DOI QR코드

DOI QR Code

Development of a Zero Trust-Based Security Monitoring Checklist

제로트러스트 기반 보안관제 체크리스트 개발

  • 이지원 (덕성여자대학교 디지털소프트웨어공학과) ;
  • 이재호 (덕성여자대학교 소프트웨어전공) ;
  • 백남균 (덕성여자대학교 디지털소프트웨어공학부)
  • Received : 2024.08.08
  • Accepted : 2024.10.01
  • Published : 2024.10.31

Abstract

To address the problem of blurred internal and external network boundaries in an advanced ICT environment, this paper emphasizes the necessity of the zero-trust security model. In an effort to overcome the limitations of traditional boundary-based security models, it develops a systematic security management checklist based on zero-trust security strategies, integrating it into the organization's security system to improve the overall security architecture. This checklist demands security verification for all communications and aims to strengthen network security, providing a crucial foundation for organizations to establish future-oriented cyber security strategies. It is expected to significantly contribute to enhancing security and minimizing threats when applied in actual security environments..

고도화된 정보통신기술 환경에서 내외부망의 경계가 모호해진 문제를 해결하기 위한 방안으로, 본 논문은 제로트러스트 보안 모델의 필요성을 강조한다. 전통적인 경계 기반 보안 모델의 한계를 극복하고자 제로트러스트 보안 전략을 기반으로 체계적인 보안 관제 체크리스트를 개발하여 조직의 보안 시스템에 통합, 전반적인 보안 구조를 개선한다. 이 체크리스트는 모든 통신의 보안 검증을 요구하고, 네트워크 내 보안을 강화하는 것을 목표로 하며, 조직이 미래 지향적인 사이버 보안 전략을 수립하는 데 필수적인 기반을 제공하고, 실제 보안 환경에 적용될 때 보안 강화와 위협 최소화에 크게 기여할 것으로 기대된다.

Keywords

1. 서론

현재 고도화된 정보통신기술 환경에서 모바일, 사물인터넷, 클라우드 기술의 급속한 발전과 확산으로 원격재택 근무환경이 조성되었다. 또한 COVID-19 팬데믹으로 인한 비대면 사회의 가속화는 기업망 보호를 위한 전통적인 사이버보안 체계 변화의 필요성을 드러냈다[1]. 디지털 대전환의 가속화는 기업의 업무 환경을 크게 변화시켜, 방화벽을 두고 기업의 내부망과 외부망을 구분 짓던 경계를 모호하게 만들었다[2]. 이러한 변화는 기존의 네트워크 보안 체계가 가진 한계를 명확히 드러냈다. 특히, 내부 네트워크를 신뢰하고 외부로부터의 접근을 엄격히 제어하는 것을 기본 원칙으로 하는 전통적인 경계 기반 보안 모델은 더이상 네트워크 경계가 모호해진 새로운 업무 환경에 효과적으로 대응할 수 없게 되었다.

기존의 보안관제 모델은 경계 중심의 접근에 의존하여 네트워크 내부를 신뢰 영역으로 간주하고 외부만을 위험으로 본다[3]. 이 방식은 내부 위협을 간과하고, 경계를 통과하면 IT 시스템을 자유롭게 사용할 수 있게 한다[4]. 결과적으로 내부 위협의 무시, 횡적 이동 위험의 증가, 네트워크 자원의 취약성 증가 등 보안 취약점이 발생한다. 이에 대응하여 '신뢰하지 않고 항상 검증하라'는 원칙을 기반으로 한 제로트러스트 보안 전략이 필요하다. 제로트러스트 모델은 모든 사용자와 장치에 대한 지속적 인증과 접근 제어를 요구하며, 모든 통신이 보안 검증을 받도록 하여 네트워크 보안을 강화한다.

현재 제로 트러스트 보안 모델의 신속한 구현을 선도하고 있는 국가 중 하나는 미국이다. 미국은 2020년에 미국표준기술연구소(NIST)가 제로 트러스트 아키텍처에 관한 지침을 발표함으로써 시작된 이 보안 모델을 연방 정부 수준에서 적극적으로 채택하기 시작했다. 이어 2021년 바이든 행정부는 제로 트러스트를 정책에 명시적으로 포함시킨 행정명령을 발표하며, 제로트러스트 아키텍처 도입 계획을 개발할 것을 지시했다[7]. 그 외에 영국의 국가사이버보안센터(NCSC)에서도 제로트러스트 원칙을 바탕으로 한 보안 지침과 권장 사항을 제공하여, 정부 기관 뿐만 아니라 민간 부문에서도 이러한 신 보안 방식을 채택할 수 있도록 노력하고 있다.

