This is the Trace Id: 5c6da581dd8a38ae8bae9d11aa746b3d
주 콘텐츠로 건너뛰기
Microsoft Security

제로 트러스트 아키텍처란?

ZTA(제로 트러스트 아키텍처)는 모든 사용자와 디바이스를 정기적으로 확인하는 보안 프레임워크입니다.

제로 트러스트 아키텍처 소개

기존 보안 모델은 조직 네트워크의 모든 것이 신뢰할 수 있다고 가정하지만, 제로 트러스트 보안 아키텍처는 모든 사용자와 디바이스가 기업 네트워크 내부에 있든 외부에 있든 리소스에 액세스하기 전에 인증을 거칩니다.

핵심 사항

  • 제로 트러스트 아키텍처(ZTA)는 모든 액세스 요청을 인증하고 사이버 공격을 선제적으로 예측하는 보안 프레임워크입니다.
  • 비즈니스는 권한이 있는 사용자와 디바이스만 네트워크에 진입하고, 비즈니스 리소스에 액세스하고, 중요한 데이터를 볼 수 있도록 이 프레임워크를 채택합니다.
  • 엔드투엔드 암호화, 강력한 액세스 제어 메커니즘, AI 및 네트워크 모니터링 기능을 사용하여 작동합니다.
  • ZTA를 통해 비즈니스는 원격 작업을 지원하고, 위험을 최소화하고, 규정 준수를 용이하게 하고, 시간을 절약하고, 보안 태세를 강화할 수 있습니다.
  • 제로 트러스트 솔루션은 MFA(다단계 인증) 및 ID 및 액세스 관리 시스템을 포함합니다.

ZTA의 핵심 원칙

사이버 위협이 점점 더 정교해지고 집요해지면서 기존 보안 모델의 효과는 점점 떨어지고 있습니다. 그러나 비즈니스는 사이버 보안에 대한 강력하고 적응력 있는 접근 방식을 구현할 수 있습니다. 이는 어떤 엔티티도 기본적으로 신뢰해서는 안 된다는 생각에 기반합니다.

제로 트러스트 아키텍처를 비즈니스의 필수 프레임워크로 만드는 핵심 원칙을 살펴보세요.
명확하게 확인하기
제로 트러스트는 비즈니스 리소스에 액세스하려는 모든 시도를 마치 개방형 네트워크에서 시작된 요청인 것처럼 처리합니다. ZTA는 진입 시점에 자격 증명을 한 번만 확인하는 대신 사용자의 신원, 위치, 디바이스 등의 데이터 요소를 실시간으로 정기적으로 종합적으로 평가하여 위험 신호를 식별하고 권한이 있는 사용자와 디바이스만 네트워크에 액세스할 수 있도록 지원합니다.

최소 권한별 액세스 설정
ZTA는 각 사용자에게 작업 수행에 필요한 최소한의 액세스 권한만 제공합니다. 이러한 방식으로 액세스 권한을 제한하면 계정이 손상되어 발생할 수 있는 피해를 최소화하는 데 도움이 됩니다.

위반 가정
제로 트러스트는 침해가 불가피하다는 전제하에 작동합니다. 이 접근 방식은 사이버 공격을 예방하는 데에만 초점을 맞추는 것이 아니라 비즈니스 전반의 사용자, 디바이스, 시스템이 이미 손상된 것으로 가정하여 사이버 공격을 사전에 예측합니다.
이점

제로 트러스트 아키텍처의 이점

원격 및 하이브리드 작업 지원

언제 어디서나 모든 디바이스에서 안전하게 작업할 수 있도록 비즈니스 역량을 강화하세요.

위험 최소화

기존 보안 모델보다 더 효과적으로 데이터 침해를 방지하고, 악성 활동을 더 빠르게 식별하며, 더 빠르게 조치를 취할 수 있습니다.

규정 준수 용이성

포괄적인 보안 제어와 지속적인 모니터링을 통해 규정을 준수하고 민감한 비즈니스 데이터를 보호하세요.

 클라우드로 마이그레이션

온-프레미스 솔루션에서 클라우드로 원활하게 전환하고 프로세스 전반에 걸쳐 보안 취약성을 줄일 수 있습니다.

직원 환경 개선

여러 개의 암호를 SSO(Single Sign-On) 또는 생체 인식으로 대체하여 리소스 액세스를 간소화하세요. 또한 BYOD(Bring Your Own Device) 모델을 지원하여 더 많은 자유와 유연성을 제공하세요.

