[featured_image]
다운로드
Download is available until [expire_date]
  • 버전
  • 다운로드 28
  • 파일 크기 19.10 MB
  • 파일 수 1
  • 생성 날짜 2024년 7월 11일
  • 마지막 업데이트 2024년 7월 15일

[한국인터넷진흥원] 제로트러스트 가이드라인 1.0(2024.07)

한국인터넷진흥원에서 발간한

제로트러스트 가이드라인 1.0입니다.

업무에 참고 바랍니다.

ㅇ 자료명 : 제로트러스트 가이드라인 1.0

ㅇ 발행일 : 2024년 7월

ㅇ 주관부처 : 한국인터넷진흥원


제1절 | 제로트러스트란?

  1. 제로트러스트의 등장

제로트러스트(Zero Trust)는 '신뢰할 수 있는 네트워크'라는 개념 자체를 배제하며, 기업망 내외부에 언제나 공격자가 존재할 수 있고, 명확한 인증 과정을 거치기 전까지는 모든 사용자, 기기 및 네트워크 트래픽을 신뢰하지 않으며, 인증 후에도 끊임없이 신뢰성을 검증함으로써 기업의 정보 자산을 보호할 수 있는 보안 모델을 의미한다. '절대 신회하지 말고, 항상 검증하라(Never Trust, Always Verify)'라는 문구로 대표되는 제로트러스트 보안 모델은 전통적인 사이버 보안 접근방식인 경계 기반 보안(Perimeter Security)으로는 업무 환경의 변화와 진화하는 공격에 대응할 수 없어 등장하게 되었다.

업무 환경의 변화는, 기업에서 생산성을 유지하기 위하여 구축하고 있는 기업망 환경이 기술의 발전에 따라 급속도로 변화되고 있음을 의미한다. 전통적으로 기업은 업무를 위한 기업망을 두고, 이 기업망은 인터넷과 같은 외부망과 연동의 하되 그 경계선에서 방화벽, 침입탐지시스템 등의 보안 솔루션을 통하여 침입이나 해킹 공격에 대응하는 경계 기반 보안 방식을 채택하는 것이 일반적이었다. 기존 기업망 환경의 경우 기업망과 외부망으로 구분되는 구조가 단순하고 경계가 명확했기 때문에, 경계 기반의 전통적인 방식은 상당수의 공격에 대응하기에 매우 효과적이었다.

그러나 최근 벌어지는 수많은 해킹 및 랜섬웨어 공격 사례는 경계기반 보안 방식의 한계점을 보여주고 있다. 2020년 솔라윈즈(SolarWinds)공급망 해킹 사례의 경우, 해커들은 솔라윈즈가 공급하는 오리온(Orion) 업데이트 서버를 공략하여, 악성코드가 고객사에게 배포되도록 함으로써 대략 18,000개의 고객사로 침투할 수 있는 경로를 만든 후 중요 정보를 유출하는 등 피해를 양산하였다. 2021년 콜로니얼 파이프라인, 솔 오리엔스 등은 랜섬웨어 공격을 당했는데, 이는 해킹으로 인한 피해가 기업 내부에 머무르지 않고 사회 경제에 악영향을 미치거나 생명, 국가 안보를 위협하는 사례를 보여준다.


제2절 | 왜 제로트러스트인가?

  1. 경계 기반 보안 모델의 한계

전통적인 기업망의 경우 망의 구조가 비교적 단순하고 경계가 명확했기 때문에 경계 기반 보안 모델을 적용할 경우 상당수의 공격에 효과적으로 대응할 수 있었으며, 비용면에서도 매우 유리하였다. 그러나, 경계 기반 보안 모델의 가장 큰 약점은 내부 접속 사용자나 기기 혹은 내부 트래픽에 대해 단순히 네트워크 위치만으로(외부 접속자 혹은 기기 등과 비교하여) 높은 수준의 신뢰성을 부여한다는 점에 있었다.

외부에 있는 사용자 혹은 기기가 기업망에 접속하고자 할 경우, 기본적으로 신뢰성이 낮다고 판단하며 사용자에게 가상사설망(Virtual Private Network, VPN) 혹은 데스크톱 가상화(Virtual Desktop Infrastructure, VDI)와 같이 별도의 접속 환경을 구성하고 추가 인증 작업을 거치도록 함으로써 내부 사용자와 유사한 신뢰성을 부여하는 것이 일반적이었다. 다소 불편하기는 하나, 외부 접속이 빈번하지 않은 환경에서는 적절한 방법으로 볼 수 있다.

그러나, 2020년 전 세계적인 코로나19 팬데믹으로 인하여, 직원들이 비대면 및 원격·재택근무 환경이 확산되면서 이러한 환경에서도 기업망의 보안성을 유지하는 것이 필수가 되었다. 외부에서의 원격 접속을 위해 대다수 기업들은 VPN 망을 활용하였으나, 다수의 직원이 VPN으로 접속함으로써 공격·침해 경로가 늘어나고 VPN 할당량을 초과하는 등 다양한 문제들이 발생하기 시작했다.

또한, 직원들의 원격 접속용 기기가 다양해지고, 직원이 생산·활용하는 데이터, 사내 업무 솔루션 등을 편리하게 접근할 수 있도록 클라우드 서비스의 도입이 늘어나고 있다. 이에 따라, 조직 내 자산과 서비스, 사용자와 접속 기기와 같은 모든 구성 요소들이 조직 내외부에 모두 존재할 수 있는 온프레미스-클라우드 하이브리드 환경으로 계속해서 변화하고 있다. 이러한 변화는, 보안 영역과 비 보안 영역의 경계가 모호해지고 공격 침투 경로가 더욱 복잡해지는 현상을 야기하였다.


함께 읽으면 좋은 글

👉오내피플, '2024년 ICT 중소기업 정보보호 지원사업' 공급기업 선정


메뉴
error: 컨덴츠는 보호됩니다.