제로 트러스트란?

URL 복사

제로 트러스트란 모든 상호작용이 신뢰할 수 없는 상태에서 시작된다는 전제로 보안 아키텍처를 설계하는 방식입니다. 과거의 보안 접근 방식은 절대적 신뢰와 일회성 인증에서 시작되었습니다. 그러나 클라우드 도입, 모바일 애플리케이션에 대한 의존도 증가, AI의 확장, 원격 근무 증가와 같은 트렌드는 조직이 전통적인 경계 기반 보안을 버리고 제로 트러스트를 채택하도록 유도하고 있습니다. 

2010년 Forrester Research 보고서(PDF)에서 John Kindervag는 네트워크 보안에 대한 일반적인 접근 방식이 '검증하고 절대 신뢰하지 않는(verify and never trust)' 전략으로 업데이트되어야 한다고 주장하며 제로 트러스트 개념을 소개했습니다. 강력한 보안 경계에 의존하는 기존 아키텍처는 일단 공격자가 외부 계층을 통과하면 극도로 취약했습니다. 이러한 성과 해자 모델은 외부 경계 밖에 있는 사용자는 신뢰할 수 없지만, 네트워크 내부에 있는 모든 인원은 기본적으로 신뢰한다는 것을 의미했습니다. 만약 사용자 자격 증명이 침해되면, 기본적으로 신뢰하는 접근 방식 때문에 전체 환경이 공격에 취약해졌습니다.

대신 Kindervag는 모든 네트워크 트래픽을 신뢰할 수 없는 것으로 간주하고, 시스템 전체의 트래픽을 검사하고 기록하며, 시스템 내에서 액세스 제어를 제한하고 강제하는 새로운 정보 보안 접근 방식으로 제로 트러스트를 제시했습니다. 이전에는 사이버 공격이 하나 이상의 내부 엔드포인트나 자산에 액세스한 후 네트워크를 측면으로 이동하며 취약점을 악용하고, 통제된 정보를 유출하며, 추가 공격을 시작할 수 있었습니다. 제로 트러스트 모델에서 조직은 데이터, 사용자, 애플리케이션, 기기 간의 연결을 지속적으로 검증하고 인증합니다.

Red Hat OpenShift를 통해 제로 트러스트를 간소화하는 10가지 방법

제로 트러스트 보안은 네트워크 경계 및 절대적 신뢰 아키텍처의 취약점으로부터 민감한 데이터와 서비스를 보호하는 몇 가지 원칙에 기반을 두고 있습니다. 그 원칙은 다음과 같습니다.

마이크로 세그멘테이션

마이크로 세그멘테이션은 액세스를 세분화하고 특정 애플리케이션 및 서비스에 대한 사용자 권한을 제한하는 네트워크 구조에 대한 세부적인 접근 방식입니다. 이는 측면 이동(lateral movement)을 제한하고, 공격 노출 영역을 줄이며, 데이터 유출을 통제합니다.

최소 권한 액세스

이름이나 위치를 기준으로 신뢰를 상속받을 수 없다면 모든 상호작용은 의심스러운 것이 됩니다. 모든 상호작용을 허용할지, 차단할지를 결정하는 것은 이점과 위험을 고려해야만 하는 비즈니스 결정이 됩니다. 최소 권한은 사용자가 필요한 리소스에만 액세스할 수 있도록 하는 보안 실행 방식입니다. 이는 내부자 위협의 위험을 제한하는 데 도움이 됩니다. 각각의 리소스에 대한 액세스 요청은 Identity 관리와 위험 기반의 상황 인식 액세스 제어를 사용해 실시간으로 검증되어야 합니다.

탈경계화

엔터프라이즈는 더 이상 지리적 경계로 정의되지 않습니다. 사용자는 조직이 소유하거나 제어하지 않는 클라우드, 모바일, 엣지 환경에서 리소스에 액세스하며 다양한 위치와 엔드포인트에서 작업합니다. 탈경계화는 암호화, 데이터 수준 보안 및 신뢰할 수 있는 다중 인증 조치를 포함하는 계층화된 보안 접근 방식으로 방화벽 및 경계와 같은 기존의 조치를 보완해 줍니다. 

