가장 넓은 관점에서 보면, 제로 트러스트 원칙은 시스템 설계, 사용된 하드웨어 플랫폼, 조달 절차를 포함한 전체 애플리케이션 개발 수명 주기에 적용될 수 있습니다.2 그러나 이 논문에서는 런타임에서 애플리케이션과 데이터를 방어하기 위해 제로 트러스트를 구현하는 것의 운영적 측면에 대해 논의합니다.
대체로, 제로 트러스트 보안은 세 가지 뚜렷한 목표 중 하나를 달성하기 위해 기술을 사용합니다.
다음 그래픽은 이러한 전반적인 제로 트러스트 보안 거래 모델을 보여주며, 이어지는 섹션에서는 각 기술 종류에 대해 더 자세히 살펴보겠습니다.
처음 두 가지 기술인 인증 및 액세스 제어는 서로 밀접하게 관련되어 있으며 "명시적 확인" 및 "최소 권한"의 원칙에 의해 직접적으로 동기를 부여받습니다. 이 기술은 " 누가 무엇을 할 수 있는가"를 시행하는 핵심이기 때문입니다. 더욱 정교한 인증 구현은 행위자의 지속적인 행동을 감시하여 "지속적으로 평가"하는 사고방식을 포착합니다.
인증 기술은 모두 증명된 신원에 대한 신뢰를 구축하는 것입니다. WHO 거래에 참여하고 있습니다. 인증 프로세스에는 세 가지 구성 요소가 있습니다.
가장 기본적인 형태의 증명은 종종 "사용자"라고 합니다. 사용자란 거래를 수행하려는 인간 또는 인간을 대신하여 행동하는 에이전트를 말합니다. 그러나 애플리케이션 내에서 사용되는 제로 트러스트의 경우 행위자는 워크로드(예: 프로세스, 서비스 또는 컨테이너)일 수 있으므로 일반화된 ID 개념에는 이러한 행위자가 포함되어야 합니다. 다른 경우에는 Who 라는 개념에 단순히 인간이나 업무량뿐만 아니라 추가적인 고려 사항이나 정체성의 차원이 포함됩니다. 이러한 관점에서 볼 때, 신원의 추가적인 차원에는 사용자/작업 부하의 장치나 플랫폼, 상호작용에 사용되는 생태계 또는 에이전트의 위치가 포함될 수 있습니다. 예를 들어, 사용자 "Alice"는 IPv4 주소 10.11.12.13에서 소스된 특정 지문이 있는 브라우저 인스턴스를 사용하여 "ABC- 0001"로 태그가 지정된 PC에 있을 수 있습니다.
일부 시스템에서는 인증되지 않은 사용자(때로는 "게스트" 또는 "익명" 사용자라고도 함)가 제한된 일련의 거래를 수행하도록 허용합니다. 이러한 시스템의 경우, 신원을 증명하는 추가 단계와 시스템이 판결을 내리는 것은 의미가 없습니다. 그러나 특정하게 증명된 신원에 대해 다음과 같은 방법을 사용하여 해당 증명을 뒷받침하는 것이 일반적입니다.
높은 수준의 신뢰도가 필요한 경우 종종 여러 가지 방법을 사용합니다. 이는 Google BeyondCorp 모델에서 입증됩니다.3 더 높은 가치의 거래를 허용하기 전에 다중 요소 인증(MFA)이 필요합니다. 보다 정교한 인증 솔루션은 각 신원에 "신뢰"를 연관시키고 거래의 가치와 위험에 따라 각 거래 유형에 대한 최소 신뢰 수준을 지정합니다.
마지막으로, 이러한 방법 중 일부는 정적이고 일회성 조치가 아니며 "지속적으로 평가"라는 원칙에 따라 지속적으로 수행될 수 있고 수행되어야 합니다. 이러한 경우, 신원 증명에 할당된 신뢰 점수는 시간이 지남에 따라 상승하거나 하락할 수 있습니다. 예를 들어, 브라우저 지문이나 IP 주소는 단일 사용자 세션 내에서 변경될 수 있으며, 이는 의심스러운 것으로 간주되어 신뢰도가 떨어질 수 있습니다. 또는 세션에서 행위자의 동작에 대한 데이터가 더 많이 수집됨에 따라 현재 동작을 과거 관찰과 비교하는 방법에 따라 신뢰도 점수가 증가하거나 감소할 수 있습니다.
