인증방식에서 데이터보호 전략까지-2

Liam
StealthSolution
Published in
5 min readFeb 23, 2022

안녕하세요. 리암입니다.

우리가 지난 글에서 인증이라는 행위, 절차에 대해서 간단하게 얘기해봤습니다.

지난 글을 아직 읽지 못하셨거나 다시 읽고싶으신 분은 아래의 링크에서 확인해주세요.

그렇다면 이 인증을 하는 근본적인 원인은 무엇일까요? 인증을 하는 것은 사용자의 신원을 확인하기 위해서입니다. 사용자의 신원을 확인하는 이유는 데이터를 보호하기 위해서지요. 요약하자면 인증은 데이터를 보호하기 위함에 목적을 둔다고 할 수 있겠네요.

인증 관점에서의 데이터 보호 전략의 변화

최근 보안 업계에서의 주요 트렌드 중 하나는 ‘제로 트러스트(Zero Trust)’ 입니다.(우리 블로그에서도 벌써 여러번 다뤘습니다.) 미국에서는 ‘국가 사이버 보안 개선에 관한 행정 명령(Executive Order on Improving the Nation’s Cybersecurity)’을 통해 제로 트러스트 아키텍처 도입을 추진하고 있으며 마이크로소프트, 시스코 등 글로벌 기업들은 제로 트러스트 구현을 위한 방안을 제시하고 있습니다.

근데 갑자기 이 사람은 인증을 얘기하다가 제로 트러스트로 넘어왔냐?라고 생각하시는 분들도 계실 것 같은데 다 연관이 있습니다.

클라우드의 확산, 코로나19 팬데믹 이후 원격근무 환경 활성화 등으로 인해 조직들의 ‘경계’가 불분명해지고 있습니다. 이러한 기존의 경계성 보안의 문제점을 보완하기 위해 제로 트러스트 개념이 주목받고 있습니다. 이 제로 트러스트의 핵심이 아무 것도 신뢰하지 않고 접속 권한을 부여하지 않을테니 필요할 때마다 계속 인증을 통해 신원 확인 과정을 거치겠다.라는 것이기에 인증과 뗄레야 뗄 수가 없겠죠?

제로 트러스트에 대한 내용은 아래의 링크에서 확인할 수 있습니다.

인증 및 접근 권한 관리를 위한 ‘화이트리스트’

제로 트러스트의 핵심은 사용자 및 디바이스 인증과 권한 관리입니다. 미국표준기술연구소(NIST)는 제로 트러스트에서 강력한 권한 액세스 관리(Privileged Access Management, PAM)가 필수적이라고 했습니다. 제로 트러스트를 구현하기 위해서는 최소 권한 원칙에 따라, 인증된 사용자에게도 접근 가능한 시간과 범위를 최소화해, 이상행위 발생 여부를 탐지해야합니다.

제로 트러스트의 검증 방식을 간단히 표현하면 ‘선 인증 후 접속’입니다. 하지만 현재 운영되고 있는 대부분의 네트워크 보안 솔루션의 경우 ‘선 접속 후 인증’의 방식으로 동작하고 있으며, 사이버 공격 관련 악성 정보를 모아 놓은 블랙리스트(Blacklist)로 위협에 대처하고 있습니다(like 시그니처 기반의 탐지 방식). 네트워크에 접속을 시도하는 모든 접근을 허용하며 블랙리스트에 기록된 것들만 차단하는 방식은 ‘제로 트러스트’의 개념에 위배됍니다. 그렇기 때문에 이 개념과 반대되는 ‘화이트리스트(Whitelist)’ 기술이 제로 트러스트를 구현하는 가장 기본이 될 수 밖에 없습니다. 화이트리스트는 신뢰할 수 있는 정보에 대한 리스트를 만들어 두는 것입니다. 기본적으로 신뢰할 수 있는 사용자와 디바이스의 접속만 허용하므로 이외의 접속은 전부 차단하여 안정성을 높일 수 있습니다.

제로 트러스트 기술은 기존의 경계 보안의 문제점을 보완해 보안성을 향상시키는 것은 물론, 사용자의 편의성을 향상시킬 것으로 기대하고 있씁니다. 그리고 이 제로 트러스트를 구현하는 것의 핵심은 인증입니다.

인증방식부터 데이터보호 전략-1,2 를 통해 인증 방식과 데이터 보호를 위한 접근 방식의 변화에 대해 알아보았습니다. 이런 변화들이 기존의 네트워크 보안 강도를 높여주는 것은 확실합니다. 하지만, 여전히 인증을 통과했을 때에 기존의 심층방어 기반의 방어 전략이 갖는 위험성이 존재합니다.

네트워크 보안 패러다임의 변화 — Moving Target Defense

기존의 도구, 기술 및 절차(TTPs)를 기반으로 하는 네트워크 방어는 수시로 변화하는 공격과 달리 비즈니스 환경과 생산성을 고려해야해서 공격자만큼 변화할 수 없습니다. 또한, 새로운 보안 기술로인해 보안 복잡도가 증가하며 다양한 우회 공격이 발생하여 보안 강도를 높이는 것이 어렵습니다.

위에서 말한 경계 보안에서의 접속 후 인증 메커니즘을 포함하여 심층 방어 전략의 한계, 시그니처 기반의 탐지 전략의 한계점이 나타나고 있습니다. 이러한 문제점들을 해결하기 위해서는 네트워크 시스템 자체의 구성을 능동적, 지속적으로 변화시켜 공격자가 대상 시스템의 취약점 자체를 찾기 어렵게 만든느 새로운 패러다임이 필요합니다.

Moving Target Defense(MTD) 기술은 보호 대상의 주요 속성(IP, Port, Protocol, Application 등)을 능동적으로 변화시켜 각종 사이버 공격을 사전에 차단하는 능동적 사전(Proactive) 보안 기술로 기존 보안 패러다임을 보완할 수 있느 하나의 새로운 대안이 될 수 있습니다.

Moving Target Defense가 궁금하시다면 스텔스MTD 포스팅을 읽어보세요

오늘의 포스팅은 여기까지입니다. 다음엔 더 유익한 주제로 돌아오겠습니다.

그럼 이만~

--

--