보안 태세 강화

“절대 신뢰하지 말고 항상 확인하라”는 보안 접근 방식을 통해 사이버 공격으로 인한 잠재적 피해를 사전에 제한하고 네트워크의 측면 이동을 제한하세요.

ZTA의 주요 구성 요소

제로 트러스트는 출처에 관계없이 모든 액세스 요청을 철저하게 검증하고 사전에 위험을 제한함으로써 조직의 사이버 보안 접근 방식을 근본적으로 변화시킵니다. ZTA를 비즈니스에 중요한 프레임워크로 만드는 핵심 구성 요소를 알아보세요.
IAM(ID 및 액세스 관리)
제로 트러스트는 리소스에 대한 액세스 권한을 부여하기 전에 항상 사용자와 디바이스의 신뢰성을 확인합니다. 특히 이 프레임워크는 다단계 인증, SSO(Single Sign-On), 역할 기반 액세스 제어와 같은 IAM 전략을 사용하여 ID 관련 유출을 방지합니다. 이러한 기능은 로그인 프로세스를 간소화하고 여러 개의 암호를 외울 필요성을 줄여 비즈니스 전반에 걸쳐 직원의 사용자 경험을 개선할 수도 있습니다.

네트워크 세분화
ZTA는 네트워크를 더 작고 격리된 세그먼트로 분할하여 잠재적인 사이버 공격의 측면 이동을 제한합니다. 각 세그먼트는 비즈니스에서 보안 침해를 억제하고 사이버 위협이 인프라의 다른 부분으로 확산되는 것을 방지하는 보안 영역의 역할을 합니다. 데이터 침해가 발생하면 비즈니스는 이를 특정 영역으로 쉽게 제한하여 피해를 크게 줄일 수 있습니다.

또한 네트워크 세분화를 통해 네트워크의 각 영역에 맞춤형 보안 정책을 적용할 수 있습니다. 예를 들어 중요한 데이터가 포함된 세그먼트에는 보다 엄격한 제어를 적용하고 덜 중요한 세그먼트에는 보다 완화된 정책을 적용할 수 있습니다. 이러한 유연성을 통해 비즈니스는 운영 효율성을 저하시키지 않으면서도 보안 태세를 최적화할 수 있습니다.

엔드포인트 보안
제로 트러스트 아키텍처는 비즈니스 전반에서 노트북, 스마트폰, 태블릿과 같은 엔드포인트 디바이스를 보호하여 멀웨어와 같은 사이버 위협이 네트워크에 침투하는 것을 방지합니다. 엔드포인트 보안은 이러한 디바이스가 대규모 사이버 공격이 침입하여 혼란을 야기하기 위한 게이트웨이로 표적이 되는 경우가 많기 때문에 필수적입니다. ZTA는 고급 위협 탐지 및 대응 기능, 포괄적인 암호화, 정기적인 디바이스 업데이트를 제공하여 비즈니스 운영의 무결성을 유지하는 데 도움을 줍니다.

데이터 보안
제로 트러스트 프레임워크는 강력한 액세스 제어, 엔드투엔드 암호화, 데이터 마스킹 기능을 제공하여 데이터 유출과 중요한 정보에 대한 무단 액세스를 방지합니다. 이와 같은 효과적인 데이터 보안 조치를 사용하면 비즈니스는 규정을 일관되게 준수하고 고객의 신뢰를 유지할 수 있습니다. ZTA는 또한 비즈니스 데이터의 유출이나 도난을 방지하는 DLP(데이터 손실 방지) 전략으로 구성되어 있습니다.

SIEM(보안 정보 및 이벤트 관리)
ZTA는 SIEM 시스템을 사용하여 비즈니스 애플리케이션 및 네트워크 하드웨어에서 생성된 보안 경고를 실시간으로 분석합니다. 이를 통해 비즈니스는 잠재적인 사이버 위협이 피해를 입히기 전에 신속하게 탐지하고 대응할 수 있습니다.

또한 제로 트러스트 아키텍처 내의 SIEM 시스템은 보안 트렌드와 패턴에 대한 귀중한 인사이트를 제공하여 위협 환경을 더 잘 이해할 수 있도록 도와줍니다. 조직은 과거 데이터를 분석하여 반복되는 문제를 파악하고 선제적으로 문제를 해결하기 위한 조치를 취할 수 있습니다. 비즈니스가 새로운 사이버 위협에 대비하고 강력한 보안 태세를 유지하려면 지속적인 개선 프로세스를 도입하는 것이 필수적입니다.