침해 가정

‘침해 가정(assume breach)’은 방어 경계가 이미 침해되었으며 외부를 향한 보안 제어가 더 이상 효과적이지 않다고 가정하는 것을 의미합니다. 침해 가정 원칙은 악의적인 행동이나 정찰을 줄이기 위해 방어 경계에 지나치게 의존하지 않고, 시스템 내에서 보안이 중복해서 제어되도록 조직이 환경을 구성하는 데 도움이 됩니다. 

Red Hat 리소스

부적절한 보안 아키텍처는 정교한 사이버 공격에 취약합니다. 네트워크가 더 많은 엔드포인트, 자산, 위치 및 AI 애플리케이션을 포함하도록 확장됨에 따라 신뢰 및 검증 보안 접근 방식은 한계에 직면하게 됩니다. 

취약점을 관리하기 위해 수많은 엔터프라이즈가 전체 네트워크에 대한 보안 액세스를 허용하는 가상 프라이빗 네트워크(VPN)에서, 액세스를 세분화하고 특정 애플리케이션 및 서비스에 대한 사용자 권한을 제한하는 더 세부적인 제로 트러스트 네트워크 액세스(ZTNA, Zero Trust Network Access)로 전환하고 있습니다. 이러한 마이크로 세그멘테이션 접근 방식은 공격자의 측면 이동을 제한하고, 공격 노출 영역을 줄이며, 데이터 침해의 영향을 제어하는 데 도움이 될 수 있습니다. 

제로 트러스트 아키텍처를 구현하는 데 기존 네트워크를 전면 교체하거나 새로운 기술을 도입할 필요는 없습니다. 대신에 이 프레임워크는 기존의 보안 실행 방식과 툴을 강화해야 합니다. 수많은 조직이 이미 제로 트러스트 아키텍처에 필요한 기반을 갖추고 있으며 일상 운영 업무에서 이를 지원하는 실행 방식을 사용하고 있습니다.

예를 들어, 다음과 같은 핵심 구성 요소는 이미 기존 보안 아키텍처의 일부로 존재할 수 있습니다.

  • Identity 및 액세스 관리
  • 권한 부여
  • 자동화된 정책 결정
  • 리소스 패치 보장
  • 로그 기록 및 분석을 통한 지속적인 모니터링
  • 인적 실수가 발생하기 쉬운 반복 가능한 활동의 자동화
  • 자산 보안을 개선하기 위한 행동 분석 및 위협 인텔리전스

제로 트러스트는 쿠버네티스 환경에 특히 적용 가능합니다. 쿠버네티스 클러스터는 그 위에서 실행되는 애플리케이션과 컨테이너를 신뢰하며 추가 인증과 권한 부여가 필요하지 않다고 가정하기 때문입니다. 2개의 서비스가 동일한 쿠버네티스 클러스터에서 실행되는 경우, 기본적으로 네트워크 수준에서 서로 액세스할 수 있습니다. 이는 쿠버네티스용 제로 트러스트가 배포 위치와 관계없이 제로 트러스트를 일관적으로 적용하기 위해 세부적이고 포괄적인 보안 태세를 제공하고 다양한 인프라에 걸쳐 컨테이너화된 환경을 보호할 수 있어야 함을 의미합니다. 

쿠버네티스에서 강력한 제로 트러스트 보안 태세를 달성하는 데 있어 중요한 점은 안전한 소프트웨어 공급망을 통합하는 것입니다. 소프트웨어 공급망 보안은 클러스터 내에 배포된 컨테이너 이미지와 애플리케이션이 검증되고, 알려진 취약점으로부터 자유로우며, 라이프사이클 전반에 걸쳐 위변조되지 않았음을 보장합니다. 안전한 공급망 실행 방식을 통합함으로써 조직은 제로 트러스트 원칙을 쿠버네티스 배포의 가장 기본적인 구성 요소까지 확장하여 공격 노출 영역을 더 줄이고 손상된 소프트웨어 구성 요소와 관련된 위험을 줄일 수 있습니다.

