보안 담당자 59% “제로 트러스트, 현재 위협 환경에 필수”
상태바
보안 담당자 59% “제로 트러스트, 현재 위협 환경에 필수”
  • 김선애 기자
  • 승인 2022.06.27 09:00
  • 댓글 0
이 기사를 공유합니다

‘차세대 보안 비전 2022’ 참석자 대상 설문조사…제로 트러스트 관심 높아
클라우드 보안 위해 SASE·SSE 가장 필요…가장 위험한 공격, 데이터 유출·랜섬웨어

[데이터넷] 보안 담당자 절반 이상이 ‘제로 트러스트’를 현재 위협 환경 대응을 위한 필수 전략으로 생각하는 것으로 나타났다.

<네트워크타임즈><데이터넷><데이터넷TV>가 23일 서울 삼성동에서 개최한 ‘제 21회 차세대 보안 비전 2022’ 참가자들을 대상을 한 설문조사에서 제로 트러스트 보안에 대해 어떻게 생각하는지 묻는 질문에 ‘현재 위협 환경 대응 위한 필수 전략’이라고 답한 사람이 59%에 달했다.

그 뒤를 이은 답이 ‘재택근무 보호 방법(20.7%)’이며, ‘보안 정책 개선을 위한 참고사항(12.8%)’, ‘기존 보안 전략과 다르지 않다(8%)’는 답이 그 뒤를 이었다.

제로 트러스트에 대한 뜨거운 관심은 이 날 세미나에서도 나타났다. 키노트와 세션 발표에서도 제로 트러스트가 핵심 키워드로 등장했으며, 전시부스에서도 제로 트러스트 원칙을 강조한 보안 기술과 솔루션이 소개됐다.

사용자 인증 강화 우선 적용

제로 트러스트는 ‘신뢰하지 않고 검증하며 지속적으로 모니터링한다’는 원칙의 보안 전략이다. 클라우드·하이브리드 업무 환경으로 전통적인 보안 경계가 사라지면서 새롭게 부상하고 있다. 제로 트러스트는 보안의 경계를 ID로 하고, 보호해야 하는 애플리케이션과 데이터가 외부에 공개되지 않도록 한 상태에서 접근하는 사람이나 기기에 대해 정상 계정과 허가된 권한인지, 접속하려는 상황이나 상태는 정상적인지 확인한 후 접속을 허용한다.

최소권한 정책을 적용해 한 번 허용한 후 접속 가능한 업무·데이터의 범위와 시간을 제한하고, 이 범위와 시간을 벗어나는 접속은 다시 검증한다. 사용자를 불편하게 하지 않기 위해 컨텍스트 기반 적응형 인증을 사용하며, 접속 후 사용자·기기의 행동을 지속적으로 모니터링하고 AI/ML을 사용해 정상 권한을 이용해 비정상 행위를 하는지 살펴본다.

제로 트러스트 원칙을 지키기 위해 가장 먼저 필요한 것인 사용자 인증이다. 이 점은 세미나 참가자들도 동의하고 있는 것으로 보인다. ‘제로 트러스트 원칙을 귀사 보안 정책에 적용한다면 무엇이 가장 필요하다고 생각하는가’라는 질문에 40.4%가 ‘사용자 인증 강화’를 들었다. 또 32.4%는 ‘컨텍스트 기반 사용자 행위 분석’이라고 답했다.

제로 트러스트를 재택·원격근무 환경을 위해 도입하는 조직이 많았던 만큼, 이 환경을 위한 제로 트러스트 기술을 고려한 사람도 꽤 많았다. 22.9%는 ‘VPN 대체·보완하는 원격접속 기술’이 필요하다고 답했다. 나아가 ‘SIEM·SOAR 개선 혹은 도입’으로 지속적인 모니터링이 필요하다는 답이 18.1%에 달했다.

클라우드, 민감정보·개인정보 유출 우려

클라우드 전환이 빨라지면서 이로 인한 보안 문제도 민감하게 다가온다. ‘클라우드 운영 중 가장 우려되는 보안 문제는 무엇인가’ 묻는 질문에 34.6%가 ‘민감정보·개인정보 유출’을 들었다. ‘클라우드 취약점으로 인한 보안사고(25%)가 그 뒤를 이었으며, ‘클라우드 장애로 인한 비즈니스 중단’과 ‘허가되지 않은 클라우드 사용’이 23.4%의 응답을 받았다. 퍼블릭 클라우드 사용 시 사업자의 잘못으로 인해 장애나 사고를 당할 것을 우려하는 답도 있었다.

클라우드 보안을 위해 가장 필요한 기술로 32.4%가 SASE를, 25.5%가 SSE(Security Service Edge)를 들어 주목된다. 둘 다 사용자와 가까운 클라우드 엣지에서 통제와 관리를 하는 기능으로, SASE는 네트워크와 보안을 통합한 아키텍처, SSE는 SASE 중 보안을 떼어낸 것이다. 사용자와 가장 가까운 곳에서 일괄적인 통제와 관리가 가능하기 때문에 분산업무환경이나 재택근무를 위해 필수인 것으로 인정받는다.

다음으로 많은 응답을 받은 기술은 CWPP·CSPM(23.9%)이었으며, ZTNA는 19.1%의 응답을 받았다. 이어 CASB 11.2%, CNAPP 8.5%의 응답을 받았다.

위협 대응 위해 보안정책 정비·취약점 점검

기업·기관이 직면한 사이버 위협 중 가장 위험한 것으로 개인정보·민감정보 유출(29.8%)이 꼽혔으며, 랜섬웨어(26.6%)가 그 뒤를 이었다. 코로나19 이후에도 재택·원격근무가 일정 비율 이상 이어질 것으로 전망되면서 재택·원격근무 및 이동근무 중 보안위협(24.5%)을 우려하는 응답자도 1/4을 차지했다. 이어 클라우드 보안 사고(20.2%), 로그4j와 같은 신·변종 취약점(18.6%), 공급망 공격(4.8%), 스피어피싱(0.5%)의 응답률을 보였다.

이 같은 위협에 대응하기 위한 계획으로 보안 정책 정비와 취약점 점검이 56.4%로 절반 이상 응답을 차지했으며, 33%는 최신 보안 솔루션 도입을 들었다. 16%는 보안 조직과 인력·예산 강화, 15.4%가 임직원 교육과 정기적인 모의훈련을 계획하고 있다고 답했으며, 파트너·공급망 보안을 점검한다는 답이 4.3%를 차지했다. 자체 솔루션 사용, 아웃소싱·매니지드 서비스 이용 등이 기타 의견으로 제시됐다.

한편 이번 설문 응답자는 188명으로, 응답자가 속한 산업군은 ▲제조 18.6% ▲유통·서비스·IT 13.3% ▲금융 10.1% ▲통신 10.1% ▲공공·군·교육·의료·연구 13.3% ▲IT 서비스 14.4% ▲보안 20.2%를 차지했다. 정보보안 업계 근무 년수는 ▲5년 이하 30.9% ▲6년 이상 10년 이하 24.5% ▲11년 이상 15년 이하 19.7% ▲16년 이상 20년 이하 18.6% ▲21년 이상 6.4%였다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.