이 전략은 더욱 신중하고 체계적인 보안 검토를 가능하게 하여, 보안 인프라 전반에 걸쳐 신뢰성을 높이고, 잠재적인 위험을 최소화하는데 기여한다. 본 논문은 이러한 문제점을 바탕으로, 제로트러스트 보안 모델을 현 보안 체계에 효과적으로 통합하고 실행하기 위한 구체적인 방안을 제시한다. 이를 위해 NIST의 제로트러스트 아키텍처 지침을 참고하여 실시간 관제, 인증 및 권한 관리, 단말 보안 상태 및 내부 및 외부 트래픽 모니터링을 포함하는 종합적인 보안 관제 체크리스트를 개발하였다. 이 체크리스트는 기관이 보안 위협에 보다 능동적으로 대응할 수 있는 능력을 구축하는 데 중점을 둔다. 또한 조직이 직면한 보안 문제에 효과적으로 대응하고, 미래 지향적인 사이버 보안 전략을 수립하는 데 필수적인 기반을 마련하고자 한다.

제2장에서는 제로트러스트 보안 모델의 기본 원칙 및 보안구조와 최신 구현 동향을 검토할 것이다. 제3장에서는 이 이론을 바탕으로 제로트러스트 보안 모델을 체계적으로 이행하기 위한 절차와 방법론을 소개하며, 보안관제 체크리스트를 통해 조직의 보안 체계 강화 방안을 제시할 것이다. 또한, 체크리스트 도입 시 기대되는 효과에 대해서도 논의한다. 제4장에서는 제로트러스트 보안관제 구축 시 중요한 고려사항들을 다루며, 클라우드 기반 실시간 관제와 보안 장비 연동을 포함한 전략을 논의할 것이다. 마지막으로, 제5장에서는 이러한 논의들을 종합하여 본 논문의 결론 을 제시할 것이다.

2. 관련 연구

2.1 제로트러스트 보안 모델의 개념

‘제로트러스트’는 2010년, 세계적인 연구기관 포레스터 리서치(Forrester Research)의 존 킨더백(John Kindervag)이 최초로 제시한 보안 모델이다[5]. 2020년에 발표된 미국표준기술연구소(NIST)의 제로트러스트 아키텍처 문서(NIST SP 800-207)에 따르면 제로트러스트란 정보 시스템 및 서비스에 대한 접속요구가 있을 때 이미 침해된 것으로 간주하고, 주어진 권한을 정확하고 최소한으로 부여하는데 있어서 불확실성을 최소화하도록 설계된 개념 및 아이디어 모음이라고 정의할 수 있다[6].

제로트러스트 보안 모델은 '아무것도 신뢰하지 말고, 모든 것을 검증하라(Never Trust, Always Verify)'는 원칙에 기초한다. 이 모델은 네트워크의 어떤 사용자나 장치도 기본적으로 신뢰하지 않으며, 모든 접근 시도는 엄격한 인증 과정을 거쳐야 한다. 제로트러스트 모델은 내부 위협과 고도화된 외부 공격에 대응하기 위해 설계되었으며, 기존의 경계 중심 보안 접근 방식이 충분히 대응하지 못하는 현대의 복잡한 네트워크 환경에 적합하다.

이 모델에서의 접근 제어 흐름은 신뢰하지 않는 영역에서 출발한 요청이 정책 결정/집행 지점(Policy Decision/Enforcement Point, PDEP)을 거쳐 처리되는 구조를 가지고 있다. PDEP는 사용자의 요청이 조직의 보안 정책에 부합하는지 검증하며, 검증을 통과한 요청만이 암묵적 신뢰 영역으로 이동할 수 있다. 암묵적 신뢰 영역에는 보호받아야 할 시스템, 데이터 또는 애플리케이션이 위치한다.