제로 트러스트와 마찬가지로 조직의 쿠버네티스와 클라우드에 대한 의존도가 높아짐에 따라 기밀 컴퓨팅이 인기를 얻고 있습니다. 기밀 컴퓨팅은 데이터가 가장 취약한 상태(적극적으로 사용 중일 때)를 보호하여 내부자 위협, 멀티테넌트 클라우드 위험, 엄격한 컴플라이언스 요구 사항과 같은 우려 사항을 해결함으로써 핵심 보안 계층을 추가합니다. 기밀 컴퓨팅은 런타임 암호화 및 워크로드 격리를 개선할 뿐만 아니라, 인프라 전체에 제로 트러스트를 확장하는 세분된 원격 증명을 개선합니다. 

제로 트러스트는 조직의 보안 경계 내외부의 모든 사용자에 대해 Identity를 증명하고 검증할 수 있는 기능을 요구하므로 Identity가 워크로드, 배포와 연결되고 액세스가 필요할 때만 승인되고 허가되도록 보장해야 합니다. 하이브리드 클라우드 환경 전반에 걸쳐 단일 Identity 프레임워크를 모색하는 조직을 위해 SPIFFE(Secure Production Identity Framework For Everyone) 및 SPIRE(SPIFFE Runtime Environment) 프레임워크는 온프레미스 및 클라우드 플랫폼 전반의 워크로드와 연결될 수 있는 단일 신뢰 루트를 제공합니다. 

SPIFFE는 클라우드 네이티브 컴퓨팅 재단(CNCF, Cloud Native Computing Foundation) 산하의 개방형 표준으로, 장기간 유효한 비밀 문자열(암호나 애플리케이션 프로그래밍 인터페이스(API) 키와 같이 민감한 Identity 정보) 없이 워크로드를 식별하고 Identity를 발급하고 검증하는 방법을 정의합니다. SPIRE는 SPIFFE를 구현한 것이며, SPIFFE 사양에 따라 조직 전체 배포에서 Identity를 관리하기 위해 프로덕션 레디 스키마를 제공합니다. 

SPIFFE/SPIRE를 사용하여 클라우드 간 Identity 프레임워크를 구현하는 방법 알아보기

제로 트러스트는 조직이 보안 태세를 강화하는 데 도움이 되는, 다음과 같은 컴플라이언스 프레임워크 및 산업 표준으로 정의됩니다.

  • 2020년에 발표된 미국 국립표준기술연구소(NIST, National Institute of Standards and Technology)의 제로 트러스트 아키텍처에 대한 특별 간행물 800-207에서는 제로 트러스트 아키텍처와 배포 모델에 대한 정의를 기술하고 제로 트러스트 접근 방식의 이점을 얻을 수 있는 활용 사례를 다룹니다.
  • 미국 사이버보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)의 제로 트러스트 성숙도 모델은 기관들이 제로 트러스트 아키텍처로 이전하는 시기의 로드맵 역할을 합니다. 이 모델은 조직이 제로 트러스트 아키텍처를 발전시키기 위해 고려할 수 있는 5가지 핵심 요소(Identity, 기기, 네트워크, 애플리케이션, 워크로드)와 데이터를 포함합니다. 각 핵심 요소별로 조직은 가시성 및 분석, 자동화 및 오케스트레이션, 거버넌스를 사용하여 과도한 액세스 권한을 부여하지 않고도 적시에 적절한 리소스에 대한 액세스를 적용하는 목표를 어떻게 지원할지 고려할 수 있습니다.
  • 2021년 5월에 발표된 행정 명령 14028은 제로 트러스트 아키텍처 채택을 늘리기 위한 보안 강화 조치를 의무화합니다. EO 14028은 소프트웨어 공급망 보안을 개선하고, 연방 정부에 사이버 보안 표준을 구현하며, 위협 정보 공유의 장벽을 제거하고, 사이버 안전 검토 위원회를 설립하며, 사이버 보안 취약점 및 인시던트에 대응하기 위한 표준화된 플레이북을 만들고, 사이버 보안 조사 및 복구를 개선하는 것을 목표로 합니다. 

다수의 조직이 이미 환경에 제로 트러스트의 일부 요소를 구현하고 있을 가능성이 큽니다. 제로 트러스트 접근 방식에 적합한 몇 가지 활용 사례는 다음과 같습니다.

