지난해 에드워드 스노든은 미국 내 통화감찰 기록과 프리즘(PRISM) 감시 프로그램 등 국가안보국(NSA)의 다양한 기밀문서를 가디언에 전격 공개하면서 전 세계 매스컴을 탔다. 미국 정부의 무차별한 감시행위를 폭로, 전 세계에 충격을 준 스노든은 결국 고국을 떠나 러시아에 망명할 수밖에 없는 처지가 됐다.
폭로 사실 외에도 관심을 끈 것은 철통방비로 유명한 NSA의 기밀문서를 어떻게 확보했는가였다. 스노든은 원래 NSA와 계약한 컨설팅 회사 부즈알랜해밀턴의 시스템 관리자였다. 그는 자신의 관리자 권한을 이용해 NSA의 공유 폴더에 있는 수많은 각종 문서에 접근할 수 있었다.
사건이 터지면서 보안 업계에서는 `내부 위협(insider threats)`이 화두가 됐다. 대부분의 보안 사고는 내부자에 의한 유출이지 외부 침투하는 방식으로 이뤄지는 경우는 극히 드물다. 최근 카드사로부터 유출된 1억3000만건의 고객정보 역시 부정사용방지시스템 개발 업무를 담당한 직원이 USB를 통해 빼돌리면서 발생했다.
보안은 내부자에 대한 권한 관리, 특히 특별한 권한 관리가 핵심이다. 두 사건 모두 내부자에게 주어진 특권을 제때, 제대로 회수하지 않았다는 공통점이 있다. 심지어 권한을 공유해서 사용한 경우도 있었다. 한마디로 관리가 소홀했다.
특권 관리를 표준대로 하는 것은 무척이나 어렵다. 사용자마다 업무에 맞는 권한을 정확하게 정의해 최소한의 권한만을 부여하고, 업무가 변경될 때마다 권한을 확대하거나 회수하는 것은 보안 관리자에게 재앙에 가까운 노력을 요구하게 된다.
이를 위해 접근제어시스템(명령어 관리 기능)이 보급되고 있지만 한계가 있다. 사용자에게 필요한 최소한의 권한(커맨드)을 정확하게 정의해 적용할 수는 있지만, 업무 변화에 따른 변경은 여전히 보안 관리자의 몫으로 남아 있다. 현실적으로 운영이 쉽지 않다는 얘기다. 그래서 불필요하게 과도한 권한이 사용자에게 주어지는 게 일반적이다.
내부 관리자의 정보 유출을 막을 수 있는 현실적인 해결책으로 `TPAM(Total Privileged Account Management)`이라는 솔루션이 최근 주목받고 있다. 권한 레벨을 상세하게 구별해 부여하는 것이 어렵다면, 권한 레벨의 구별은 굵직굵직하게 하는 대신 권한의 허가 및 회수(패스워드 발급 및 회사)에 집중하는 방법이다. 시스템 관리자를 포함한 모든 내부 사용자들이 사용하는 패스워드가 제때 회수되기만 하더라도 많은 내부자에 의한 보안 사고를 예방할 수 있다.
TPAM은 계정 패스워드를 저장하는 역할, 즉 `열쇠를 보관하는 금고`다. 이를 적용하면 △내부 권한(계정·비밀번호) 관리의 단순화·자동화 △내부 정책에 맞는 통합 관리 △권한 통제와 기록을 통한 안전성 확보 및 사후 감사 △정상적인 권한으로 접근해 일어날 수 있는 시스템 사고 미연 방지 △사고 발생 시 빠른 추적과 대처 등이 가능하다.
우리는 지금까지 보안 솔루션을 도입하고 운영하는 것이 보안의 전부라고 생각해왔다. 이는 보안정책 1.0 버전이다. 이제는 관련 정책을 수립하고, 비밀번호 변경, 계정 관리 등 그간 사람이 직접 관리해 발생했던 오류를 모두 자동화해 철저한 보안 환경을 조성하는 보안정책 2.0 버전을 펼칠 때다.
우미영 델소프트웨어코리아 대표 Mary_woo@dell.com