[보안 특별기고] 클라우드 보안, 이제는 제로 트러스트부터 - 데일리시큐
[보안 특별기고] 클라우드 보안, 이제는 제로 트러스트부터 - 데일리시큐
오늘날 오픈뱅킹과 마이데이터 등 다양한 금융서비스와 고객지향형 서비스들이 상호 연동되는 개방된 환경에서, 개인정보 및 데이터 보안은 더욱 세밀하게 다뤄져야 한다. 보안 전문가들은 보
www.dailysecu.com
- 클라우드 환경과 보안
- 클라우드로의 전환이 확산됨에 따라 기존 온프레미스 방식의 보안만으로는 데이터 보호가 어려워짐
- 원격 작업과 모바일 장치는 네트워크 경계 외부에 있지만, 내부 시스템에 접근할 수 있는 경로가 존재
- 사이버 공격은 점점 더 복잡해지며, 랜섬웨어와 같은 위협은 중요한 데이터와 기능을 위협
- 제로 트러스트 보안 모델
- 제로 트러스트(Zero Trust)는 '누구도 신뢰하지 않는다'는 접근법을 바탕으로 내부와 외부 모두를 검증하고 확인하는 보안 모델
- 기존의 성곽과 해자 모델을 넘어, 모든 접근을 거부하고 확인 후 승인하는 방식을 채택
- NIST는 제로 트러스트를 진화된 사이버 보안 패러다임으로 정의하며, 기존의 네트워크 기반 접근에서 벗어나 사용자, 자산, 리소스에 초점을 맞춘 보안을 강조
- 제로 트러스트 핵심 원칙
- 침해 가정: 네트워크에 이미 위협이 존재한다고 가정하고, 계속해서 점검
- 기본 접근 거부: 기본적으로 모든 접근을 차단하며, 필요 시 트랜잭션 단위로 인증을 요구
- 가치 기반 보호: 자산의 가치에 따라 보호 수준을 설정하고, 불필요한 접근을 차단
- 세분화된 네트워크: 네트워크를 세분화하고, 각 자산에 대한 접근을 철저히 통제
- AI 기반 탐지: 비정상적인 행동을 실시간으로 탐지하고 즉시 차단
- ZPR(ZERO Trust Packet Routing) 서비스
- ZPR은 네트워크 상에서 속성 기반으로 접근을 제어하는 방식으로 내부 보안을 강화
- ACL, 서버 보안, DB 보안을 활용해 접근 제어 목록을 세부적으로 관리
- ZPR은 초당 수조 개의 패킷을 모니터링하여 네트워크 설정 오류나 보안 취약점을 사전에 방지
- 기타 보안 강화 기술
- 방화벽, VPN, 침입 감지 시스템 등을 포함한 전통적인 보안 기술에 의존하는 대신, 제로 트러스트 방식은 네트워크 내부와 외부 모두에서 신뢰하지 않는 모델을 채택
- 유출된 자격 증명이나 취약한 장치로 인한 접근을 차단하며, 추가적인 보안 통제를 통해 피해를 최소화
- 결론
- 제로 트러스트 보안은 중요 애플리케이션, 데이터의 접근 제어, 네트워크, 엔드포인트, 계정 및 권한 관리 등 여러 분야에서 유용하게 활용
- 클라우드 환경에서 정보 자원의 정밀한 보호를 위해 제로 트러스트 보안 모델은 필수적인 선택이 될 것
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
IT 리더 6인이 전하는 퍼블릭 클라우드 전략 재검토 배경 (0) | 2025.01.20 |
---|---|
사이버 보안 투자 잘하는 CISO: 사내 관계 구축에 집중 (0) | 2025.01.20 |
AI와 엔드투엔드 암호화 메시징의 새로운 규칙 (0) | 2025.01.20 |
미국, ‘데이터 브로커’ 규제 (0) | 2025.01.20 |
보안기능확인서 제품 결과보고서 공개 (0) | 2025.01.20 |