공격 노출 영역 감소

공격 노출 영역은 공격자가 데이터를 추출하거나 중요한 시스템에 액세스하기 위해 악용할 수 있는 모든 잠재적 지점의 범위를 의미합니다. 원격, 하이브리드 근무 모델로의 전환과 엣지 및 AI 배포의 성장은 조직 IT의 가용 공격 노출 영역을 상당히 증가시켰습니다. 공격 노출 영역이 확장하고 진화함에 따라 잠재적 취약점도 증가합니다. 제로 트러스트 모델은 보호되어야 할 중요한 데이터, 애플리케이션, 자산 및 서비스(DAAS), 즉 보호 대상에 중점을 두고 엄격한 제어 및 모니터링을 구현하여 이를 보호합니다. 

Identity 및 액세스 관리

액세스 및 엔드포인트 방역에는 조직이 보안을 유지하고 네트워크 내의 모든 자산을 보호하기 위해 취하는 조치가 포함됩니다. 조직이 클라우드 네이티브 에코시스템과 고급 AI 워크플로우를 채택함에 따라 머신 또는 워크로드 Identity가 더 보편화되고 있습니다. 여러 클라우드 플랫폼에 걸쳐 있는 워크로드는 Identity 도메인을 넘나들기 때문에 제로 트러스트 원칙을 따르는 것이 중요합니다. 제로 트러스트 모델에서 Identity를 증명하고 검증하는 것은 보안의 기본적인 요소입니다. 제로 트러스트 기반의 최소 권한 액세스 관리 접근 방식을 사용하면 관리자는 사용자 정의 역할을 정의하고 특정하고 세부적인 권한을 부여하여 사용자가 태스크를 완료하는 데 필요한 최소한의 액세스 권한만 갖도록 보장함으로써 위협 가능성을 줄일 수 있습니다. 

소프트웨어 공급망 보호

소프트웨어 공급망에 침투하려는 악의적인 행위자는 개발 라이프사이클 초기에 오픈소스 구성 요소와 디펜던시의 보안을 손상시켜 사이버 공격과 애플리케이션 릴리스 지연을 일으킬 수 있습니다. 제로 트러스트 접근 방식은 소프트웨어 공급망을 보호하고 문제가 적은 비용이 드는 조기에 발견하는 데 매우 중요합니다.

안전한 소프트웨어 공급망을 구축하는 것은 소프트웨어가 생성 시점부터 개발, 테스트, 배포 및 지속적인 유지 관리에 이르기까지 그 무결성과 보안을 보장하는 것을 포함합니다. 여기에는 코드의 출처와 진위를 확인하고, 안전한 빌드 프로세스를 사용하며, 취약점을 스캔하고, 위변조를 방지하기 위한 제어를 구현하는 것이 포함됩니다. 소프트웨어 공급망 전반에 걸쳐 신뢰와 투명성을 확립함으로써 조직은 악성 코드 주입과 시스템과 데이터를 손상할 수 있는 기타 공격의 위험을 줄일 수 있습니다.

조직은 다음을 통해 공급망 공격의 위험을 최소화할 수 있습니다. 

  • 보안이 강화된 오픈소스 코드
  • 컨테이너 이미지에 보안 구축
  • 지속적 통합 및 지속적 전달/배포(CI/CD) 파이프라인 강화
  • 런타임에 애플리케이션 모니터링
  • 보안을 왼쪽으로 이동 - 소프트웨어 개발 라이프사이클에 가능한 한 빨리 보안 테스트 포함 

디지털 주권

디지털 주권은 국가나 조직이 정책, 가치, 전략적 목표에 맞춰 핵심 디지털 인프라를 독립적으로 제어하고 보호할 수 있는 능력입니다. 이는 핵심 서비스가 데이터 레지던스 환경, 개인정보 보호 및 법적 경계를 준수하면서 안전하게 보호되고 내부적으로 관리되도록 보장합니다. 디지털 주권을 주장하고자 하는 조직은 제로 트러스트 원칙을 사용하여 보안을 강화하고, 데이터에 대한 통제권을 유지하며, 내부 혁신을 위한 시간을 확보하고, 외부 기술 제공업체에 대한 의존도를 줄일 수 있습니다. 

