> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
[2019 정보보안 이슈 톱 15] ① 제로 트러스트
클라우드로 확장되는 IT…새로운 공격 방어 전략, “모든 것을 의심하라”
     관련기사
  [2019 정보보안 이슈 톱 15] ⑨위험에 빠진 산업제어시설
  [2019 정보보안 이슈 톱 15] ⑩효과적인 공격수단 이메일·SNS
  [2019 정보보안 이슈 톱 15] ⑪확대되는 위협 정보 공유
  [2019 정보보안 이슈 톱 15] ⑫강화되는 개인정보 보호 규제
  [2019 정보보안 이슈 톱 15] ⑦ 암호화폐 공격 계속된다
  [2019 정보보안 이슈 톱 15] ⑧공급망 공격
  [2019 정보보안 이슈 톱 15] ⑥ 진화하는 우회공격
  [2019 정보보안 이슈 톱 15] ⑤세대교체 중인 공격 시장
  [2019 정보보안 이슈 톱 15] ③ 클라우드로 확대되는 보안 영토
  [2019 정보보안 이슈 톱 15] ④ 보안 위협의 끝판왕 ‘IoT’
  [2019 정보보안 이슈 톱 15] ② 공격자도 이용하는 AI
2019년 01월 02일 08:34:21 김선애 기자 iyamm@datanet.co.kr

완벽한 선제방어는 완벽하게 실패했다. 사이버 세상에서 ‘완벽’이란 있을 수 없다. 그 어떤 보안 기술도 공격을 완벽하게 차단할 수 없으며, 해킹당하지 않는 IT 시스템도 존재하지 않는다. 공격자들은 수단과 방법을 가리지 않고 지속적으로 끈질기게 공격을 시도하며, 끊임없이 전략과 전술을 바꿔가면서 도전하고 또 도전한다.

공격자들은 한 번 공격에 성공했다고 해서 멈추지 않는다. 성공한 전략과 전술, 공격도구를 이용해 또 다시 공격한다. 지속적이고 반복적으로 공격을 해도 취약한 시스템은 언제나 방어에 실패하게 되고 공격자들은 목적한 바를 이룰 수 있다.

급변하는 ICT 환경으로 인해 공격 표면이 확장되고 관리되지 않는 보안 취약점은 급증한다. 새로운 환경에 맞는 새로운 보안과 거버넌스 체계가 시급히 요구된다. 이글루시큐리티의 ‘2019년 보안 위협·기술 전망 보고서’에서는 “기업들이 비즈니스 민첩성과 생산성을 높이기 위해, 차세대 IT 기술을 도입하고 하이브리드, 멀티 클라우드로의 전환을 서두르고 있다. 그만큼 신경 써야 할 보안 취약점은 더 많아지고 기존의 방어 체계로는 대응하기 어려운 복합적이고 지능적인 공격이 점점 더 늘어날 것이다. 이러한 변화에 기민하게 대응할 수 있는 새로운 보안 아키텍처와 보안 방법론이 요구된다”고 설명하고 있다.

   

▲클라우드는 네트워크 중심에서 사용자 중심으로 보안 전략이 바뀌고 있다. 새로운 환경을 위해 ‘제로 트러스트’ 기반 보안 전략을 새롭게 짜야 한다.(자료: 지스케일러)

현재 가장 주목받는 보안 방법론은 ‘제로 트러스트(Zero Trust)’다. 기존 보안 전략은 공격이 발생하기 전 미리 차단하는 ‘선제방어’, 진행 중인 공격을 찾아 확산을 차단하는 ‘위협 탐지와 대응’이었으며, 여기에 시스템에 접근하는 모든 사람과 단말을 의심하고 지속적이고 끈질기게 감시·모니터링하면서 행위의 상관관계를 분석하는 ‘제로 트러스트’ 전략을 조화시켜 보안 취약점을 제거하고 공격 표면을 줄여나가야 한다.

비즈니스가 클라우드로 확산되면 제로 트러스트 기반 보안 전략은 필수로 요구된다. 클라우드는 네트워크 경계를 클라우드로 확장시켰으며, 전통적인 네트워크 경계 기반 보안 전략을 무용지물로 만들었다. 클라우드는 쉽게 사용하고 폐기할 수 있으며, 관리되지 않고 방치된 데이터를 대량으로 양산해 낼 수 있다.

클라우드를 사용할 때에는 가장 먼저 신뢰할 수 있는 클라우드 사업자인지 확인해야 하며, 클라우드로 이관하는 데이터가 보안 정책에 따라 보호되고 있는지, 신뢰할 수 있는 사람이 권한 내에서 접근하고 데이터를 활용하는지 사용하는 네트워크와 단말의 무결성은 검증됐는지, 이종 클라우드간 연계 시 보안홀은 없는지, 모든 로그와 접속기록은 제대로 저장되고 감시되고 있는지, 클라우드 확장이나 폐기 시에도 지속적이고 일관된 보안 정책이 준수되는지 지속적으로 의심하고 확인해야 한다.

제로 트러스트는 네트워크 경계 중심 보안, 공격 중심 보안에서 사용자 중심 보안으로 무게중심을 옮긴다. 궁극적으로 보안이 추구해야 하는 것은 ‘비즈니스의 성장’인 만큼, 성장을 촉진할 수 있도록 보안의 기반을 옮겨가야 한다.

이러한 개념에서 팔로알토네트웍스는 제로 트러스트 보안 전략 설계의 4대 원칙으로 ▲비즈니스 결과 중심 ▲보호해야 할 자산과 데이터를 기점으로 한 내부 설계 ▲최소 접근 권한(Least-privileged) 기반 사용자 액세스 범위 결정 ▲모든 트래픽에 대한 검사와 로그 등을 조언했다. 

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  제로 트러스트, 2019 정보보안 이슈 톱 10, 보안, 클라우드, ICT
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석 | 호스팅 사업자: (주)아이네임즈
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr