마이크로세분화 없이는 제로 트러스트가 불가능한 이유
제로 트러스트의 창시자에 따르면, 마이크로세그멘테이션이 없다면 제로 트러스트 보안 프로젝트는 불완전하다고 합니다.
제로 트러스트의 대부이자 일루미오의 새로운 수석 에반젤리스트인 존 킨더백이 산업 솔루션 마케팅 수석 디렉터인 라구 난다쿠마라와 함께 이야기를 나눠보았습니다:
- 사이버 보안의 기존 신뢰 모델의 한계
- 제로 트러스트 보안의 본질
- 제로 트러스트 세분화라고도 하는 마이크로세그멘테이션이 제로 트러스트를 달성하는 데 필수적인 이유
토론의 일부분을 시청하세요:
신뢰 모델: 사이버 보안의 가장 큰 위험
1990년대 후반 킨더백이 사이버 보안 분야에서 일을 시작했을 때만 해도 애플리케이션과 워크로드를 보호하기 위해 방화벽만 설치했습니다. 이는 "정말 싫어하는" 사이버 보안의 신뢰 모델에 의존하는 것이었습니다.
"신뢰 모델이 보안 정책을 망쳤습니다."라고 그는 설명했습니다. "물리적 인터페이스에 신뢰 수준을 할당할 수 있습니다. 내부 네트워크로 향하는 경우 신뢰 수준은 100, 즉 가장 높은 신뢰 수준이 되고 인터넷 연결은 가장 낮은 0이 됩니다. 다른 모든 것은 0에서 100 사이의 고유 번호를 갖습니다. 적응형 보안 알고리즘이라고 불렸지만 적응적이지도 않고 안전하지도 않았습니다."
트러스트 모델은 네트워크 내의 모든 워크로드를 암묵적으로 신뢰합니다. 이를 통해 불가피하게 방화벽을 통과한 악성 워크로드가 네트워크 내에서 조직의 가장 중요한 데이터로 자유롭고 빠르게 이동할 수 있습니다.
킨더백은 트러스트 모델이 매우 위험한 결과를 초래하는 것을 목격했던 이야기를 들려주었습니다: "미국 재무부에서 프로젝트를 진행하던 중 수많은 데이터가 우크라이나로 확인된 IP 주소로 이동하는 것을 발견했습니다. 서버의 IP 주소를 확인해보니 한 주의 금융 시스템이었습니다. '왜 이 나라의 한가운데 있는 이 주에 대한 이 모든 금융 데이터가 우크라이나로 가는 걸까?"라고 자문했습니다."
킨더백이 부서 보안팀에 이 질문을 했을 때, 그들은 답을 얻지 못했고, 더 큰 문제는 트래픽 흐름을 즉시 중단할 권한이 없었다는 점입니다.
"'어떻게 하면 되나요?'라고 물었습니다. 그는 종이 한 장을 들고 이 양식을 작성하라고 했습니다. '아, 보안이 너무 허술하구나'라고 생각했습니다."
킨더백은 재무부에서의 경험을 통해 사이버 보안에 대한 보다 현대화된 접근 방식을 찾는 데 관심을 갖게 되었습니다. 그는 이 경험을 "제로 트러스트가 탄생하게 된 기원의 일부"라고 불렀습니다.
트러스트 모델의 문제점은 무엇인가요? 제로 트러스트의 기원
킨더백은 신뢰 모델의 기초가 네트워킹을 이해하려는 방식에서 비롯되었다고 믿습니다.
"우리는 인간의 세계를 디지털 세계로 바로 옮겨오려고 노력했습니다."라고 그는 말합니다. "그건 안 됩니다. 네트워크를 이해하기 쉽도록 의인화했지만, 이로 인해 대규모 데이터 유출로 이어지는 근본적인 문제가 발생했습니다."
킨더백은 사람들을 네트워크에 접속해 있다고 표현하는 것이 일반적이지만, 이는 현재 상황을 정확하게 반영하지 못한다고 설명합니다. 실제로 네트워크에는 사람이 아니라 패킷이 존재합니다: "사람들이 신뢰할 수 없다는 말이 아닙니다. 사람들은 패킷이 아니라는 말입니다."라고 그는 말했습니다.
킨더백의 관점에서 볼 때, 사람들이 네트워크에 있다는 이 잘못된 관점은 네트워크 내부에 암묵적인 신뢰가 필요하다는 생각을 유지해 왔습니다. 보안팀은 조직이 동료 직원을 신뢰하지 않는다고 생각하는 것을 원하지 않습니다.
그러나 사람이 아닌 워크로드의 신뢰성에 의문을 제기하는 것이 목표라면, 신뢰 모델의 결함과 Kindervag의 제로 트러스트 모델의 중요성을 훨씬 쉽게 파악할 수 있습니다.
