관리 시스템 구축

- 권한 부여 최소화 원칙 (Least Privilege)

- 미사용 계정의 주기적 정리

 

인증 로그 관리 강화

- 인증 시도 및 결과를 상세히 기록

- 실시간 모니터링 및 이상 징후 탐지

 

마이크로 세그멘테이션

- 공격 표면 최소화 및 lateral movement 방지

- 보안 게이트웨이로 보호되는 단독 네트워크 구역(segment)에 개별 리소스(혹은 리소스 그룹) 배치

- 다양한 유스케이스 및 배치 모델에 적용 가능

- 게이트웨이 기기 및 방화벽으로 일부 구현 가능하나 관리 비용 증가 등 단점

 

네트워크 세분화

- 워크로드, 앱 데이터 특성에 따라 독립적인 보안 구역 설정

- 각 세그먼트 간 통신에 대한 제어

 

워크로드 기반 정책 적용

- 개발 워크로드마다 고유한 보안 정책 설정

- 워크로드의 특성과 리스크 수준에 따른 차별화된 보안 통제

 

동적 정책 관리

- 환경 변화에 따른 실시간 정책 조절

- 위협 상황에 따른 즉각적인 정책 변경

 

가시성 확보

- 모든 세그먼트 간 통신 흐름 모니터링

- 비정상 트래픽 패턴 실시간 탐지

 

소프트웨어 정의 경계

- 현대 IT 환경에서 요구되는 동적이고 유연한 보안 체계 제공

- 소프트웨어 정의 경계 기법을 활용하여 정책 엔진의 결정에 따라 컨트롤러가 네트워크를 재구성

- 에이전트 / 게이트웨이 배치 활용

- 클라우드 가상 네트워크 혹은 IP 기반이 아닌 네트워크 등에서도 변형된 형태로 사용 가능

 

동적 보안 경계 구성

- 물리적 위치에 관계없이 소프트웨어로 보안 경계 정의

- 사용자, 디바이스, 앱에 따라 실시간으로 경계 조정

 

은닉성 강화

- 인가된 사용자에게만 리소스 가시성 제공

 

네트워크 격리

- 컨트롤 플레인과 데이터 플레인의 분리

- 인가된 통신만 허용하는 화이트리스트 기반 접근

- 네트워크 세그먼트 간 논리적 분리

 

확장성과 유연성

- 새로운 서비스 추가에 따른 유연한 확장

 

 

ZTA 성숙도 단계

최적화 (Optimal)

- 제로트러스트 철학이 전사적으로 적용된 상태

 

향상 (Advanced)

- 제로 트러스트 철학을 부분적으로 도입한 수준, 제로 트러스트 원칙이 보안 아키텍처에서 핵심 기능이 되는 상태

 

기존

- 아직 제로 트러스트 아키텍처를 적용하지 않은 수준, 경계 기반 보안 모델만