멀티클라우드 및 하이브리드 클라우드 엔터프라이즈 배포

멀티클라우드 배포 및 클라우드-투-클라우드 아키텍처는 제로 트러스트 보안을 필수적으로 요구합니다. 이는 클라우드 제공업체가 인프라에 대한 보안을 처리하긴 하지만, 애플리케이션 계층을 보호하고 민감한 데이터를 보호할 책임은 엔터프라이즈에 있기 때문입니다. 멀티클라우드 및 하이브리드 환경에서 운영되는 조직에 있어 클라우드 및 온프레미스 환경 전반에 걸친 위협 탐지와 인시던트 대응은 그 무엇보다 중요합니다. 

AI 기반 공격 방지

AI를 사용하는 사이버 공격이 증가함에 따라 공격을 탐지하고 방지하는 것이 과거보다 훨씬 더 복잡해지고 있습니다. 동시에 조직은 AI를 사용하여 위협 대응 및 완화를 자동화하고, 제로 트러스트 태세를 강화할 수 있습니다. AI를 둘러싼 추진력은 향후에도 조직이 회복력을 유지하려면 제로 트러스트 접근 방식이 역동적이고, 적응성이 뛰어나고, 운영 디스럽션을 최소화하면서 새로운 위협을 탐지할 수 있어야 함을 보여줍니다. 

Red Hat OpenShift를 통해 제로 트러스트 및 주권 달성

아직도 수많은 조직이 제로 트러스트를 구현하는 데 어려움을 겪고 있습니다. 제로 트러스트는 경영진과 보안 전문가의 관점 변화를 종종 요구합니다. 리더들은 오래된 보안 아키텍처를 유지하는 데 따르는 위험을 고려해야 합니다. IT 및 운영 기술(OT) 전문가는 기존 투자를 이용해 제로 트러스트 구현 비용을 줄이고 새로운 투자의 우선순위를 어디에 두어야 할지 파악해야 합니다. 그러나 일부 프로토콜과 기기는 결코 제로 트러스트를 달성할 수 없으므로, 리더는 이를 교체할지 유지할지 결정해야 합니다. 특정 시스템이 제로 트러스트 접근 방식을 완전히 수용할 수 없다면, OT 전문가는 노출을 더 줄이기 위해 대체 보안 제어를 적용할 수 있는지 고려해야 합니다.

제로 트러스트의 기본 원칙은 ‘우선 거부(deny by default)’ 또는 ‘항상 검증(always verify)’입니다. 이를 위해서는 팀이 시스템을 지속적으로 구현하고 유지하며, 어떤 부서도 섀도우 IT를 생성하여 보안 아키텍처를 우회하지 않도록 해야 합니다.

Red Hat은 엔터프라이즈가 보안 태세에 제로 트러스트 조치를 도입하도록 지원하는 데 최선을 다하고 있습니다. 

Red Hat® Enterprise Linux®는 강력한 제로 트러스트 아키텍처(ZTA)를 위한 기본 요소입니다. 이는 다음과 같이 ZTA 성숙도를 지원하는 주요 기능을 통합합니다.

  • 다중 인증 및 외부 IdP(Identity Provider)와의 통합을 통한 중앙화된 Identity 관리
  • 기기 및 네트워크 무결성을 위한 보안 부팅 및 원격 증명
  • SELinux(Security-Enhanced Linux), 애플리케이션 허용 목록 지정, 기밀 컴퓨팅
  • 제로 트러스트 정책 자동화를 위한 이미지 모드 및 시스템 역할

Red Hat Enterprise Linux 10은 보안 중심의 빌드 프로세스, 디지털 서명된 패키지, SBOM(Software Bill of Materials), 일반적인 취약점 및 노출 관리를 통해 공급망 보안을 강화합니다. 이러한 기능을 통해 Red Hat Enterprise Linux는 조직이 진화하는 위협 및 규제 의무에 지속적으로 적응하는 시스템을 구축, 배포, 유지 관리하도록 돕고, ZTA 성숙도 수준을 높이도록 지원합니다.

Red Hat OpenShift®는 통합 보안 제어, SELinux 기반 런타임 격리, Red Hat OpenShift Pipelines를 통한 이미지 서명 및 정책 적용, 플랫폼 및 워크로드 거버넌스를 위한 기본 역할 기반 액세스 제어(RBAC)를 통해 제로 트러스트를 강화합니다. Red Hat OpenShift는 일관되고 선언적인 배포, 구조화된 인증 원칙과의 통합, 마이크로 세그멘테이션 및 네트워크 정책, 감사 가능성, 컴플라이언스를 위한 기반을 제공합니다. Red Hat OpenShift를 사용하면 애플리케이션, 데이터, AI 모델이 어디에서 실행되든 규정을 준수하고, 신뢰할 수 있으며, 제어 상태를 유지할 수 있습니다.