AI 기능
제로 트러스트는 사이버 보안용 AI를 사용하여 사이버 위협을 정확하게 탐지하고 효율적으로 대응합니다. AI 모델은 방대한 양의 데이터를 신속하게 분석하여 비즈니스에서 침해 또는 사이버 공격을 나타낼 수 있는 복잡한 패턴과 이상 징후를 식별할 수 있습니다. 또한 제로 트러스트는 보안 팀이 시간을 절약하고 복잡한 사이버 위협에 우선 순위를 지정하는 데 도움이 되는 자동화 기능을 제공합니다. 보안 프레임워크를 현대화하고, 응답 시간을 단축하며, 진화하는 사이버 위협을 앞서기 위해 ZTA를 도입하는 것을 고려해 보세요.

ZTA의 역사와 발전

제로 트러스트 아키텍처는 기존 보안 모델의 한계와 점점 더 정교해지는 사이버 위협에 대응하여 수십 년에 걸쳐 발전해 왔습니다. 2000년대 초, Jericho 포럼으로 알려진 보안 전문가 그룹은 탈경계화 또는 위치에 관계없이 여러 수준의 보안을 사용해야 한다고 주장하기 시작했습니다. 경계 기반 보안 제어를 넘어서는 이러한 개념은 오늘날 우리가 알고 있는 제로 트러스트 모델의 토대를 마련하는 데 일조했습니다.

제로 트러스트 보안의 발전에 대한 주요 마일스톤을 살펴봅니다.
 
  • 2010: 분석가 John Kindervag은 Forrester Research Group의 논문에서 “제로 트러스트”라는 용어를 공식적으로 사용하면서 출처에 관계없이 모든 액세스 요청을 확인해야 한다고 강조합니다.
  • 2017: Gartner는 지속적인 위험 평가 및 적응에 중점을 둔 보안 접근 방식인 CARTA(지속적 적응 위험 및 신뢰 평가) 프레임워크를 소개합니다.
  • 2020: 미국 국립표준기술원(NIST)은 ZTA를 구축하기 위한 포괄적인 지침과 모범 사례를 정의한 특별 간행물 800-207을 발표합니다.
  • 2022: 미국 정부는 2024년까지 모든 연방 기관이 제로 트러스트 원칙을 채택하도록 의무화하여 현대 사이버 보안에서 제로 트러스트의 중요성을 강조합니다.
 

제로 트러스트 아키텍처 작동 방식

기존의 보안 아키텍처는 사용자가 직장에서 로그인하면 전체 회사 네트워크에 액세스할 수 있도록 허용합니다. 이 접근 방식은 조직의 경계를 보호하지만 물리적 사무실 건물에 묶여 있으며 원격 또는 하이브리드 근무를 지원하지 않습니다. 또한 기존의 보안 프레임워크는 누군가 암호를 훔치면 모든 것에 액세스할 수 있기 때문에 비즈니스가 위험에 노출될 수 있습니다.

제로 트러스트 네트워크 아키텍처는 조직의 경계만 보호하는 것이 아니라 각 사용자와 디바이스를 정기적으로 인증하여 모든 파일, 이메일, 데이터를 보호합니다. 또한 ZTA는 원격 액세스, 개인 디바이스 및 타사 앱을 보호하여 유연성을 높이고, 원격 근무를 용이하게 하며, BYOD(Bring Your Own Device) 비즈니스 모델을 지원합니다.

제로 트러스트는 다양한 인증, 네트워크 모니터링, 암호화, 액세스 제어 기술을 결합하여 보안 태세를 종합적으로 강화합니다.
인증 및 권한 부여
모든 사용자와 기기는 리소스에 액세스하기 전에 인증 및 권한이 부여됩니다. ZTNA(제로 트러스트 네트워크 액세스)에는 다단계 인증 및 역할 기반 액세스 제어가 포함되는 경우가 많습니다.

네트워크 모니터링 및 분석
네트워크 트래픽과 사용자 행동을 지속적으로 모니터링하여 이상 징후, 의심스러운 활동 및 잠재적 위협을 탐지합니다.

