[CSA SDP 아키텍처 가이드] 공격면 최소화해 보안 리스크 낮춰
상태바
[CSA SDP 아키텍처 가이드] 공격면 최소화해 보안 리스크 낮춰
  • 김선애 기자
  • 승인 2021.06.17 09:00
  • 댓글 0
이 기사를 공유합니다

커넥션 기반 보안 아키텍처로 멀티 클라우드 보호
비용 절감·민첩성 향상·GRC 등 다양한 효과 제공

[데이터넷세계적인 팬데믹으로 디지털 전환이 가속화되고 있으며, 클라우드 도입이 그 어느 때 보다 빨라지고 있다. 이에 안전하고 효과적으로 클라우드 전환을 이행할 수 있는 기술이 등장하고 있으며, 소프트웨어 정의 경계(SDP)가 그 대표적인 기술 중 하나로 꼽힌다. 클라우드 보안 연합(CSA)에서 발표한 ‘SDP 아키텍처 가이드’의 핵심 내용을 요약 소개하고, 실제 구현 방법과 기존 보안 솔루션의 연동 방안에 대해 소개한다.<편집자>

<한동우 엠엘소프트 대표 컨설턴트>

|연재순서|
1. SDP의 정의와 특징
2. SDP 아키텍처에 대한 이해(이번호)
3. SDP 구축모델 방법
4. SDP와 기존 보안장비와의 연동방안

사이버 공격이 일반 기업은 물론 정부·공공기관, 사회 주요 인프라 등 전 산업을 대상으로 발생하고 있다. 지속적으로, 다양한 방법을 동원해, 지능적으로 진행되는 공격을 현재의 경직된 네트워크 아키텍처와 툴, 플랫폼으로 막지 못한다. 새로운 환경을 위한 진화한 네트워크 보안은 전통적인 네트워크 스택과 클라우드·IoT 환경까지 보호해야하며, 소프트웨어 정의 경계(SDP)가 그 대안 중 일부가 될 수 있다.

SDP는 네트워크 애플리케이션과 인프라를 기존의 보안 툴 보다 훨씬 더 효율적이고 효과적으로 보호할 수 있다. SDP는 이미 여러 국가와 조직, 산업, 기업·기관에서 도입돼 안정적으로 운영되면서 아키텍처와 기술의 성숙도를 인정받았다.

공격 표면 최소화해 중요한 자산 보호

SDP는 2014년 4월 클라우드 보안 연합(CSA)이 공개한 규격 1.0을 기반으로 설계됐다. 고급 기밀로 취급되는 시스템이나 높은 수준의 보안 네트워크에 있는 모든 서버를 원격 접근 게이 트웨이 후면에 은폐시켜 외부에서는 검색되지 않도록 한다.

이 서버에는 인증된 사용자와 기기만이 접근할 수 있도록 하며 접속을 요청할 때마다 인증을 받아야 한다. 인증된 사용자에게는 권한 내에서 접근할 수 있는 서비스만 보여지도록 해 권한 외의 무단 접근을 원천적으로 막는다.

SDP는 네트워크 보안에서 이용되고 있는 여러 논리 모델을 활용해 표준 워크플로우에 통합했다. SDP는 사용자가 보호 된 서버에 접근하기 전에 인증 받아야 하며, 요청 시스템과 애플리케이션·인프라 간 실시간 암호화 통신을 한다.

호스트가 원격 접근을 인증하는 경우 데이터 암호화 원격 증명, 클라이언트 정보를 암호화된 방식으로 검증하는 양방향 전송 계층 보안(mTLS) 등 검증된 표준 기반 구성 요소를 활용하도록 설계됐다.

적절한 접근을 보호하기 위해 암호화와 디지털 서명에 의존 하는 SAML(Security Assertion Markup Language)과 공개 키를 통해 접근을 확인하는 X.509 인증서 등 다양한 기술과 기타 표준 기반 기술을 연동하면 SDP가 조직의 기존 보안 시 스템과 통합될 수 있다.

SDP의 장점은 다음과 같다.

- SDP는 사용 가능한 공격 대상을 최소화해 보안 위험을 줄여준다.

- SDP는 접근 제어와 데이터를 분리해 이것을 보이지 않게 해서 잠재적인 네트워크 기반 공격을 막고 중요한 자산이나 인프라를 보호한다.

