윤대균 아주대 교수 “사용자, 디바이스, 네트워크, 인프라, 애플리케이션, 데이터”
“각각의 아키텍처에 대한 끊임없는 제어와 검증, 분석, 관찰, 모니터링 필요”
사이버 범죄가 극성을 부리면서 네트워크 보안을 위해 새롭게 등장한 개념이 ‘제로 트러스트’다. 이는 모든 것을 일단 신뢰하지 않는 ‘제로 베이스’에서 보안의 스키마를 전면적으로 설정하는 방식이다. 이에 대해 여러 전문가들이 최근 다양한 이론과 방법론을 제시하고 있다. 그 중 윤대균 아주대학교 교수가 26일 한국지능정보사회진흥원을 통해 소개한 ‘제로 트러스트 기반 보안 실현을 위한 6x2 아키텍처’는 제로 트러스트의 개념과 방법론, 이론적 골격을 충실히 제시한 것이어서 특히 주목을 끈다.
윤 교수의 이론에 따르면 제로 트러스트 기반 보안은 이른바 ‘6개 기둥(아키텍처)’가 있다. 그 중 첫 번째는 ‘사용자(Identity)’다. 이는 “기업 내 IT 자산에 접근을 시도하는 모든 사용자에 대한 신원 확인 및 접근 권한 제어를 말한다.”면서 “일반적인 사용자 로그인과 같은 단순한 기능에서부터 역할에 따른 접근 제어(Role Based Access Control), 속성 또는 상황(Context)에 따른 접근 제어도 가능하다.”는게 윤 교수의 설명이다.
윤 교수는 이때 “접근하고자 하는 사용자의 위치, 시간, 접근 대상에 따라, 같은 사용자라고 하더라도 그때그때 접근 승인 여부가 달라질 수 있다.”고 했다. 그래서 “‘싱글사인온(SSO)’과 같은 편의성도 부가적으로 제공될 수 있다.”면서 생체인증, 다중 요소 접근 제어(MFAC), 일회용 패스워드, 혹은 클라우드 기반 서비스인 IDaaS(ID as a Service) 형태 등을 예시했다.
윤 교수가 제시한 두 번째 아키텍처는 ‘디바이스(Endpoint)’다. 즉 “기업의 IT 자산에 접근을 시도하는 모든 디바이스에 대한 검증 및 기록, 모니터링을 수행한다”는 것이다. 이때 ‘디바이스’는 컴퓨터, 태블릿, 스마트폰과 같은 사용자 기기뿐만 아니라, 수많은 사물인터넷 장치를 포함한다. 윤 교수는 “승인되지 않은 장치가 네트워크에 접근하는 것을 방지하기 위해 모든 장치에 대한 화이트리스트를 작성하여 관리하는 것이 핵심”이라면서 “회사가 소유한 기기인지, 혹은 조직 내 구성원 개인이 소유한 기기인지, 또는 제3의 파트너 기기인지도 명확히 구분하여 각각에 대한 적절한 제어 권한을 집행한다.”고 규정했다. 그 과정에선 특히 “각 장치의 운영체제나 펌웨어가 항상 최신 버전을 유지하고 있는지 확인하여, 필요한 경우 패치를 강제 적용하는 것도 매우 중요한 기능 중 하나”라고 강조했다.
세 번째 아키텍처는 ‘네트워크’다. 즉, “네트워크를 여러 조각(segment)으로 나누고 분할된 일부 네트워크는 아예 나머지 네트워크로부터 분리할 수 있도록 하는 기능이 필요하다.”는 주장이다. 윤 교수에 의하면 이 각각의 세그먼트는 물리적 분할이 아닌 논리적 분할로 인해 생성되는데, 이때 소프트웨어 정의 경계(SDP: Software Defined Perimeter)와 같은 기술이 활용될 수 있다. 즉 “작은 조각으로 나누어진 마이크로 세그먼트(Micro Segment)는 각각 별도의 분리된 네트워크 단위로서 접근 제어를 실행한다”면서 “사용자, 디바이스, 애플리케이션 조합에 따라 이러한 권한이 차등 부여됨으로써 (논리적인) 망 분리를 효과적으로 운영할 수 있다.”는 것이다.