보다 진보된 시스템에서는 동적 인증이 접근 제어와 함께 작동할 수 있습니다. 이러한 상호작용의 첫 번째 수준으로, 액세스 제어 정책은 앞서 언급한 대로 다양한 종류의 거래에 대한 최소 신뢰 점수를 지정할 수 있습니다. 다음 단계의 상호작용에서는 접근 제어 하위 시스템이 인증 하위 시스템에 피드백을 제공할 수 있으며, 일반적으로 신뢰 점수를 최소 임계값으로 높이기 위해 추가 인증을 요청합니다.
거래에 참여하는 사람이 누구 인지 확인하기 위해 인증 기술을 사용한 후 다음과 같은 질문을 하게 됩니다. 무엇 그 배우가 그런 짓을 해도 괜찮나요? 그리고 누구 에게? 이것이 접근 제어 기술의 영역입니다.
물리적 보안에 대한 비유로, 군사 기지를 방문하고 싶다고 상상해 보세요. 경비원은 당신이 민간인, 정치인, 군인인지 확실하게 판단한 후, 그 판단을 토대로 당신이 들어갈 수 있는 건물을 결정하고, 들어갈 수 있는 각 건물에 카메라를 가지고 들어갈 수 있는지 여부를 결정합니다. 이러한 선택을 규정하는 정책은 매우 거칠고 모든 건물에 적용될 수도 있고(예: "정치인은 모든 건물에 들어갈 수 있음"), 더 세분화될 수도 있습니다(예: "정치인은 <A>와 <B> 건물에만 들어갈 수 있지만 카메라는 <A>에만 가져올 수 있음").
사이버 보안 컨텍스트에 적용되는 액세스 제어 기술은 "최소 권한"의 제로 트러스트 원칙을 구현해야 합니다. 즉, 최적의 액세스 제어 정책은 행위자에게 필요한 권한만 허용하고 다른 모든 권한은 허용하지 않습니다. 또한 이상적인 견고한 정책은 행위자의 신원에 대한 최소 신뢰 수준을 조건으로 하며, 신뢰 임계값은 허용된 각 권한의 세분성으로 지정됩니다.
따라서 접근 제어 솔루션의 가치는 이러한 이상에 얼마나 부합하는지에 따라 판단할 수 있습니다. 구체적으로, 제로 트러스트 보안 솔루션에는 액세스 제어가 포함되어야 하며 아래에 묘사되고 그 뒤에 설명되는 차원에 따라 액세스 제어 기술을 평가해야 합니다.
"지속적으로 평가(및 재평가)"라는 원칙을 주목하면, 행위자의 진정성에 대한 모든 믿음은 시간이 지남에 따라 조정되어야 합니다. 간단한 해결책에서는 단순히 시간 초과일 수 있고, 더 정교한 시스템에서는 시간이 지남에 따라 행위자의 행동을 관찰하여 신뢰도가 달라질 수 있습니다.
인증 및 액세스 제어가 "항상 확인" 및 "최소 권한" 사고방식의 구현이라면 가시성 및 상황 분석은 "지속적인 평가" 및 "침해 가정" 원칙의 기초가 됩니다.
가시성은 분석에 필요한 선행 조건입니다. 시스템은 볼 수 없는 것을 완화할 수 없습니다. 따라서 제로 트러스트 보안 솔루션의 효능은 시스템 운영과 외부 컨텍스트에서 수집할 수 있는 원격 측정의 깊이와 폭에 정비례합니다. 그러나 현대의 가시성 인프라는 합리적인 인간이 도움 없이 적시에 처리할 수 있는 것보다 훨씬 더 유용한 데이터, 메타데이터 및 컨텍스트를 제공할 수 있습니다. 더 많은 데이터에 대한 요구와 그 데이터를 더욱 빠르게 통찰력으로 추출할 수 있는 능력의 결과로, 인간 작업자를 위한 기계 지원이 핵심 요구 사항입니다.
이러한 지원은 일반적으로 규칙 기반 분석부터 통계적 방법, 고급 머신 러닝 알고리즘까지 다양한 자동화 알고리즘을 사용하여 구현됩니다. 이러한 알고리즘은 원시 데이터의 소방 호스를 인간 운영자가 평가하고 필요한 경우 수정하는 데 사용할 수 있는 사용 가능하고 운영 가능한 상황 인식으로 변환하는 역할을 합니다. 이러한 이유로 ML 지원 분석은 가시성과 함께 진행됩니다.