엔드투엔드 암호화
비즈니스 전반의 비즈니스 데이터는 데이터를 가로채더라도 권한이 없는 사람이 읽을 수 없도록 보호됩니다.

액세스 제어 메커니즘
리소스에 대한 액세스는 위치 및 행동과 같은 기타 상황적 요인 외에도 사용자 및 디바이스의 신원에 따라 결정됩니다.

ZTA를 구현하는 방법

제로 트러스트 모델로 전환하는 것은 기존 IT 환경의 복잡성으로 인해 어려운 과정이 될 수 있습니다. 예를 들어 레거시 시스템이 최신 보안 조치와 호환되지 않는 경우 기존 기술을 새로운 제로 트러스트 프레임워크에 통합하는 것은 어렵습니다. 이러한 종류의 IT 관련 문제를 극복하기 위해 상호 운용 가능한 솔루션에 투자하거나 단계적 구현 접근 방식을 계획하는 것을 고려하세요.

다음 단계와 모범 사례를 따라 제로 트러스트 아키텍처를 비즈니스에 도입하세요.

1. 강력한 ID 확인

조직에서 사용하는 모든 앱, 서비스 및 리소스에 대한 액세스 인증을 가장 중요한 것부터 시작합니다. 너무 많은 로그인 시도 실패와 같이 ID에 경고 신호가 있는 경우 관리자 도구를 제공하여 위험 및 대응을 실시간으로 평가합니다.

2. 디바이스 및 네트워크에 대한 액세스 관리

개인이든 기업이든 모든 엔드포인트가 조직의 보안 요구 사항을 준수하는지 확인하세요. 네트워크를 암호화하고 원격 및 현장을 비롯하여 모든 연결이 안전한지 확인합니다. 네트워크를 분할하여 무단 액세스를 제한하세요.

3. 앱에 대한 가시성 향상

“섀도 IT”는 직원이 사용하는 모든 비인가 애플리케이션 또는 시스템으로 사이버 위협을 유발할 수 있습니다. 사용자가 어떤 앱을 설치했는지 조사하여 권한을 설정하고, 경고 신호를 모니터링하고, 규정을 준수하는지 확인할 수 있습니다.

4. 데이터 권한 설정

문서에서 전자 메일까지 조직의 데이터에 분류 수준을 할당합니다. 중요한 데이터를 암호화하고 최소 권한 액세스 권한을 제공합니다.

5. 인프라 모니터링

서버, 가상 머신 등 모든 인프라를 평가하고 업데이트하고 구성하여 불필요한 액세스를 제한합니다. 의심스러운 동작을 쉽게 식별하도록 메트릭을 추적합니다.

제로 트러스트 아키텍처 사용 사례

업계 전반에서 비즈니스는 고유하고 진화하는 보안 요구 사항을 보다 효과적으로 충족하기 위해 제로 트러스트 아키텍처를 구현하고 있습니다. 예를 들어 다국적 기술 대기업인 Siemens는 제로 트러스트 아키텍처를 구현하여 "절대 신뢰하지 않고 항상 검증한다"는 원칙으로 보안 태세를 강화했습니다. 업종에 관계없이 조직은 다음과 같은 다양한 사용 사례에서 ZTA를 구현할 수 있습니다.
 
  • 여러 클라우드 환경을 지원합니다.
  • 피싱, 자격 증명 도난 또는 랜섬웨어에 대응합니다.
  • 임시 직원에게 안전한 한시적 액세스 권한을 제공합니다.
  • 타사 앱에 대한 액세스를 보호하고 모니터링합니다.
  • 다양한 장치를 사용하는 최전방 직원을 지원합니다.
  • 규정 요구 사항을 준수하도록 합니다.

하지만 제로 트러스트는 다음과 같은 특정 산업을 위한 맞춤형 혜택도 제공할 수 있습니다.
 
  • 금융. 최소 권한 액세스를 사용하여 보안 태세를 강화하고, 네트워크 전반의 행동을 지속적으로 모니터링하여 악의적인 활동을 신속하게 식별하고 대응합니다.
  • 의료. MFA를 구현하여 전자 건강 기록 시스템을 보호하고 네트워크를 세분화하여 데이터 침해 위험을 줄입니다.
  • 정부. 데이터를 암호화하고 엄격한 액세스 제어를 구현하여 기밀 정보에 대한 무단 액세스를 방지합니다. 
  • 소매. 지속적인 확인 및 상황 인식 정책을 사용하여 고객 데이터를 보호하고 이커머스 플랫폼을 보호합니다.
  • 교육. 개인 디바이스, 타사 앱, 디지털 학습 환경에 대한 원격 액세스를 보호하여 원격 학습을 지원하고 유연성을 향상합니다.
 