- SDP는 기존의 NAC나 악성코드 방지와 같은 기존의 보안 제품으로는 실현이 어려운 통합 보안 아키텍처를 제공한다.

- SDP는 IP 기반 대신에 커넥션 기반의 보안 아키텍처를 제공하는 데, 이는 오늘날 IP가 급증하고 클라우드 환경에서 경계가 없어 짐에 따라 IP 기반 보안이 취약해지기 때문이다.

- SDP는 누가 접속할 수 있는지, 어떤 디바이스에서 어떤 서비스, 인프라 및 기타 매개 변수에 대한 사전 점검을 기반으로 모든 접 속을 제어할 수 있다.

다양한 장점 제공하는 SDP

SDP는 비즈니스상 많은 유연성과 확장성을 제공하며 모 든 로케이션에 대한 정책 기반의 보안과 성능 확보가 가능 하다.

• 비용·인력 절약: 기존 네트워크 보안 구성 요소를 SDP로 교체하면 라이선스 와 지원 비용이 절감된다. SDP를 사용해 보안 정책을 구현하 고 시행하면 운용 복잡성이 줄어들고 기본 보안 툴에 대한 의 존도가 줄어든다.
SDP는 MPLS 또는 전용 회선의 사용률을 낮추거나 대체해 비용을 절감할 수 있다. 이렇게 함으로써 조직은 사설 백본망 사용을 줄이거나 제거할 수 있다. SDP는 조직에 효율성과 단 순성을 제공할 수 있어 궁극적으로 불필요한 노력을 줄이는 데 도움이 될 수 있다.

• IT 민첩성 향상: IT 프로세스가 비즈니스 프로세스의 걸림돌로 작용할 수 있다. 반면 SDP 구현은 IT 또는 IAM 이벤트에 의해 자동으로 수행될 수 있다. 이러한 장점은 IT를 가속화하고 비즈니스와 보안 요구사항에 보다 신속하게 대응할 수 있도록 한다.

• 거버넌스·리스크·컴플라이언스(GRC): SDP는 기존 접근 방식에 비해 위험을 줄여준다. SDP는 위 협을 억제하고 공격 대상을 줄여 네트워크 기반의 공격과 애 플리케이션의 취약성 공격을 방지한다. SDP는 SIEM과 연동 할 때와 같은 시스템에 연동 및 대응해 시스템 및 애플리케이 션의 규정 준수 작업을 간소화할 수 있다.

• 규정준수 범위 확대 및 규정준수 비용 감소: SDP는 등록된 디바이스의 사용자가 특정 애플리케이션·서 비스에 접속하는 중앙 집중식제어를 통해 규정준수 데이터를 수집하고 보고하며, 감사 프로세스를 개선할 수 있다. SDP는 온라인 비즈니스에 대한 접속 추적 기능을 추가로 제공할 수 있다. SDP에서 제공하는 네트워크 세분화는 규정준수 범위를 줄이는 데 자주 사용되며, 이는 규정준수 보고 작업에 상당한 영향을 미칠 수 있다.

• 안전한 클라우드 컴퓨팅 채택: SDP는 퍼블릭 클라우드, 프라이빗 클라우드, 데이터센터, 하이브리드 환경에서 애플리케이션을 지원하는 데 필요한 보 안 아키텍처의 비용과 복잡성을 줄인다. 이로써 기업이 신속 하고 안전하게 클라우드 아키텍처를 채택할 수 있도록 지원한 다. 기존 옵션과 비교해 동등하거나 그 이상의 보안 대책으로 새로운 애플리케이션을 신속하게 운용할 수 있다.

• 비즈니스 민첩성·혁신 실현: SDP는 비즈니스를 우선순위에 따라 신속하고 안전하게 구 현하게 할 수 있다. 예를 들어 사내 콜센터를 신속하게 재택근 무로 전환할 수 있게 하며, 비핵심 업무 기능을 전문화된 제3 자에게 아웃소싱할 수 있게 한다. 원격 네트워크와 장소에 비대면용 고객 키오스크 사용이 가능하며, 회사 자산을 고객 사이트에 배포할 수 있게 해 고객과 강력하게 통합될 수 있고, 새로운 수익 창출이 가능하다.

