정부가 국내 네트워크 환경을 고려한 제로 트러스트 아키텍처 기본철학과 핵심원칙을 내놨다.
한국형(K) 제로 트러스트 구현의 핵심 3원칙으로 인증 체계 강화, 마이크로 세그멘테이션(초세분화), 소프트웨어 정의 경계(SDP)를 제시했다.
과학기술정보통신부는 국내 기업·기관이 제로 트러스트 도입 과정에서 시행착오를 줄이고 보안성을 강화하기 위한 '제로 트러스트 가이드라인 1.0'을 9일 발표했다.
제로 트러스트는 '결코 신뢰하지 말고, 항상 검증하라'(Never trust, Always verify)는 핵심 철학을 바탕으로, 기존 경계형 보안 체계를 보완하는 보안 개념이다. 코로나19 팬데믹 이후 원격재택 근무가 활성화하고 경계형 보안 체계가 한계에 봉착하면서 새로운 보안 모델로 떠올랐다. 하지만 제로 트러스트가 다소 철학적인 개념인 데다 국내 실정에 맞는 모델이 없어 도입에 속도를 내지 못하고 있다.
과기정통부는 K-제로 트러스트 구현을 앞당기기 위한 실·검증 사업을 진행하고 있으며, 가이드라인을 통해 제로 트러스트에 대한 이해를 높일 계획이다.
가이드라인은 미국 국립표준기술연구소(NIST), 구글 비욘드코프(BeyondCorp), 포레스터 리서치 등 해외 기관이 제시한 제로 트러스트의 기본철학을 분석하고 국내 정보기술(IT) 환경을 맞는 기본철학과 핵심원칙 등을 담았다.
우선 기본 철학으로 △모든 종류의 접근에 대해 신뢰하지 않을 것 △일관되고 중앙집중적인 정책관리 및 접근제어 결정·실행 필요 △사용자·기기에 대한 관리 및 강력한 인증 △자원 분류 및 관를 통한 세밀한 접근제어(최소 권한 부여) △논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용 △모든 상태에 대한 모니터링, 로그 기록 등을 통한 신뢰성 지속 검증·제어 등을 도출했다.
핵심 3원칙은 6가지 기본 철학을 기술적으로 구현할 수 있도록 한다. 인증 체계 강화는 각종 리소스 접근 주체에 대한 신뢰도를 핵심 요소로 설정해 인증 정책을 수립하는 게 골자다. 예를 들어, 기업 내에서 사용자에 여러 아이디(ID)를 허용해 일관된 정책을 적용하지 않거나, 신뢰도를 판단하지 않고 단일 인증 방식만으로 접속을 허용할 경우 크리덴셜 스터핑(계정 탈취 공격)에 취약할 수 있다.
초세분화는 보안 게이트웨이를 통해 보호되는 단독 네트워크 구역에 개별 자원을 배치하고 각종 접근 요청에 대한 지속적 신뢰 검증을 수행하는 게 핵심이다. 만일 개별 자원별 구역 설정이 없으면 기업망 내부에 침투한 공격자가 중요 리소스로 이동할 수 있어 횡적이동 공격을 받을 가능성이 커진다.
SDP는 정책 엔진 결정에 따르는 네트워크 동적 구성, 사용자·단말 신뢰 확보 후 자원 접근을 위한 데이터 채널을 형성하는 게 주요 내용이다.
제로 트러스트 접근제어 원리 정의했다. 제로 트러스트 아키텍처의 핵심 보안 기능은 접근제어 정책이다. 제로 트러스트 아키텍처는 제어 영역과 데이터 영역으로 구분해야 하며, 각각 정책결정지점(PDP)과 정책시행지점(PEP)이 있다. 모든 자원 접근에 대한 신뢰도 평가·인증·허가는 PDP와 PEP 간 통신에 의해 결정된다. PDP는 또 정책엔진(PE)와 정책관리자(PA)로 나뉘는데, PE는 신뢰도를 판단해 접속허가를 최종 결정하고 PA가 PEP에 명령해 정책을 실행하는 구조다.
박윤규 과기정통부 2차관은 “정부와 공공기관, 기업이 제로 트러스트를 도입할 경우, 짧은 시간에 개념을 이해하고 체계적이고 효과적인 도입 계획을 수립하는 데 큰 도움을 줄 수 있을 것으로 기대한다”면서 “실증사업 결과를 제로 트러스트 포럼 전문가 분석을 통해 내년 상반기에 발표할 예정인 가이드라인 2.0에 체계적으로 반영하겠다”고 말했다. 그러면서 “제로 트러스트와 소프트웨어 공급망 보안의 확산 기반 마련을 위해 상당한 규모의 예산을 배정해, 예산 당국과 국회 등과 협의를 하고 있다”고 덧붙였다.
조재학 기자 2jh@etnews.com