이 접근 제어 프로세스는 외부 또는 내부의 모든 요청을 동일하게 처리하며, 신뢰를 기반으로 한 기존의 네트워크 경계 방식에서 벗어나 각 요청에 대한 신뢰를 매번 새로이 검증하고 확립하는 방식을 채택한다. 이러한 접근 방식은 네트워크 안팎에서 발생할 수 있는 보안 위협에 대해 보다 철저한 대응이 가능하게 하며, 높은 수준의 보안을 유지할 수 있도록 돕는다.

<그림 1>은 제로 트러스트 보안 모델에서의 접근 제어 흐름을 나타낸다.

SOBTCQ_2024_v24n4_117_3_f0001.png 이미지

(그림 1) Zero Trust Access

2.2 제로트러스트 아키텍처의 기본 원칙과 구현

제로트러스트 아키텍처는 전통적인 보안 모델의 한계를 극복하기 위해 등장한 혁신적인 사이버 보안 패러다임이다. 기존의 경계 기반 보안 모델은 외부 위협에 대해 초점을 맞추어, 내부 네트워크와 외부 네트워크 사이에 명확한 경계를 설정하고 외부로부터의 접근을 차단하는 방식으로 보안을 유지했다. 그러나 최근 네트워크 경계가 모호해지면서 내부 위협에 대한 대응력이 떨어지고, 이에 따라 기존 보안 모델의 한계가 드러났다. 내부와 외부의 모든 통신 및 접근 시도에 대해 철저한 검증이 요구되는 환경에서, 제로트러스트 보안 모델이 이러한 문제를 해결할 수 있는 대안으로 부상하게 되었다.

제로트러스트 아키텍처는 모든 데이터 소스와 컴퓨팅 서비스를 자원으로 간주하고, 네트워크 위치에 따라 신뢰를 부여하지 않으며, 동적 정책을 통해 자원에 대한 접근을 결정하는 것을 기본 원칙으로 한다. NIST SP 800-207 문서에 따르면, 제로트러스트 아키텍처는 <표 1>과 같이 7가지 기본 원칙에 따라 설계되고 구현된다[6].

<표 1> 7 Basic Principles of Zero Trust

SOBTCQ_2024_v24n4_117_3_t0001.png 이미지

본 연구에서는 제로트러스트 아키텍처의 이러한 원칙을 토대로 체크리스트를 개발하기에 앞서 기존 보안 구조를 분석하였다. 경계 기반 보안 모델이 외부 위협에 초점을 맞추는 반면, 내부 위협에 대해서는 취약하다는 점이 명확히 드러났다. 경계가 모호해진 현대 네트워크 환경에서 내부 위협에 대한 대응 부족은 심각한 보안 취약점으로 작용할 수 있다. 따라서 제로트러스트 모델을 적용하여 내부와 외부의 모든 통신 및 접근 시도에 대해 철저한 검증이 필요하다는 점을 확인하였고, 이를 통해 조직 내 보안 구조를 보다 견고히 하고자 하였다.

3. 제로트러스트 기반 보안관제 체크 리스트

본 연구에서 제안하는 제로트러스트 기반 보안관제 체크리스트는 제로트러스트 아키텍처의 기본 원칙을 기반으로 설계되었다. 특히, NIST SP 800-207에서 정의한 7가지 기본 원칙을 바탕으로, 조직 내 모든 자산과 서비스에 대한 접근 통제 및 검증 절차를 강화하는 것이 주요 목표이다. 제로트러스트 보안 모델의 핵심 원칙인 ‘모든 통신은 보안 검증을 거쳐야 한다’는 점을 중심으로, 네트워크 상의 모든 데이터 흐름에 대해 동적 인증과 권한 부여가 이루어지도록 체크리스트를 구성하였다. 또한, 자원 접근 권한은 세션 단위로 부여되며, 각 자산의 상태와 통신의 보안 상태를 지속적으로 모니터링할 수 있는 절차를 포함하였다.

