제로 트러스트 모델: 이 보안 프레임워크를 구현하는 방법

게시 됨: 2023-01-30

신뢰는 모든 파트너십에서 필수적입니다.

고객은 정보를 안전하게 유지하는 조직을 신뢰합니다. 이러한 신뢰를 유지하고 데이터를 안전하게 유지하려면 회사의 데이터 보안에 주의해야 합니다. 그리고 제로 트러스트가 그렇게 하는 데 도움이 됩니다.

제로 트러스트는 조직의 기밀성, 무결성 및 가용성을 보호하는 데 도움이 되는 보안 프레임워크입니다. 과거에 이미 인증 및 검증을 받았더라도 모든 사용자를 불신하며 리소스에 액세스할 때마다 확인을 요구합니다.

이 추가 보안 계층은 악의적인 행위자가 민감한 데이터에 액세스하는 것을 방지하고 인증된 사용자만 시스템에 액세스할 수 있도록 하여 네트워크를 안전하게 보호합니다.

제로 트러스트 모델이란 무엇입니까?

제로 트러스트 모델은 위험을 줄이고 공유 데이터에 대한 액세스를 제어하기 위해 기존 데이터 보안 프레임워크에 대한 대위법으로 등장했습니다. 이 데이터 보안 프레임워크는 조직 내에서 정보를 공유하고 보호하는 방법을 설명합니다.

전통적인 보안 프레임워크는 "신뢰하지만 검증"이라는 개념을 기반으로 합니다. 이 경우 장치가 확인되고 신뢰되면 항상 신뢰할 수 있는 상태로 유지되며 후속 사용을 위해 확인할 필요가 없습니다. 아무것도 바뀌지 않으면.

예를 들어 휴대폰을 집의 WiFi 네트워크에 처음 연결할 때 WiFi 암호 또는 장치 세부 정보가 변경되지 않은 한 자동으로 연결이 끊어졌다가 다시 연결됩니다. 확인 단계는 이 장치가 이전에 연결되었음을 증명할 뿐입니다. 한 번 신뢰하면 항상 신뢰할 수 있습니다.

반대로 제로 트러스트 모델은 "절대 신뢰하지 않고 항상 확인"을 기반으로 합니다. 제로 트러스트 아키텍처(ZTA) 또는 간단히 제로 트러스트 모델이라고도 하는 제로 트러스트 보안 모델은 경계 없는 보안 아키텍처를 제공하는 IT 시스템의 설계 철학입니다.

즉, 제로 트러스트 모델의 구성 요소는 시스템이 시스템과 연결된 장치 또는 계정 간에 자동으로 상호 인증하고 권한을 부여하는 방식으로 작동합니다. 이는 특히 액세스 결정을 내릴 때 보안 프로세스의 불확실성을 제거합니다.

제로 트러스트 모델에서는 인증 및 권한 부여가 훨씬 더 자주 발생합니다. 기기나 계정이 이전에 네트워크에 연결되었다고 해서 기기가 여전히 안전하다는 의미는 아닙니다.

사용자가 네트워크에 액세스할 때마다 재인증을 요구하는 것 외에도 일부 시스템은 사용자 세션 중에 설정된 간격으로 인증 확인을 요구합니다. 또 다른 정책은 비활성 검사일 수 있습니다. 사용자가 몇 분 후에 비활성 상태가 되면 시스템은 사용자가 돌아와서 다시 인증할 때까지 계정을 강제로 로그아웃시킵니다.

제로 트러스트 모델 구성 요소

출처: 사토리 사이버

데이터 거버넌스와 제로 트러스트

데이터 거버넌스는 조직이 규정을 준수하고 데이터가 정확하고 최신이며 안전하도록 보장합니다. ZTA는 처음부터 특히 은행, 소셜 미디어 데이터베이스 및 정부 기관과 같이 최고 수준의 데이터 보안을 갖춘 회사들 사이에서 지속적으로 입지와 인기를 얻었습니다.

