구현해야 할 4가지 제로 트러스트 원칙
제로 트러스트 보안 모델은 다음과 같은 몇 가지 핵심 원칙을 중심으로 구축됩니다:
- 최소 권한의 원칙: 최소 권한 원칙(POLP) 은 원격 사용자와 디바이스가 자신의 역할을 수행하는 데 필요한 액세스 권한과 권한만 가져야 한다는 원칙입니다. 과도한 권한을 가진 계정을 제거함으로써 조직은 공격자가 이러한 권한을 남용하여 발생할 수 있는 잠재적 위협을 줄일 수 있습니다.
- 지속적인 검증: 제로 트러스트 모델에서는 모든 액세스 요청을 독립적이고 명시적으로 검증해야 한다고 명시하고 있습니다. 액세스 권한을 부여하기 전에 사용자 ID 또는 디바이스의 권한을 확인하면 디바이스를 손상시킨 공격자가 기존 세션을 사용할 수 있는 위험을 줄일 수 있습니다.
- 제로 트러스트 네트워크 액세스(ZTNA): ZTNA는 제로 트러스트 원칙을 구현하는 원격 액세스 솔루션입니다. ZTNA는 회사 네트워크 전체에 대한 액세스 권한을 부여하는 대신 특정 리소스에 대한 액세스를 명시적으로 확인합니다.
- 마이크로 세분화: 마이크로 세분화는 애플리케이션 또는 워크로드 수준에서 프라이빗 네트워크를 개별 세그먼트로 분할합니다. 이는 세그먼트가 공격자에 의해 손상된 경우 보안 사고를 감지하고 억제하는 데 도움이 됩니다.
제로 트러스트 정책은 어떻게 작동하나요?
조직은 최소 권한 액세스, 지속적인 확인, ZTNA 및 마이크로 세분화에 관한 정책을 정의함으로써 제로 트러스트 배포의 핵심 구성 요소를 구현합니다. 이러한 정책을 결합하고 잠재적으로 다중 인증(MFA) 과 같은 다른 정책을 추가하면 강력한 제로 트러스트 프로그램이 만들어집니다.
이러한 제로 트러스트 정책의 대부분은 조직의 보안 가시성을 개선하고 의심스러운 활동을 신속하게 식별하는 데 초점을 맞추고 있습니다. 침해된 계정이 권한이 없는 작업을 수행하거나 권한 없이 세그먼트 경계를 넘으려는 경우 조직은 해당 계정을 잠그거나 의심스러운 트래픽을 차단하는 조치를 취할 수 있습니다.
이를 통해 공격으로 인한 잠재적 비용과 조직에 미치는 영향을 최소화할 수 있습니다.
How to Implement a Zero Trust Strategy
제로 트러스트로 전환하기 위해 조직이 따를 수 있는 몇 가지 모범 사례는 다음과 같습니다:
- 현재 보안 전략 평가하기: 기존 정책과 전략에 대한 감사는 잠재적인 보안 격차를 파악하고 제로 트러스트를 달성하기 위해 구현해야 할 사항을 결정하기 위해 필수적입니다.
- 신뢰 경계 및 세분화 식별: 이를 구현하려면 조직은 이러한 경계가 어디에 있어야 하는지 파악하고 네트워크 세분화를 구현하여 경계를 설정하고 시행해야 합니다.
- 액세스 정책 및 제어 정의: 제로 트러스트 보안에는 최소 권한 액세스 제어가 필요하며, 이는 사용자와 디바이스의 역할에 필요한 액세스 권한만 부여합니다. 액세스 정책 및 제어를 정의하려면 이러한 역할을 정의하고 해당 역할에 필요한 권한을 식별해야 합니다.
- 제로 트러스트 솔루션 배포: 제로 트러스트 정책에는 이를 지원할 수 있는 보안 솔루션이 필요합니다. 예를 들어 원격 액세스 VPN, SASE 또는 서비스형 방화벽 솔루션은 특정 영역이나 애플리케이션에 대한 사용자 액세스를 제한하는 등 원격 근무자에게 최소 권한 액세스를 호출하는 세분화된 제로 트러스트 정책을 구현해야 합니다.
제로 트러스트 정책의 과제와 고려 사항
제로 트러스트 정책을 구현할 때 조직이 경험하는 일반적인 장애물은 다음과 같습니다:
- 보안과 UX의 균형: 제로 트러스트는 최소 권한 액세스 제어에 대해 각 액세스 요청을 명시적으로 확인해야 합니다. 그러나 이로 인해 네트워크 지연이 발생하거나 정상적인 트래픽이 차단될 수도 있습니다. 이러한 위험을 관리하려면 신중하게 설계되고 정기적으로 검토 및 업데이트되는 확장 가능한 시행 솔루션과 액세스 제어가 필요합니다.
- 레거시 시스템과의 통합: 일부 IT 및 보안 솔루션은 제로 트러스트에 필요한 세분화된 액세스 제어를 구현하는 기능이 부족할 수 있습니다. 애플리케이션 인식 차세대 방화벽(NGFW) 및 기타 보안 솔루션을 사용하면 이 문제를 극복할 수 있습니다.
- 진화하는 사이버 위협에 적응하기: 외부 위협이 더욱 교묘해지거나 새로운 취약점을 악용하는 방식으로 진화함에 따라 의심스럽고 악의적인 활동을 식별하는 것이 더욱 어려워질 수 있습니다. 인공 지능(AI) 과 머신 러닝(ML)은 제로 데이 위협을 탐지하고 해결하는 데 도움이 될 수 있습니다.
- 멀티클라우드 환경 관리: 효과적인 제로 트러스트 배포를 위해서는 일관된 ID 관리 및 액세스 제어가 필요하지만, 멀티 클라우드 환경에서는 구현하기 어려울 수 있습니다. 보안 액세스 서비스 엣지(SASE)와 같은 솔루션을 사용하여 ID 페더레이션 또는 네트워크 수준에서 제로 트러스트를 적용하면 클라우드 환경 전반에서 일관된 제로 트러스트 보안을 보장하는 데 도움이 될 수 있습니다.