원시 데이터(가시성)에서 작업(수정)으로 이어지는 일반화된 파이프라인은 아래와 같습니다.
가시성은 "지속적으로 평가"하는 제로 트러스트 원칙을 구현하는 "방법"입니다. 여기에는 사용 가능한 데이터 입력(카탈로그)의 인벤토리를 유지하고 실시간 원격 측정과 과거 데이터 보존(수집)이 포함됩니다.
제로 트러스트 가시성 구현의 성숙도는 다음 4가지 요소를 고려해야 합니다.
지연 시간은 잠재적 위협에 얼마나 빨리 대응할 수 있는지에 대한 하한선을 제공합니다. 제로 트러스트 솔루션의 지연 시간은 초 이하로 측정해야 합니다. 그렇지 않으면 아무리 정확한 분석이라도 데이터 유출/암호화 또는 리소스 고갈로 인한 사용 불가와 같은 악용의 영향을 방지하기에는 너무 늦을 가능성이 큽니다. 더욱 정교한 시스템에서는 동기식 및 비동기식 완화가 모두 가능할 수 있습니다. 동기적 완화는 전체적인 가시성과 분석이 완료될 때까지 거래 완료를 방해합니다. 동기적 완화로 인해 트랜잭션에 지연 시간이 추가될 가능성이 있으므로, 이러한 작동 모드는 특히 비정상적이거나 위험한 트랜잭션에만 적용되며, 다른 모든 트랜잭션은 원격 측정 데이터를 보내고 비동기적으로 분석할 수 있습니다.
이러한 우려는 데이터가 여러 소스나 여러 유형의 데이터 센서로부터 수신되는 경우 특히 중요한데, 이는 일반적인 상황입니다. 이러한 요소는 일반적으로 두 가지 하위 문제들로 구분됩니다.
고품질 가시성 솔루션에서 얻을 수 있는 주요 가치 중 하나는 잠재적 침해의 지표로서 의심스러운 활동을 발견하는 기능입니다. 이를 효과적으로 수행하려면 솔루션은 애플리케이션 제공의 모든 관련 "계층"에서 원격 측정을 수신해야 합니다. 즉, 애플리케이션 자체는 물론 애플리케이션 인프라, 네트워크 인프라, 애플리케이션에 적용되거나 사용되는 모든 서비스, 심지어 클라이언트 장치의 이벤트까지 수신해야 합니다. 예를 들어, 전에 본 적이 없는 새로운 기기를 사용해 접속하는 사용자를 식별하는 것은 그 자체로 약간 의심스러울 수 있지만, 네트워크 정보(예: 외국의 GeoIP 매핑)와 결합하면 의심 수준이 더욱 높아집니다. 이러한 의심 수준은 사용자의 신원에 대한 낮은 신뢰 점수로 나타납니다. 제로 트러스트 보안 정책의 맥락에서 이러한 행위자가 고가 거래(예: 해외 계좌로의 자금 이체)를 시도할 때 액세스 제어 솔루션은 낮은 신뢰도를 기반으로 거래를 차단하기로 선택할 수 있습니다.
제로 트러스트 사고방식과 관련하여 가시성 솔루션이 더 깊고 완벽할수록 시스템은 거래를 적절하게 제한하고 침해를 감지하는 데 더 효과적일 수 있습니다.
마지막으로, 모든 데이터 수집은 데이터의 보안, 보관 및 사용과 관련된 법률 및 라이센스 요구 사항을 준수해야 합니다. 따라서 견고한 가시성 솔루션은 이러한 각각의 요구 사항을 충족해야 합니다. 거버넌스로 인한 데이터 사용 제약 조건을 이해하는 것은 제로 트러스트 가시성 솔루션에 반영되어야 합니다. 예를 들어, IP가 개인 식별 정보(PII)로 간주되는 경우 분석을 위해 IP 주소를 사용하고 장기간 보관하는 것은 IP 주소의 허용 가능한 용도에 부합해야 합니다.
가시성 외에도 "지속적인 평가"를 구현하는 데 필요한 다른 기계는 의미 있는 평가를 수행하는 데 필요한 분석 도구입니다. 즉, 제로 트러스트 솔루션으로 운영화할 수 있는 평가를 갖는 것입니다.
분석 시 고려해야 할 사항 중 하나는 입력 데이터의 범위와 폭입니다. 분석 알고리즘에 대한 입력은 단일 소스의 단일 데이터 스트림으로 제한될 수도 있고, 다양한 데이터 소스와 인프라 및 애플리케이션의 모든 계층을 포함하여 여러 스트림을 살펴볼 수도 있습니다.