네 번째는 ‘인프라’다. 즉 제로 트러스트를 위해 인프라 관점에서 가장 중요한 것은 형상 관리(Configuration Management)와 소프트웨어 업데이트란 얘기다. “특히 형상 관리에서의 오류는 클라우드서비스에서 가장 흔한 장애 요인”임을 강조하면서 “데브옵스(DevOps) 과정을 통해 새로 생성된 인프라가 보안 정책을 잘 따르는지도 형상 관리를 통해 관리되어야 한다.”고 당부했다. 그에 다르면 또 클라우드 환경에서는 가상 서버 운영체제, 오브젝트 스토리지 소프트웨어, CDN 등 핵심 클라우드 서비스에 필요한 업데이트, 그리고 PaaS나 백엔드 서비스에 대한 업데이트를 주로 관장한다. 그래서 “다수의 디바이스를 동시에 업데이트하기 위해 엔드포인트 디바이스 패치 기능도 함께 활용될 수 있다”면서 “이를 통해 엔드포인트 디바이스의 이상을 발견하고, 이에 대응하는 것도 엔드포인트 관리 기능과 인프라의 이상적인 결합을 통해 가능하다.”고 강조했다.
다섯 번째는 ‘애플리케이션(Workload)’이다. 윤 교수는 ‘애플리케이션’의 개념에 대해 “온프레미스 로컬 애플리케이션 또는 클라우드 기반 애플리케이션 모두를 대상으로 하는 보안이라는 넓은 의미에서 ‘워크로드’라는 표현이 더 적절할 수 있다”고 설명했다. 그래서 클라우드 또는 기업 네트워크상에서 워크로드 실행을 모니터링하는 것이 핵심 기능이라고 했다. “즉, 모든 워크로드가 보안 침해 의도를 가지고 있다는 ‘제로 트러스트’ 가정하에 그 실행을 주시하며, 허가되지 않는 자원에 접근을 시도하거나, 워크로드를 위변조하여 배포하거나, 혹은 실행 권한이 없는 사용자가 워크로드를 배포하는 행위를 발견하는 즉시 차단하거나 복구해야 한다”고 강조했다.
그는 또 “클라우드 네이티브 환경에서 컨테이너화된 워크로드의 라이프사이클 관리도 애플리케이션에 대한 제로 트러스트 기반 보안에서 중요한 기능”이라며 “특히 하이브리드 클라우드컴퓨팅에서는 반드시 고려해야 할 요소”임을 못박았다. 이때 “워크로드는 사용자(Identity) 및 디바이스(엔드포인트)와도 밀접하게 연계되므로, 이들을 조합한 복잡한 접근 권한 정책을 실행할 수 있는지도 살펴볼 것”도 주문했다.
여섯 번째는 ‘데이터’다. 즉 “데이터를 접근 권한별로 분류하고 이에 따른 접근 정책을 실행하는 것이 데이터 보안의 출발점”이란 얘기다. 그래서 “사용자와 디바이스 조합에 따라 차등화된 데이터 접근 권한을 설정하고, 데이터의 유효성이나, 라이프사이클 운영도 경우에 따라 필요하다.”면서 “단순 접근 차단뿐만 아니라, 비인가 접근 혹은 비인가 데이터 변조 시도를 탐지하여 이에 대한 즉각적인 대응을 해야 한다”는게 윤 교수의 주장이다.
이같은 제로 트러스트 아키텍처를 제시한 윤 교수는 이를 위해 ‘가시성 및 분석 (Visibility & Analysis)’과 ‘자동화 및 오케스트레이션’을 반드시 갖춰야 한다고 덧붙여 또한 눈길을 끈다.
그에 따르면 ‘가시성 및 분석’은 6개의 아키텍처와 이를 운영하는 사람 등 “관련된 전체 구성요소 간 모든 트랜잭션을 실시간으로 관찰하고 분석하는 것”을 말한다. “이러한 분석을 통해 획득한 통찰력(insights)을 바탕으로 위협 탐지 능력이 향상되며, 끊임없이 진화하는 보안 침해에 대한 대응이 가능하다”면서 “제로 트러스트 아키텍처를 구축할 때 모든 필요한 정보에 대해 가시성이 확보되는지, 적절한 인사이트를 제공할 수 있는지, 그리고, 이런 모든 액션이 보안 위협을 회피할 수 있는 수준의 실시간으로 이루어지는지 고려해야 한다”고 의미를 풀이했다.
또한 ‘자동화 및 오케스트레이션’을 통해 수동 보안 프로세스를 가능한 한 배제하고, 인적오류를 최대한 예방해야 한다는 주장이다. 윤 교수에 따르면 이는 자동 형상 관리를 위해 IaC(Infra as a Code)를 활용할 수도 있다. 또한 데브옵스 프로세스 전반에 보안 요구사항을 합친 데브섹옵스(DevSecOps)를 얼마나 자연스럽게 잘 지원하는가도 고려사항 중 하나라고 강조했다. 또한, “이렇게 자동화한 성공 사례를 유사한 다른 보안 체계에도 바로 적용할 수 있도록 보안 기능을 자동 배포하고 관리하는 기능이 필요하다”면서 “즉 보안 기능도 클라우드 네이티브 환경에서의 워크로드처럼 오케스트레이션 할 수 있어야 한다”고 강조했다.