SDP 아키텍처, 확장 가능한 보안 시스템 구현

SDP 아키텍처 주요 구성 요소에는 클라이언트 접속을 시작 하는 호스트(IH: Initiating Host), 서비스 접속을 받아 들이는 호스트(AH: Accepting Host), IH와 AH 양쪽을 접속해 주는 SDP 컨트롤러로 구성돼 있다. SDP 호스트는 접속을 시작하 거나 허용할 수 있다.

IH와 AH 접속은 안전한 보안 제어 채널을 통해 SDP 컨트 롤러의 관리하에 상호 작동한다. 이 구조는 완전히 확장 가능 한 보안 시스템을 실현하기 위해 제어 패킷이 데이터 패킷에서 분리될 수 있도록 한다. 모든 구성 요소를 복합적으로 사용할 수 있어 확장성과 가용성을 높일 수 있다.

SDP의 보안 흐름은 다음과 같다.

- 하나 이상의 SDP 컨트롤러가 SDP 내에 추가되거나 활성화 되고 다양한 인증·권한 시스템에 연동된다. 대표적으로 AM, PKI 서비스, 디바이스 인증, 지리 위치, SAML, 오픈ID, OAuth, LDAP, 케르베로스, 디바이스 인증, 통합 ID 등을 들 수 있다.

- 하나 이상의 AH는 SDP 내에서 추가, 활성화된다. 이러한 AH는 안전한 방식으로 컨트롤러에 접속해 인증한다. AH들은 다른 IH 호스트의 통신을 인식하지 않으며 확인되지 않은 요청에 응답하지 않는다.

- 각각의 IH는 SDP 내 추가, 활성화되며 SDP 컨트롤러에 접속 고 SDP 컨트롤러에 의해 인증된다.

- IH를 인증한 후 SDP 컨트롤러는 IH가 통신할 수 있는 AH목록울 결정한다.

- IH 인증 후 SDP 컨트롤러는 IH의 통신을 수락하도록 AH에 지시 하고 암호화된 통신에 필요한 옵션 정책을 시작한다.

- SDP 컨트롤러는 IH에게 암호화된 통신에 필요한 옵션 정책뿐 아니라 AH의 목록을 제공한다.

- IH는 각각의 인증된 AH에게 SPA를 시작한다. 그런 다음 IH는 AH와 양방향 TLS·mTLS 등을 적용해 접속을 시작한다.

- IH는 AH를 통해 상호 암호화된 데이터 채널로 대상 시스템과 통신한다.

양방향 암호화·인증으로 중단 없는 보호 지원

SDP는 적어도 5개의 보안 계층을 포함하도록 설계돼 있다. ▲디바이스 인증과 검사 ▲사용자의 인증과 인가 ▲양방향 암 호화 통신의 보장 ▲동적 접속 제공 ▲서비스에 대한 접속을 보이지 않는 상태로 유지하며 통제한다. 이러한 구성요소와 추가요소는 일반적으로 SDP 구현에 포함된다.

SDP는 기본적으로 보호해야 할 서버와 인프라를 은폐해 모든 외부 네트워크로부터 공격·크로스 도메인 공격을 완화할 수 있다. 컨트롤러·게이트웨이 등 SDP 구성요소는 클라이언 트가 SPA 등의 프로토콜을 사용해 인증 및 인가되기까지 접속에 응답하지 않는다.

인터넷에 노출된 서비스는 전면 ‘거부’ 상태로 설정된다. 일반 네트워크 방화벽 기능을 수행하는 SDP 게이트웨이 뒤에 서비스가 위치하기 때문에 도스·디도스 공격으로부터 보호받을 수 있다.

AH에 대한 첫 번째 패킷이 SPA 혹은 유사한 구성이며, AH 가 다른 패킷을 수신하면 공격으로 인식한다. 이로써 불량 패 킷을 검출하고 모든 외부 네트워크와 크로스 도메인 공격을 신속히 감지할 수 있다.