이 체크리스트는 조직의 보안 프레임워크를 강화하고, 최신 보안 위협에 대응하는 핵심 도구로서 기능한다. 구체적으로, 기본 보안 운영 요소와 제로트러스트 아키텍처에 특화된 고급 요소로 나누어져 있으며, 각 요소는 조직의 보안 방침과 절차를 체계적으로 조직하는 데 필수적인 역할을 수행한다. 기본 보안 운영 요소는 모든 보안관제 환경에서 필수적인 기능들을 포괄하며, 제로트러스트 특화 요소는 모든 접근과 통신에 대해 철저한 검증과 보안 정책을 동적으로 적용하여 보안 수준을 더욱 강화한다.

3.1 기본 보안관제 체크리스트

기본 보안관제 체크리스트는 제로트러스트 관제에 특화되어 있지 않지만, 모든 보안관제 환경에서 필수적인 요소를 포괄한다. 이 체크리스트는 인력 관리, 센터 운영, 보호 대상 정의, 이상징후 관리, 접근 통제 등 다섯 가지 주요 영역을 중심으로 구성되어 있다. 각 영역은 조직의 보안 인프라와 관련된 기본적인 운영 및 유지 관리 활동을 지원하며, 각각의 구성 요소는 제로트러스트를 포함한 모든 보안 프로토콜과 정책을 체계적으로 실행하는 데 중요한 역할을 한다.

기본 보안관제 체크리스트는 다음과 같은 중요한 항목들을 포함한다. 첫째, 인력 구성은 전문적인 보안팀을 통해 조직의 보안 전략을 체계적으로 관리하고 실행할 수 있는 기반을 마련한다. 둘째, 센터 관리는 보안 관제 센터의 운영을 통해 보안 상태를 지속적으로 모니터링하고 적절한 조치를 신속하게 취할 수 있는 환경을 조성한다. 셋째, 보호대상 정의는 중요 자산을 명확하게 식별하고 체계적으로 보호함으로써 보안 리소스를 효율적으로 배분하고 중요 자산에 대한 보호를 강화한다. 넷째, 이상징후 관리는 이상 행동이나 징후를 신속하게 감지하고 분석하여 보안 위협에 대한 빠른 대응을 가능하게 한다. 마지막으로, 접근 통제는 네트워크의 모든 접근 시도를 철저히 검증하여 무단 접근과 내부 위협으로부터 조직을 보호하는 중요한 수단이다.

<그림 2>의 기본 보안관제 체크리스트는 보안 관리의 기본적인 틀을 제공하여, 조직이 보안 체계를 효과적으로 관리하고 유지할 수 있도록 돕는다.

SOBTCQ_2024_v24n4_117_4_f0001.png 이미지

(그림 2) Default Security Control Checklist

3.2 제로트러스트 특화 보안관제 체크리스트

기본 보안관제 체크리스트를 통해 조직의 보안 인프라 기본 요소를 철저히 관리하고 강화한 후, 보다 세밀하고 체계적인 보안 조치를 위해 제로트러스트 특화 보안관제 체크리스트를 도입하는 것이 필수적이다. 특화 체크리스트는 제로트러스트 보안 모델의 원칙을 적용하여, 모든 접근과 통신이 철저히 검증되고 각 요청의 컨텍스트에 따라 동적으로 보안 정책을 적용함으로써 보안 수준을 한층 더 강화한다.

제로트러스트 특화 보안관제 체크리스트는 최신 보안 모델의 고급 구현을 목적으로 설계되었다. 이 체크 리스트는 제로트러스트 아키텍처의 핵심 원칙에 기반을 두고 있으며, 조직 내에서 운영되는 모든 자산과 서비스에 대한 보안 강화에 중점을 두고 있다. 조직의 보안 강화를 위해 다음과 같은 중요한 항목들을 포함한다.

- 인증 및 권한 관리

① 이용자의 인증 성공/실패 모니터링 체계 체크 : 이용자의 로그인 시도가 성공했는지, 실패했는지를 지속적으로 추적한다. 이는 보안 팀이 인증 절차의 효율성을 평가하고, 잠재적인 무단 접근 시도를 신속하게 식별하는 데 중요하다.

② 이용자의 보호대상 접근 권한(허용/차단)에 대한 모니터링 체계 체크 : 이용자에게 부여된 접근 권한이 적절히 실행되고 있는지 감시한다. 허가된 접근과 차단된 접근 사이의 행위를 모니터링하여 보안 정책의 준수를 보장한다.