실제로 NIST(National Institute of Standards and Technology)는 2018년에 게시되고 2021년 5월에 증가하는 세간의 이목을 끄는 데이터 유출에 대응하여 표준 정부 프로토콜로 채택된 SP 800-207 문서에서 제로 트러스트를 설명합니다.

현재 많은 기업이 규모에 관계없이 제로 트러스트 모델을 채택하고 있습니다. 이는 데이터가 도난, 손상 또는 변조될 경우 잠재적인 위험이 증가하는 것은 말할 것도 없고 데이터베이스와 그 사용이 더욱 복잡해졌기 때문입니다.

보안 정책, 인증 프로세스 및 기타 지원 구성 요소가 포함된 제로 트러스트 아키텍처는 데이터를 효율적으로 보호합니다.

제로 트러스트 모델의 3대 원칙

국가마다 제로 트러스트 정책이 다릅니다. 예를 들어 미국은 NIST의 SP 800-207 문서를 참조하지만 영국의 NCSC(National Cyber ​​Security Center)는 제로 트러스트의 핵심 원칙을 이해합니다. 국가에 관계없이 제로 트러스트 보안은 세 가지 주요 원칙으로 요약됩니다.

  • 신뢰 접근 방식: 데이터에 액세스하는 방법(신뢰하지 말고 항상 확인)
  • 보안 태세: 데이터 액세스를 제어하는 ​​보안 정책 및 절차(침해가 발생한다고 가정하고 "폭발 반경"을 최소화하기 위해 할 수 있는 작업 수행)
  • 데이터 보호: 액세스 전, 도중 및 후에 데이터를 보호하는 방법(최소 권한 원칙 적용)

신뢰 접근

데이터에 액세스하는 방법에 대한 답변에 따라 "신뢰하지 않고 항상 확인" 또는 "신뢰하지만 확인"과 같은 신뢰 접근 방식이 결정됩니다. 데이터 액세스, 특히 프로덕션 데이터는 조직의 핵심 초점입니다.

이 액세스는 조직의 가치를 창출하는 데 매우 중요합니다. 그러나 노출의 위험이 있습니다. 대부분의 회사는 데이터베이스, 웨어하우스 및 레이크에 중요한 데이터를 저장하므로 이 정보에 대한 액세스를 제어하고 보호해야 합니다.

보안 정책

데이터 액세스를 관리하는 정책 및 규칙은 데이터 위반의 가능성과 결과를 줄입니다. 명확하고 결정적인 데이터 보안 정책을 개발해야 합니다.

"제로 트러스트" 접근 방식의 데이터 보안 정책은 액세스 권한을 부여하기 전에 데이터 액세스 요청을 철저히 검토하는 데 도움이 됩니다. 액세스 규칙을 설정하는 명확한 데이터 보안 정책이 필요합니다. 데이터 유출은 다양한 형태로 발생할 수 있으며 보안 정책을 통해 항상 앞서 나가고 경고할 수 있습니다.

데이터 보호

이 원칙은 데이터, 특히 중요한 데이터를 보호하는 방법을 제어합니다. 모든 사람이 데이터에 액세스하거나 역할 또는 속성에 따라 액세스를 제한할 수 있도록 액세스를 설정할 수 있습니다. 제로 트러스트는 무단 액세스를 최대한 제한합니다.

제로 트러스트 원칙은 무엇보다도 권한 부여 및 인증, 사용자 자격 증명, 데이터 거버넌스를 비롯한 표준 데이터 보안 조치 및 정책과 모두 연결됩니다.

제로 트러스트 모델의 토대는 다음 요소에 기반합니다.