양방향 암호화 접속을 시행하고, 모든 호스트 사이의 접 속은 상호 인증을 통해 사용자와 디바이스를 검증해 승인되 지 않은 디바이스 접속을 차단한다. 상호 인증 체계는 인증서 를 SDP에서 관리하는 잘 알려지고 믿을 수 있는 유효한 루트에 고정해 위조된 인증서와 자격증명을 도용한 공격을 차단한 다. 상호 핸드셰이크 기술을 이용해 서버 인증서가 해지되기 전 온라인 인증서 상태 프로토콜(OCSP) 응답을 악용하는 중간자 공격으로부터 보호한다.

다양한 SDP 활용 시나리오

SDP를 적용할 수 있는 시나리오는 매우 많으며, 대표적으로 다음의 사례를 들 수 있다.

● ID 기반 네트워크 접근 제어

기존 네트워크 솔루션은 IP 주소를 중심으로 제한적인 네트워크 세분화를 제공한다. SDN 등 최신 플랫폼에서도 기업은 시기 적절하고 신원 중심적이며 정확한 사용자 접근 제어를 적용하는데 어려움을 겪는다.

SDP는 네트워크 레벨에서 강제화된 조직에 ID 중심적 접 근 제어를 할 수 있게 한다. 예를 들어 SDP는 재무 사용자에게만 재무 시스템에 대한 웹 접근을 허용하고, 기업이 관리하는 디바이스를 통해서만 접근을 허용하도록 할 수 있다. IT 사용자만 IT 시스템에 대한 SSH(Secure Shell) 접근을 허용할 수 있다.

● 네트워크 세분화

기존 네트워크 보안 툴을 이용한 세분화 작업은 노동집약적 이다. SDP는 사용자 정의 제어를 기반으로 네트워크 세분화를 지원해 네트워크 관리를 한결 간편하게 지원한다. 특정 서비스에 대한 네트워크 접근의 세분화된 제어는 SDP에 의해 자동화돼 수동 구성이 필요하지 않다.

● VPN 대체하는 안전한 원격 접근

VPN은 사용자에게 안전한 원격접근을 제공하지만 범위와 기능이 제한된다. 사내 사용자(on-premises user)를 보호하지 않으며, 전체 네트워크 세그먼트 또는 서브넷에 대한 접근 등 일반적이며 개괄적인 접근 제어만 제공한다. 이러한 보안 및 규정 준수 위험은 최소 권한 원칙을 위반한다.

SDP는 VPN을 대신해 원격 사용자와 사내 사용자를 모두 보호할 수 있다. 기업은 SDP를 전체 솔루션으로 사용하고 VPN 솔루션을 폐기할 수 있다.

SDP 솔루션은 세분화된 접근 제어를 위해 설계됐다. 승인 되지 않은 모든 리소스는 사용자가 접근할 수 없으므로 최소 권한 원칙을 준수한다.

● 제 3자 접근 보안

보안팀은 일반적으로 VPN, NAC 및 VLAN의 조합을 통해 제3자 접근을 제어하려고 시도한다. 이러한 솔루션은 일반적으로 격리돼 있으며 하이브리드 환경 전반에 걸쳐 세분화되거나 포괄적인 접근 제어를 제공할 수 없다.

제3자 접근 보안을 통해 기업은 혁신과 적응을 할 수 있다. 예를 들어 사용자는 비용을 절감하기 위해 회사 사무실에서 홈 오피스로 전환되거나 때로는 원격으로 작업을 수행할 수 있다.

이 경우 특정 기능을 제3자 전문가에게 안전하게 아웃소싱 할 수 있다. 제3자 사용자를 위한 사내 접근을 쉽게 제어하고 보호할 수 있다.

● 권한 있는 사용자 접근 보호

관리자와 같은 권한 있는 사용자의 접근은 보안, 모니터링 및 규정 준수 감독을 강화해야 한다. 전통적인 특권권한관리 (PAM) 솔루션은 네트워크 보안, 원격 접근 또는 상황별 접근 을 하지 않는다.

권한 있는 서비스에 대한 접근을 인증된 사용자로 제한하 고, 네트워크 수준에서 보호할 수 있다. 권한 있는 서비스는 권한이 없는 사용자로부터 숨겨질 수 있으므로 공격을 제한할 수 있다.

SDP는 정해진 유지 관리 기간 동안 또는 특정 디바이스에 서만 접속하도록 하는 등 특정 조건이 충족될 때만 접근이 허 용되도록 할 수 있으며, 그런 다음 규정 준수 보고를 위해 접 근을 기록할 수 있다.