- 단말 보안

③ 단말 보안 상태 모니터링 체계 체크 : 단말기의 보안 상태를 지속적으로 감시하고, 장치가 최신 보안 패치와 설정을 유지하고 있는지 확인한다. 이는 단말기가 보안 위협에 적절히 대응할 수 있도록 보장한다.

④ 자산 간 통신 보안 모니터링 체계 체크 : 조직 내 다양한 자산들 사이의 통신이 보안 기준에 맞게 암호화되고 있는지 모니터링한다. 이는 데이터의 안전한 전송을 보장하고, 중간자 공격에 대한 노출을 최소화한다.

- 전송 구간 보안

⑤ 암호화 트래픽에 대한 모니터링 체계 체크 : 모든 데이터 통신 과정에서의 암호화를 확인하여, 데이터가 안전하게 처리되고 전송되도록 보장한다. 암호화된 트래픽 모니터링을 통해, 조직은 기밀성과 무결성을 유지하는 데이터 흐름을 확실하게 보호할 수 있으며, 암호화 표준이 준수되지 않는 통신을 식별하여 적극적으로 개선 조치를 취할 수 있다. 이는 조직이 사이버 위협과 데이터 유출 위험으로부터 효과적으로 방어하는 데 필수적인 역할을 수행한다.

- 관제 기술

⑥ 단일 보안관제 지점 정의를 통한 개방형 대국민서비스(클라우드 구성 포함) 모니터링 가능 여부 : 개방형 대국민 서비스를 포함하여 모든 서비스의 인바운드 및 아웃바운드 트래픽을 통제하고 모니터링하는 단일 보안 제어 지점을 제공한다. 클라우드 기반 구성을 포함한 이 모니터링 시스템을 통해 조직은 클라우드 서비스의 보안 정책 준수 여부를 확인하고, 모든 트래픽이 조직의 보안 표준에 따라 적절하게 처리되고 있는지 감시한다. 이 항목은 광범위한 서비스에 대한 보안 위협을 효과적으로 관리하고, 실시간으로 보안 위반을 감지하여 즉각적인 대응을 가능하게 함으로써, 조직의 보안 체계를 강화하는 데 중요한 역할을 한다.

⑦ 단일 보안관제 지점 정의를 통한 내부 업무시스템 접근 트래픽(횡적 이동 포함) 모니터링 가능 여부 : 단일 보안관제 지점을 사용하여 조직 내부의 모든 업무 시스템 간 트래픽을 모니터링한다. 횡적 이동을 포함하는 이 모니터링은 내부 네트워크에서의 무단 접근 및 데이터 이동을 감지하고, 이를 통해 내부 위협으로 부터 보호한다. 이 항목은 사내 네트워크의 보안 무결성을 유지하는 데 핵심적인 역할을 하며, 내부 사용자나 시스템 간의 비정상적인 데이터 교환을 신속하게 식별하고 대응한다. 결과적으로, 이는 조직의 보안 정책 준수를 강화하고, 내부에서 발생할 수 있는 보안 위험을 최소화하는데 중요한 기능을 수행한다.

⑧ 기관에서 외부로 나가는 트래픽 모니터링 체계 체크 : 기관에서 외부로 나가는 모든 데이터 트래픽을 모니터링한다. 이는 기관의 네트워크 보안을 강화하는데 중요한 역할을 하며, 데이터 유출을 방지하고 외부 위협에 대응하기 위해 설계되었다. 외부로 전송되는 모든 트래픽이 조직의 보안 정책과 규정을 준수하고 있는지 확인함으로써, 민감한 정보의 보호를 강화하고 사이버 공격의 위험을 줄일 수 있다.

⑨ 이상징후 발생 시 회귀분석을 위한 네트워크 분석 환경 구성 여부 : 이상 징후나 비정상적인 행동이 감지될 때 원인을 분석하고 대응하기 위한 네트워크 분석 환경을 제공한다. 회귀분석을 활용하여 이상 현상의 근본 원인을 파악하고, 보안 사고의 재발을 예방하는 데 필수적이다. 이 항목은 데이터의 이상 패턴을 식별하고, 그 원인을 분석하여 보안 팀이 효과적으로 대응할 수 있도록 지원한다. 이를 통해 조직은 더 빠르고 정확한 보안 대응 전략을 수립할 수 있다.