제로 트러스트 아키텍처 솔루션

비즈니스 내에서 제로 트러스트를 도입하는 것이 날로 중요해지고 있습니다. 업무 환경이 더욱 역동적이고 사이버 위협이 계속 진화함에 따라 조직은 모든 액세스 요청을 확인하고 포괄적인 보안 제어를 구현하여 전체 네트워크를 보호해야 합니다. 제로 트러스트 솔루션은 그 범위와 규모가 매우 다양하며, 다음은 몇 가지 예시입니다:

개인 은 앱이나 웹 사이트에 액세스하기 전에 MFA(다단계 인증)를 켜서 일회성 코드를 받을 수 있습니다. 지문이나 얼굴 같은 생체 인식을 사용해 로그인을 시작할 수도 있습니다.

암호는 분실하기 쉽기 때문에 학교커뮤니티에서는 패스키를 사용하여 암호 없는 방식으로 전환할 수 있습니다. 디바이스를 분실하거나 도난당하면 세그먼트 액세스뿐만 아니라, 엔드포인트 보안을 향상하여 원격 작업 및 학교를 지원할 수도 있습니다.

조직은 모든 액세스 지점을 식별하고 보다 안전한 액세스를 위한 정책을 구현하여 제로 트러스트 아키텍처를 채택할 수 있습니다. 제로 트러스트는 장기적인 방법이므로 조직은 새로운 위협을 탐지하기 위해 지속적인 모니터링을 수행해야 합니다.

비즈니스에 제로 트러스트 솔루션 도입을 고려해 보세요.

자주 묻는 질문

  • ZTA(제로 트러스트 아키텍처)는 모든 액세스 요청을 확인하여 권한이 있는 사용자와 디바이스만 네트워크에 접속하고, 중요한 데이터를 보고, 비즈니스 리소스를 사용할 수 있도록 하는 보안 프레임워크입니다. 사이버 보안에 대한 이러한 "절대 신뢰하지 말고 항상 검증하라"는 접근 방식은 조직이 침해 사고를 사전에 식별하고 제한하여 피해를 최소화할 수 있도록 지원합니다.
  • 제로 트러스트 아키텍처의 핵심 원칙은 항상 다음과 같습니다.
     
    • 명확하게 확인하기. 사용자 ID, 위치, 디바이스 등의 데이터 포인트를 정기적으로 종합적으로 평가하여 무단 액세스를 방지하세요.
    • 최소 권한 있는 액세스 사용. 사용자에게 필요한 최소한의 액세스 권한을 제공하여 내부자 위협으로 인한 피해를 최소화하세요.
    • 보안 위반 가정. 비즈니스 전반의 사용자, 디바이스, 시스템이 이미 손상되었다고 가정하여 사이버 공격을 선제적으로 예측하세요.
     
  • 예, 제로 트러스트 아키텍처는 널리 인정받고 있으며 사이버 보안 당국으로부터 10년 넘게 찬사를 받고 있습니다. 조직이 원격 및 하이브리드 업무 환경을 도입할 때 다양한 위치와 장치에서 기업 리소스에 대한 액세스를 보호해야 할 필요성이 커집니다. 따라서 모든 규모와 산업의 비즈니스는 운영 효율성을 손상시키지 않고 보안 태세를 최적화하기 위해 제로 트러스트 프레임워크를 구현하고 있습니다.
  • 제로 트러스트 보안 모델에서 비즈니스는 사용자나 디바이스를 자동으로 신뢰하지 않고 잠재적인 보안 침해로 인한 피해를 사전에 제한하여 위험을 최소화하는 것을 목표로 합니다. 사이버 보안에 대한 이러한 접근 방식의 예는 다음과 같습니다.
     
    • 다단계 인증을 요청합니다.
    • 모든 사용자와 디바이스를 지속적으로 모니터링합니다.
    • 최소 권한 액세스를 사용합니다.
    • 네트워크를 격리된 세그먼트로 분할합니다.
     

Microsoft Security 팔로우