제로 트러스트 프레임워크에서 분석의 두 번째로 특히 중요한 측면은 인간의 능력을 넘어서는 수집된 데이터의 양과 비율을 다루는 것입니다. 그러므로 인간이 이해할 수 있는 통찰력을 형성하기 위해서는 어떤 종류의 기계 지원이 필요합니다. 다시 말해, 지원의 정교함은 발전으로 설명될 수 있습니다.
규칙 기반 접근 방식과 마찬가지로 ML 지원은 탐지에만 국한될 수도 있고 자동 수정과 연계될 수도 있습니다. 또한 ML 지원은 규칙 기반 시스템과 함께 사용할 수 있으며, 이 경우 ML "판결"(또는 의견 또는 확신)을 규칙의 입력으로 사용할 수 있습니다(예: "<ML 평가자 [bot_detector_A]가 봇의 확신도가 90% 이상이라고 보고하면 <X> 작업을 수행하세요").
제로 러스트 사고방식의 마지막 원칙은 "침해를 가정하는 것"입니다. 명확하게 말해서, 적절하게 구현된 인증 및 액세스 제어 방법은 대부분의 악의적인 거래를 방지하는 데 효과적입니다. 그러나 엄청난 편집증 때문에 인증 및 액세스 제어 시행 메커니즘이 충분히 동기가 부여되거나 운이 좋은 적대자에 의해 무너질 것이라고 가정해야 할 것입니다. 이러한 탈출에 적시에 대응하기 위해 필요한 침해 감지에는 가시성과 기계 지원 분석이 필요합니다. 따라서 다른 시행 메커니즘이 때때로 무력화될 수 있기 때문에 위험 기반 수정의 제로 트러스트 보안 백스톱 솔루션을 제공하기 위해 ML 지원 상황 분석을 제공하는 가시성 기술이 필수적입니다.
실제 악의적 거래가 인증 및 액세스 제어를 무력화한 "거짓 부정" 사례의 경우 자동화된 위험 기반 수정 메커니즘을 대책으로 사용해야 합니다. 하지만 이 기술은 이전의 강제 검사를 통과한 거래에 대한 방어수단으로 적용되기 때문에 사실상 "진정한 부정"(유효하고 바람직한 거래)이었던 것을 "거짓 긍정"(악의적인 거래로 잘못 표시)으로 잘못 표시할 수 있다는 우려가 더 큽니다. 이러한 우려를 완화하기 위해 인증 또는 액세스 제어를 통해 포착되지 않은 잠재적 악의성에 대한 믿음으로 인해 발생하는 모든 수정 조치는 다음 세 가지 요소를 기반으로 해야 합니다.4
제로 트러스트 보안은 심층 방어와 같은 기존의 보안 접근 방식을 보다 현대적으로 해석한 것으로, 보안에 대한 거래 중심적 관점( 누가 누구 에게 무엇을 하려고 하는지)을 취함으로써 기존 기술을 확장한 것입니다. 이러한 접근 방식은 애플리케이션에 대한 외부 액세스를 보호하는 것뿐만 아니라 애플리케이션 내부를 보호하는 데도 적용할 수 있습니다.5 이러한 기본적인 거래 관점을 고려할 때, 제로 트러스트 보안은 오늘날의 더욱 복잡하고 어려운 환경에서 애플리케이션을 방어하는 데 사용되는 핵심 원칙 집합에 기반을 두고 있으며, 이러한 원칙은 해당 원칙을 구현하는 일련의 하위 시스템 수준 솔루션 또는 방법에 매핑됩니다. 핵심 원칙과 이를 해결 방법에 매핑하는 방법은 아래와 같습니다.
1 https://www.f5.com/services/resources/white-papers/why-zero-trust-matters-for-more-than-just-access
2제로 트러스트는 CI/CD 파이프라인의 "왼쪽"에도 적용될 수 있으며, 적용해야 합니다. 취약성 평가 도구, 정적 분석, CVE 데이터베이스, 오픈소스 코드 평판 데이터베이스, 공급망 무결성 모니터링 시스템과 같은 도구는 제로 트러스트 사고방식과 일치합니다.
3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart
4상황에 맞는 위험 인식 접근 제어와 위험 인식 수정의 일반 주제 간의 경계가 모호하고 일부 중복이 존재합니다.