아래 <그림 3>은 제로트러스트 특화 체크리스트이다.

SOBTCQ_2024_v24n4_117_6_f0001.png 이미지

(그림 3) 제로트러스트 특화 체크리스트

이러한 제로트러스트 특화 보안관제 체크리스트를 통해 조직은 현대의 복잡하고 동적인 사이버 위협에 능동적으로 대응할 수 있으며, 보다 세밀하고 체계적인 방법으로 보안 리스크를 관리하고 최소화할 수 있다. 또한 제로트러스트 모델의 기본 원칙을 실제 작업 환경에 효과적으로 적용하기 위한 실질적인 방법론을 제공할 것이며, 이는 조직이 지속적인 위협 평가와 대응에 있어 더욱 정교하고 체계적인 접근을 가능하게 할 것이다.

3.3 제로트러스트 기반 보안관제 체크리스트 도입의 기대 효과

본 연구에서 제안한 제로트러스트 기반 보안관제 체크리스트는 기존의 경계 중심 보안 모델이 가지는 한계를 극복하고, 보다 복잡하고 동적인 사이버 위협에 대응할 수 있는 방안을 제공한다. 이 체크리스트의 도입을 통해 기대되는 주요 효과는 다음과 같다.

첫째, 내부 및 외부 위협에 대한 대응 능력 강화이다. 제로트러스트 보안 모델은 모든 사용자와 자산에 대한 기본적인 불신을 바탕으로, 내부 및 외부의 모든 위협 요소를 동등하게 취급하고 검증한다. 이를 통해 내부 위협(Insider Threats)과 횡적 이동(Lateral Movement)과 같은 잠재적인 보안 위험 요소를 효과적으로 통제할 수 있다. 체크리스트는 각 자산에 대한 지속적인 인증 및 모니터링을 요구하여, 모든 위협에 대해 철저히 대응할 수 있는 환경을 조성한다.

둘째, 보안 리스크 최소화 및 신뢰성 향상이다. 체크리스트는 인증 및 권한 관리, 단말 보안, 트래픽 모니터링 등의 세부 요소를 통해 모든 자산에 대한 실시간 보안 상태를 점검하고 위험을 감소시킨다. 특히, 모든 통신이 보안 검증을 거치기 때문에 비정상적인 접근 시도가 차단되며, 무단 접근과 데이터 유출의 위험을 예방할 수 있다. 이를 통해 조직의 보안 신뢰성이 크게 향상될 것으로 기대된다.

셋째, 정책 준수 및 보안 가시성 확보이다. 체크리스트는 네트워크 내 모든 자산과 통신의 상태를 투명하게 관리할 수 있는 구조를 제공하며, 이를 통해 보안 정책의 실질적인 준수를 보장한다. 또한, 모든 접근 요청에 대해 동적으로 보안 정책이 적용됨으로써 보안 가시성이 높아지고, 문제 발생 시 신속하게 원인을 파악할 수 있다. 이는 조직이 지속적으로 정책을 개선하고 보안을 강화할 수 있는 중요한 기반을 제공한다.

넷째, 효율적인 보안 관리 및 비용 절감이다. 제로트러스트 기반의 체크리스트는 중앙집중식 보안 관리 환경을 제공하며, 이를 통해 네트워크 전반에 대한 통합적 모니터링과 관리를 가능하게 한다. 이로 인해 운영 효율성이 증가하며, 불필요한 보안 장비 설치 및 운영 비용이 절감된다. 또한, 보안 사고로 인한 추가 비용 발생을 최소화할 수 있다.

마지막으로, 사이버 위협 대응의 선제적 관리이다. 제로트러스트 특화 보안관제 체크리스트는 이상 징후 발생 시 이를 실시간으로 감지하고 대응할 수 있는 체계를 제공한다. 회귀분석을 통한 네트워크 분석 환경을 구축하여 문제 발생 시 근본 원인을 신속하게 분석하고 해결할 수 있는 능력을 갖추게 된다. 이를 통해 조직은 보다 선제적으로 사이버 위협에 대응할 수 있다.

이와 같은 기대 효과는 제로트러스트 보안 모델을 실질적으로 적용할 수 있는 기반을 마련하며, 조직이 직면하는 다양한 사이버 위협에 대해 보다 정교하고 체계적인 대응을 가능하게 할 것이다.