Red Hat Advanced Cluster Security for Kubernetes는 하이브리드 클라우드 환경에 통합되고 신뢰할 수 있는 쿠버네티스 네이티브 보안 솔루션을 제공하여 일관되고 포괄적인 보안 접근 방식을 제시합니다. Red Hat Advanced Cluster Security는 다음을 위한 기능을 포함합니다. 

  • 최소 권한, Identity, 액세스 관리
  • 지속적인 검증 및 모니터링
  • 런타임 보안 제어 및 위협 탐지
  • 코드형 정책 및 자동화
  • 취약점 관리
  • 공급망 보안, 컴플라이언스, 감사 가능성 

제로 트러스트 워크로드 Identity 매니저는 다양한 클라우드 인프라에 걸쳐 워크로드 Identity를 관리하는 보안 기능을 조직에 제공합니다. SPIFFE/SPIRE를 기반으로 하는 제로 트러스트 워크로드 Identity 매니저는 Red Hat OpenShift와의 엔터프라이즈 통합을 제공하여 클라우드 플랫폼 전체에서 확장 가능하고 중앙화된 Identity 관리를 구현할 수 있습니다.

Red Hat Trusted Software Supply Chain은 클라우드 네이티브 애플리케이션을 위한 소프트웨어 공급망 보안을 지원하여 소프트웨어 제공의 위험을 완화하고 줄이는 동시에, 개발 및 보안 팀이 적은 노력과 비용으로 제로 트러스트 보안 실행 방식을 즉시 도입할 수 있도록 합니다.

Red Hat Ansible® Automation Platform은 보안 팀, 툴 및 프로세스 간의 통합 계층 역할을 수행하고, 환경 내에서 제로 트러스트를 지원할 수 있습니다. Ansible Automation Platform을 사용하면 다음을 수행할 수 있습니다.

  • 보안 시스템과 툴, 팀을 연결
  • 시스템 정보를 수집해 이를 사전 정의된 시스템과 위치로 수동 작업 없이 효율적으로 이동
  • 중앙화된 인터페이스에서 구성을 변경하고 전파
  • 사용자 정의 보안 자동화 콘텐츠를 생성, 유지 관리와 이에 액세스
  • 위협이 감지되었을 때 여러 보안 툴에 걸쳐 자동화된 작업을 트리거 

Red Hat은 귀사가 제로 트러스트를 도입하고 환경 전반에 제로 트러스트 실행 방식을 구현하도록 도와드릴 수 있습니다. 

허브

레드햇 공식 블로그

레드햇 공식 블로그에서 고객, 파트너, 커뮤니티 에코시스템 등 현재 화제가 되는 최신 정보를 살펴 보세요.

모든 Red Hat 제품 체험판

무료 제품 체험판을 통해 핸즈온 경험을 얻고, 자격증 시험에 대비하거나 해당 제품이 조직에 적합한지 평가할 수 있습니다.

추가 자료

기밀 컴퓨팅이란?

기밀 컴퓨팅은 데이터가 저장되어 있거나 전송 중이 아닌 경우, 즉 실제로 데이터를 실행하는 동안 하드웨어 기반 컴퓨팅을 사용하여 데이터를 보호합니다.

SPIFFE와 SPIRE란?

SPIFFE와 SPIRE는 역동적이고 가변적인 컴퓨팅 환경에서의 Identity 관리를 위한 한 쌍의 오픈소스 프로젝트입니다. 이 둘의 조합을 통해 다수의 보안 문제를 해결할 수 있습니다.

DevSecOps(개발, 보안, 운영): 안전한 애플리케이션 개발 방법

DevSecOps(데브섹옵스)란 DevOps(데브옵스)와 통합된 보안 방식을 뜻합니다. 민첩성(애자일)과 자동화를 향상하며 보안 요소를 전체 프로세스에서 통합한 개발 방법입니다.

보안 리소스

관련 기사