제로 트러스트(Zero Trust) 보안 모델
기존의 보안 방식에서 탈피하고, 보안에 대한 마음 가짐과 대응 전략을 새롭게 수립해야 한다는 측면에서 제로 트러스트 보안 모델을 적용한다.
- 기존의 보안 모델 : 외부에서의 위협을 방어하는데 초점을 둔다.
- 제로 트러스트 모델 : 클라우드 환경이 적용, 내/외부의 구분없이 모든 영역을 위협의 대상으로 삼는다.
이렇게 보안 위협의 범위가 달라지면, 보안 경계 수준도 차이가 나기 마련이다.
가상 시나리오
A사는 CISO, CIO에 의해서 보안 장비와 솔루션의 비용 투자가 이루어졌으나, 보안성이 향상되기 보다는 오히려 저하되고 있다. 내부자의 악의적인 보안 위협과 무지에 의한 클라우드 자원의 활용으로 보안 사고와 사건이 급증하고 있는 현실이다. 이에 A사의 보안 책임자는 ‘제로 트러스트 보안 모델’을 적용하기로 결정하였다.
- 제로 트러스트 적용을 위한 철학
- 태도 : ‘세상에 믿을 사람은 없다’라는 기본 태도로 누구도 근거 없이 신뢰하지 않아야 한다.
- 신뢰 : 신원이 파악되기 전까지는 모든 클라우드 자원 접속은 차단한다.
- 적용하기 위한 전략
- 1차 차단 : 클라우드 환경으로 접근하기 전은 신원(주체)이 파악되기 이전이므로, 네트워크를 통한 모든 접속을 차단한다.
- 2차 양방향 식별 : 접근 주체의 유형(내부자 또는 외부자, 서버 등의 자원)을 구분하지 않고, 해당 접근 주체가 누구인지 파악한다.
- 3차 인증(사용자의 신원을 검증하는 행위) : 자원에 접근하려는 주체가 허가된 주체가 맞는지, 입력한 인증 정보가 정확한지를 확인한다.
- 4차 인가(권한 부여하는 행위) : 접근 주체가 접근하려는 클라우드 자원(객체)에 대해 권한을 부여받은 것이 맞는지, 해당 클라우드 자원은 안전하게 보안 구성이 된 상태인지를 검사한 후, 정상 권한이 확인되면 접근을 허가한다.
- 5차 접근 : 접근 주체는 클라우드 환경에서 자유롭게 자원을 사용한다.
요약
제로 트러스트 보안 모델은 항상 불신을 전제로, 신원을 확인하고 모든 트래픽을 로깅과 감사, 모니터링을 통해 리뷰한다. 클라우드 환경에서 책임 추적성을 확보할 수 있는 보안 모델이다.
제로 트러스트 보안 모델 적용 사례 : Google Beyond Corp
구글 직원은 각기 다른 접속 위치(구글 사무실, 가정, 호텔, 카페 등)에 상관 없이 접속 기기(휴대폰, 태블릿 등)와 자격 증명에만 의존한다. 구글의 내부 자원에 대한 모든 접속은 접속기기의 상태와 사용자 자격 증명(인증서, 접속 계정 등)을 기반으로 완전하게 식별, 인증, 인가와 암호화 처리를 수행하게 된다. 각자 접속하고자 하는 구글 내부의 자원에 대한 세밀한 접속이 가능하게 하여, 기존의 VPN을 사용하지 않고 원격 액세스로 업무 처리 효율을 향상시켰다.
구글의 보안 원칙
- 모든 구글 시스템 접속 시 인증, 인가, 암호화가 적용되어야 함
- 사내외 구분없이 어디서든 접속이 가능하게 함
- 가상의 사설 네트워크 등과 같은 전형적인 보안 장비 없이 구글의 사용자 자격 증명과 정책만으로도 네트워크 통제가 가능해야 함
- 모든 접속은 접속기기와 사용자에 대한 안전성이 완벽하게 검증된 경우에만 허용함
클라우드 환경의 유연성과 접근성의 장점으로 직원들은 IT 부서를 거치지 않고 클라우드 자원을 손쉽게 사용할 수 있다. 특히 외부 클라우드의 서버나 스토리지를 쉽게 인터넷에서 접속할 수 있도록 수정이 가능함에 따라 내부 중요 정보를 클라우드 환경에 저장하거나 유출이 가능하여, 악의적인 내부자 정보 유출이 보안 업계의 치명적인 위협으로 다가왔다. 그 중심에 Shadow IT가 있다.
- Shadow IT : 기업의 내부 직원들이 IT 부서에 승인하지 않은 클라우드 애플리케이션 또는 서비스를 구입하고 활용하면서, IT 관리 부서나 관리자가 사용 실태를 파악하지 못하는 현상
황치하, 양지언, 『클라우드X보안 실무 가이드』 (부천:프리렉, 2020)
책의 내용을 공부하고 정리한 글입니다.
'개발 > 클라우드' 카테고리의 다른 글
클라우드 보안 - 취약성 : 부적절한 ID 및 접근권한 관리(Inadequate Identity and Access Management) (0) | 2023.07.09 |
---|---|
클라우드 보안 - 취약성 : 데이터 유출(Data Breach) (0) | 2023.07.09 |
도커와 쿠버네티스 (0) | 2023.07.07 |
클라우드 네이티브 애플리케이션 개발 (0) | 2023.07.07 |
IT 서비스와 클라우드 (0) | 2023.07.06 |