4. 제로트러스트 보안관제 구축 시 고려사항

제로트러스트 보안관제 구축 시 고려해야 할 사항들은 조직의 보안관제 체계를 강화하고 현대적 위협에 효과적으로 대응하기 위해 중요하다. 우선, 단일 보안 관제 지점(Single of Point)을 확립하는 것이 필수적이며, 이는 모든 통신이 특정 게이트웨이를 통과하도록 하여 중앙에서 보안을 관리할 수 있게 한다. 이를 통해 보호 대상 간의 횡적 이동을 차단하고, 서버에 보안 시스템을 설치하여 더욱 강화된 보안을 유지할 수 있다.

SOBTCQ_2024_v24n4_117_7_f0001.png 이미지

(그림 4) Single of Point for Core Zero Trust Logical Components

또한, 상관관계 기반 탐지 체계를 강화하여 보다 정교한 보안 위협에 대응하고, 다단계 판단이 가능한 컨트롤 타워를 운영해야 한다. 제로트러스트 보안관제 도입은 관제 범위와 방법을 확대하고, 다양한 보안 솔루션을 통합하여 관리할 수 있는 환경을 조성해야 한다. 이는 인증 및 권한관리, 단말 보안 관제를 포함한 포괄적인 관리가 가능하게 한다.

가시성 확보 방안 역시 제로트러스트 보안 모델에서 중요한 고려 사항이다. 내부 네트워크뿐만 아니라 외부 네트워크 연결에 대한 모니터링을 강화하여 모든 데이터 트래픽이 철저히 검사되고 분석되도록 한다. 이는 민감 정보의 수집 및 처리에 있어서도 중요한 역할을 하며, 필요한 경우 추가적인 분석을 위한 데이터 수집은 상호 비밀 보장 협의 하에 진행된다.

이러한 접근 방식을 강화하기 위해 내부 직원 대상 서비스는 단말과 게이트웨이 간 mTLS(상호 TLS) 기반의 암호화 통신을 사용한다. 이 방식에서 데이터는 게이트웨이에서 복호화되며, 게이트웨이와 서버(워크로드) 간에 암호화된 통신이 이루어질 경우, 게이트웨이에서 재암호화를 통해 데이터를 모니터링한다. 이는 전송구간에서의 암호화가 보안 분석에 영향을 미치지 않도록 하며, HOST Intrusion Prevention System(HIPS)를 사용할 경우, 암호화 여부와 상관없이 데이터 트래픽의 분석이 가능하다.

이와 같은 암호화 및 분석 방법은 조직의 보안 체계를 강화하는 데 핵심적이며, 외부로부터의 위협과 내부에서 발생할 수 있는 보안 취약점을 효과적으로 관리하고 대응할 수 있도록 한다. 따라서, 암호화 통신과 철저한 모니터링을 통한 가시성 확보는 조직이 안전한 네트워크 환경을 유지하는 데 필수적인 요소이다.

마지막으로, 클라우드 기반 제로트러스트 관제를 통해 실시간 관제 역량을 확보하고, 다양한 네트워크 및 보안장비와의 연동을 통해 완성도 높은 제로트러스트 환경을 구축하는 것이 필요하다. 현재 클라우드 서비스 제공사의 보안 서비스를 이용할 때 실시간 관제가 제한되며, 이용자 특화 탐지 패턴의 적용이 어렵다는 점은 주목할 필요가 있다. 기존의 클라우드 보안 관제는 주로 클라우드 서비스 제공사의 마켓이나 제조사에서 보안 장비를 구매하여 가상화 환경에 설치하는 방법으로 이루어졌다.

그러나 제로트러스트 환경에서는 클라우드 기반의 관제를 통해 보다 효과적인 실시간 관제가 가능한 새로운 방법을 도입할 수 있다. 예를 들어, SASE(Secure Access Service Edge) 개념의 게이트웨이를 활용하여 워크로드 접근을 실시간으로 관제할 수 있다. 또한, 워크로드 간의 횡적 이동을 관제하기 위해 각 워크로드에 HIPS(Host Intrusion Prevention System)를 설치하고, HIPS 통합 관리 시스템을 통해 전체 네트워크의 실시간 모니터링을 실행할 수 있다. 이러한 고려 사항들을 통해 조직은 제로트러스트 보안 모델의 효과성을 극대화하며, 현대적인 위협에 맞게 보안 인프라를 강화하는 데 중요한 역할을 하고, 보다 효과적이고 체계적인 보안관제 체계를 구축하고 운영할 수 있다.