  • 누가 데이터에 액세스해야 하며 어떻게 액세스해야 합니까?
  • 보안 위험을 최소화하는 프로세스(자동 재인증, 비활성 검사 등)는 무엇입니까?
  • 보안 위반으로 인한 피해를 최소화하기 위해 데이터베이스를 어떻게 분할하고 격리해야 합니까?
  • 어떤 프로세스, 정책 및 프로그램이 보안을 추적 및 감사하여 지속적인 안전을 보장하고 컨텍스트를 해석하며 추가 위험을 방지하기 위해 위반 사항을 검토합니까?

이러한 문제를 해결함으로써 보안 팀은 인증 및 보안 검사를 자동으로 수행하는 아키텍처를 생성하여 위반 시 인적 오류 또는 데이터베이스에 대한 영구적인 손상을 제한합니다.

제로 트러스트 데이터 액세스 정책 만들기

데이터 보안 사고보다 더 빨리 회사의 명성을 파괴하는 것은 없습니다. 따라서 데이터 백업이 중요합니다. 신용 카드 번호와 정부 문서(예: 주민등록번호, 출생 증명서, 여권 및 기타 형태의 신분증)에서 은행 정보 및 실제 주소에 이르기까지 많은 정보가 잘못된 사람의 손에 넘어갈 위험이 있습니다.

회사의 데이터베이스가 성이라면 데이터 액세스 및 액세스를 제어하는 ​​컨트롤은 위협을 찾는 첫 번째 게이트 및 센티널입니다.

앞서 언급했듯이 기존의 "신뢰하되 검증"하는 모델은 작업의 절반만 수행합니다. 즉, 위협을 찾습니다. 그러나 일단 장치나 사용자를 안전한 것으로 표시하면 더 이상 안전하지 않을 때까지 항상 안전한 것으로 간주됩니다. 어느 쪽이든, 일단 계정이 들어오면 사전 승인이 사용자가 데이터베이스 내에서 어디로 갈 수 있는지 알려주기 때문에 계속되는 보안 검사는 거의 없습니다.

제로 트러스트 모델을 사용하면 액세스 제어는 사용자가 동일한 장치에서 데이터베이스에 액세스하는 빈도에 관계없이 데이터베이스를 알 수 없는 엔터티로 취급합니다. 보안 검사는 사용자 계정이 올바르게 식별되고 승인될 때까지 완료되지 않습니다.

추가 보안 검사는 계정 사용자가 있어야 할 곳에 있는지 확인하기 위해 정기적으로 수동적으로 수행됩니다. 미리 정의된 한도를 초과하거나 의심스러운 행동을 하거나 비활성 상태가 되면 다양한 보안 프로세스가 개입하여 계정을 연결 해제하고 데이터를 보호합니다.

제로 트러스트 모델을 사용하는 데이터베이스가 잠재적 또는 입증된 위반을 처리하는 방법에 관계없이 적용 가능한 액세스 정책, 규칙 및 절차로 귀결됩니다. 규칙이 없으면 일관된 보안 적용이 없으며 사용자는 보안을 무모하게 무시하고 데이터베이스와 해당 콘텐츠에 액세스할 수 있습니다.

제로 트러스트 액세스 정책을 개발할 때 다음 사항을 고려하십시오.

  • 사용자 계정 연결을 어떻게 인증, 권한 부여 및 암호화해야 합니까?
  • 단일 세션 동안 사용자 계정을 얼마나 자주 확인해야 합니까?
  • 비활성 타이머를 사용해야 합니까? 그렇다면 시스템이 계정을 로그오프할 때까지 세션 중에 계정이 비활성화될 수 있는 시간은 얼마나 됩니까?
  • 암호 정책은 얼마나 강력해야 하며 이러한 암호는 얼마나 자주 변경됩니까? 사용자가 암호를 입력하도록 남겨져 있습니까, 아니면 시스템에서 자동으로 생성합니까?
  • 어떤 종류의 장치와 연결이 다른 장치보다 안전한 것으로 간주됩니까(예: 사용자가 사무실에서 조직 소유의 특정 장치에 로그온해야 합니까, 아니면 집에 있는 컴퓨터에서 원격으로 로그온할 수 있습니까)?