특히 오늘날과 같이 끊임없이 진화하는 위협 환경에서는 네트워크 경계를 넘나드는 침해가 불가피합니다. 제로 트러스트는 이러한 침해가 일단 내부로 침투하면 암묵적으로 신뢰하지 않으므로 신뢰 모델은 오늘날의 복잡한 네트워크에 적합하지 않습니다.
킨더백에 따르면 "제로 트러스트는 민감한 데이터나 규제 대상 데이터가 악의적인 공격자의 손에 넘어가는 데이터 유출을 막고 다른 사이버 보안 공격이 성공하지 못하도록 설계된 사이버 보안 전략"이라고 합니다.
즉, 제로 트러스트는 성공적인 공격을 실패한 공격으로 전환합니다. 킨더백은 이 메시지가 "모든 조직의 최고위층이 공감할 수 있도록 설계되었지만, 상용화된 기성 기술을 사용하여 전술적으로 구현할 수 있습니다."라고 설명합니다.
제로 트러스트에 마이크로세그멘테이션이 필요한 이유는 무엇인가요?
현재 많은 조직에서 제로 트러스트 프로그램을 시작하고 있지만, 킨더백은 사이버 보안 팀이 ZTNA를 구현하면 제로 트러스트를 달성했다고 오해하는 경우가 있다고 말합니다.
"왜 틀렸나요?" Kindervag에게 물었습니다. "무엇을 보호하고 있는지 모르기 때문에 보호 대상에 최대한 근접한 통제력을 갖지 못합니다."
조직은 명확한 전략과 프로세스가 아닌 기술을 통해 제로 트러스트를 달성하고자 하는 경우가 많습니다. 이는 공격 표면을 보고 이해하여 네트워크 보안에 필요한 세분화된 정책을 구현하는 데 방해가 됩니다. 보호가 필요한 리소스, 애플리케이션 또는 데이터에 근접한 보안 제어가 없다면 제로 트러스트는 존재할 수 없습니다.
"가장 먼저 알아야 할 것은 무엇을 보호하고 있는지 파악하는 것입니다. 보이지 않는 것은 보호할 수 없다고" Kindervag는 설명합니다. "그런 다음 보호하려는 항목에 최대한 가깝게 제어 기능을 배치하세요. 이것이 바로 세분화 행위입니다."
보안팀은 제로 트러스트 세분화(ZTS)라고도 하는 마이크로세그멘테이션을 구현함으로써 악의적인 공격자가 네트워크를 통해 확산하는 것을 어렵게 만들고 조직 전체에 상당한 이점을 가져다줍니다.
제로 트러스트 세분화의 ROI는 무엇인가요?
이제 보안팀은 ZTS가 제로 트러스트 아키텍처의 기초가 될 뿐만 아니라 조직 전반의 보안 프로세스와 네트워크 사용자 경험을 개선하는 기반이 될 수 있음을 인정하고 있습니다.
Kindervag는 ZTS가 ROI를 제공하는 네 가지 주요 방법을 나열했습니다:
- 비용 절감: ZTS를 사용하면 여러 도구를 통합할 수 있습니다.
- 사용성 향상: ZTS는 보안 도구의 수를 줄임으로써 보안팀은 물론 조직 전체가 보안과 함께 쉽게 작업하고 필요한 데이터와 리소스에 액세스할 수 있도록 지원합니다.
- 운영 유연성 향상: Kindervag는 정책을 만들고 배포하는 것이 훨씬 간단하기 때문에 ZTS가 보안 팀의 업무량을 7~10배까지 줄여준다고 추정합니다.
- 침해의 영향을 줄이세요: ZTS는 침해의 진입 지점에서 침해를 차단함으로써 침해가 네트워크 전체로 확산되는 것을 막습니다. 이를 통해 침해 해결 비용, 법적 문제 및 수수료, 고객 및 이해관계자 신뢰에 미치는 영향을 줄일 수 있습니다.
사이버 보안이 수십 년 동안 의존해 온 기존의 신뢰 모델은 불충분하고 본질적으로 결함이 있는 것으로 입증되었습니다. 침해는 여전히 네트워크 내에서 자유롭게 이동할 수 있으며 궁극적으로 상당한 위험과 결과를 초래할 수 있습니다.
제로 트러스트는 오늘날의 보안 위협에 대한 최선의 대응책이며 사이버 보안 전략을 혁신하고 있습니다. 하지만 제로 트러스트는 고립된 상태로 존재할 수 없습니다. 이를 위해서는 중요한 동반자가 필요합니다: 제로 트러스트 세분화입니다.
조직에서 제로 트러스트 세분화를 시작하는 방법에 대해 자세히 알아보려면 지금 바로 문의하세요.