5. 결론

제로트러스트 보안 모델의 통합과 실현을 위해 이 논문은 제로트러스트 보안관제 체크리스트의 개발과 그 구현을 중심으로 논의한다. 제로트러스트 모델은 현대 보안 위협에 효과적으로 대응하고자, 전통적인 보안 경계를 초월하여 모든 사용자와 장치를 기본적으로 불신하고, 모든 접근 시도에 대해 철저한 인증과 접근 제어를 요구한다.

본 논문은 기존의 보안 체계가 내외부 위협에 적절히 대응하지 못하는 현실을 극복하고자 제로트러스트 보안관제 체크리스트를 구체화하고, 이를 조직의 보안 프로토콜에 효과적으로 통합하는 방안을 제시한다. 이 체크리스트는 인증 및 권한 관리, 단말 보안 및 통신 보안, 네트워크 및 트래픽 모니터링 등의 세부 사항을 포함하여, 각각의 절차가 조직 내 보안 위협에 대응하여 더 강화된 보안 체계를 구축하는 데 기여한다.

또한, 제로트러스트 보안관제 체크리스트의 개발은 조직이 사이버 위협에 대응하는 데 있어 더욱 능동적이고, 선제적인 접근을 가능하게 하며, 전반적인 보안 관리 효율성을 개선하는 데 중점을 둔다. 이는 보안 관제의 철저한 실시와 지속적인 모니터링을 통해, 모든 접근과 통신이 안전하게 이루어질 수 있도록 도모한다.

최종적으로, 제로트러스트 보안 모델의 체계적 통합은 조직의 보안을 강화하고, 현대의 복잡한 사이버 환경에 효과적으로 대응할 수 있는 능력을 향상시키는 중요한 전략임을 확인한다. 본 논문에서 개발된 제로트러스트 보안관제 체크리스트는 제로트러스트 모델의 기본 원칙을 실제 작업 환경에 효과적으로 적용하기 위한 실질적인 방법론을 제공함으로써, 조직이 지속적인 위협 평가와 대응에 있어 더욱 정교하고 체계적인 접근을 가능하게 할 것으로 예상된다. 이는 실제 보안 작업 환경에 적용될 때 조직의 보안 강화와 위협 최소화에 크게 기여할 것으로 기대된다.

Acknowledgements

이 논문은 2024년도 정부(과학기술정보통신부)의 재원으로 한국연구재단의 지원(과제번호-2022R1A2C1009951, 2024년 중견연구자지원사업)과 2024년도 정부(산업통산자원부)의 재원으로 한국산업기술진흥원의 지원을 받아 수행된 연구임(RS-2024-00415520, 2024년 산업혁신인재성장지원사업)

References

  1. Korea Zero Trust Forum. "Zero Trust Guidelines 1.0", KISA, Technical Report, 2023.
  2. SK shieldus. (Zero Trust)–Never Trust, Always Verify, [Internet] Available: https://blog.naver.com/sk_shieldus/223215504196.
  3. W.H.Park, "Enhancement of Security Monitoring & Control System in Zero Trust Security Models," Jouranl of Information and Security, vol.22, no.2, pp. 51-57, No. 100 of the National Assembly, 2022 https://doi.org/10.33778/kcsa.2022.22.2.051
  4. Insitute of Information & Communications Technology Planning & Evaluation(IITP). "[Weekly ICT Trends] Next Generation Security Control Technology Trends", Technical Report, 2023.
  5. SK shieldus EQST insight. (Zero Trust)–Never Trust, Always Verify.
  6. Scott Rose, Oliver Borcher, Stu Mitchell, and Sean Connelly. "Zero Trust Architecture", NIST Special Publication 800-207, 2020.
  7. J.H.Jo. [Attention! Zero trust] The biggest topic for cyber security is Zero trust, [Internet]. Available: https://www.etnews.com/20240228000296.