● 고부가가치 애플리케이션에 대한 접근 보안

현재 중요한 데이터가 있는 높은 가치의 애플리케이션에 세분화된 인증을 제공하려면 애플리케이션·데이터 외부 접근 과 같은 몇 가지 기능에 대해 복잡하고 시간 소모적인 변경이 필요할 수 있다.

SDP는 사용자·신분 확인, 네트워크 확인 및 디바이스 확인 을 통합하고, 전체 네트워크를 노출시키지 않으며, 애플리케 이션 또는 애플리케이션 게이트웨이에 접근제어를 적용함으 로써 애플리케이션에 대한 접근을 제한할 수 있다. 또 SDP는 애플리케이션 업그레이드, 테스트 및 배포 기능이 있어 데브 옵스, CI/CD에 필요한 보안 프레임워크를 제공할 수 있다.

● 관리되는 서버에 대한 접근 보안

매니지드 보안 서비스 사업자(MSSP)나 대규모 IT 환경에 서 관리자는 관리되는 서버에 대한 정기적인 네트워크 접근이 필요하다. 잠재적으로 IP 주소 범위가 겹치는 네트워크에 대 한 접근이 필요하다. 이는 기존 네트워크·보안 툴로 달성하기 어려우며, 규정준수 보고 요구사항이 부담스러울 수 있다.

관리되는 서버에 대한 접근은 개방형 서비스 데스크 티켓 과 같은 비즈니스 프로세스에 의해 제어될 수 있다. SDP는 복 잡한 네트워크 구성을 중첩해 접근을 단순화하고 효율화하는 동시에 규정준수 요구사항을 충족하도록 사용자 활동을 기록 할 수 있다.

● 네트워크 통합 단순화

조직은 M&A 또는 재해 복구 시나리오와 같이 이전에 서로 다른 네트워크를 정기적으로 신속하게 통합해야 한다. SDP 를 사용하면 대규모 변경없이 네트워크를 중단하지 않고 신속 하게 상호 접속할 수 있다.

● IaaS 클라우드 환경으로 안전하게 전환 가능

IaaS(Infrastructure as a Service)의 적용은 크게 증가했지 만, IaaS를 사용하는 많은 조직들은 여전히 보안을 문제로 삼 고 있다. 예를 들어 IaaS 접근 제어는 기업과의 접속이 끊어지 고, 연결 범위가 클라우드 제공자로 제한될 수 있다.

SDP는 향상된 IaaS 보안을 통해 기본 거부 방화벽(default-deny firewall) 뒤에 응용 프로그램을 숨길 뿐 아니라 모든 트 래픽을 암호화하고, 이기종 기업 전체에서 사용자 접근 정책 을 일관되게 정의할 수 있다.

● 인증 체계 강화

보안 및 규정 준수 문제로 인해 기존 애플리케이션에 이차 인증(2FA)을 추가해야 할 경우가 있는데, 웹이 아닌 앱이나 쉽게 수정할 수 없는 앱에서는 적용이 어려울 수 있다. SDP는 특정 애플리케이션에 대한 접근을 허용하기전에 2FA를 요청 할 수 있다. SDP는 사용자 환경 개선을 위해 다중인증(MFA) 시스템을 사용할 수 있으며, MFA를 추가해 기존 애플리케이 션의 보안을 강화할 수 있다.

● 기업 규정준수 제어와 보고 간소화

컴플라이언스 보고는 보안 및 IT 팀에 엄청난 시간과 비용 이 드는 업무량을 발생시킬 수 있다. SDP는 세분화를 통해 규정준수 범위를 줄이고, ID 중심 로깅과 접근 보고를 통해 규정 준수 보고 작업을 자동화한다.

● 디도스 방지

기존 원격 접근 솔루션은 인터넷에 호스트와 포트를 노출 시켜 디도스 공격 대상이 될 수 있다. 양호한 패킷이 손실될 뿐만 아니라 낮은 대역폭의 디도스 공격은 기존 보안 제어를 우회한다. SDP는 기본 드롭 방화벽(default-drop firewall)을 사용하며, 권한이 없는 사용자에게 보이지 않게 구축될 수 있어 양호한 패킷만 통과시킬 수 있다



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.