이러한 질문에 대한 답을 얻으면 모든 데이터 액세스 위협에 자동으로 대응하도록 데이터베이스 보안 아키텍처를 설계할 수 있습니다. 또한 명확한 정책과 규칙을 설정함으로써 보안 팀은 데이터베이스를 더 빠르고 효율적으로 감사하고 지속적으로 기대치를 적용하고 데이터베이스 아키텍처를 더 깊이 이해하여 시간이 지남에 따라 개선할 수 있습니다.

제로 트러스트 모델의 구성 요소

제로 트러스트 모델에는 두 가지 주요 구성 요소가 있습니다.

  • 사용자 액세스, 인증 및 권한 부여를 설명하는 핵심 구성 요소
  • 이러한 프로세스를 보완, 강화 및 상호 작용하는 기능적 구성 요소 입니다.

두 구성 요소가 함께 작동하여 데이터베이스 보안, 규정 준수 보장, 효과적인 감사 및 사용자 관리 가능, 향후 보안 및 액세스 제어 정책 변경 사항에 대한 알림을 받습니다.

핵심 구성 요소

앞에서 언급한 데이터베이스 캐슬을 고려하십시오. 핵심 구성 요소는 메인 게이트와 사용자가 해당 게이트를 통과하는 방법을 나타냅니다. 사용자가 시스템에 처음 연결할 때 정책 적용 지점을 통해 신뢰할 수 없는 연결을 설정합니다.

적용 지점은 두 부분으로 구성됩니다.

  • 정책 엔진: 자격 증명을 검증하기 위해 권한, 권한, 승인 및 기타 유용한 형태의 메타데이터를 해석하는 액세스 제어 및 기타 시스템 기능입니다.
  • 정책 관리자: 엔진이 작업을 수행하도록 유지하고 잠재적 결함을 발견하고 필요한 경우 시스템의 안전 장치 제어 외부에서 위반이 발생할 때 개입하는 인간 운영자입니다.

사용자 계정이 정책 적용 지점에서 모든 관련 검사를 통과하면 회사 리소스에 대한 신뢰할 수 있는 액세스 권한이 부여됩니다. 핵심 구성 요소는 두 가지 수준에서 작동합니다. 즉, 사용자, 연결, 정책 적용 지점 및 리소스는 데이터 평면에 상주하고 정책 모듈 및 정책 관리자는 제어 평면에 상주합니다.

기능성 부품

핵심 구성요소가 정문이라면 기능적 구성요소는 상황에 따라 행동할 준비가 된 장창, 훈련, 명령으로 무장한 경비원입니다. 이름에서 알 수 있듯이 기능적 구성 요소는 핵심 구성 요소와 해당 프로세스를 확장(다양한 보안 조치 시행)하거나 감사, 분석, 사용자 ID 및 계정 관리와 같은 다른 목적으로 사용함으로써 작동합니다.

이 목록이 완전하지는 않지만 다음은 제로 트러스트 모델의 일반적인 기능 구성 요소입니다.

  • 데이터 보안 및 액세스 정책: 누가 데이터베이스에 액세스할 수 있는지, 어떻게, 언제, 어떤 정보에 액세스할 수 있는지 결정합니다.
  • 암호화: 암호화는 시스템과의 모든 연결 및 통신이 안전하고 제3자에 의해 손상될 수 없도록 보장합니다.
  • 엔드포인트 보안: 진입점과 출구점을 사용자 장치와 안전하게 연결하고 착취로부터 격리하기 위한 정책 및 절차.
  • IAM 액세스: 시스템 내에서 사용자 식별을 관리하는 기술 및 프로세스의 ID 및 액세스 관리 프레임워크입니다.
  • 보안 분석: 보안 팀이 약점, 의심스러운 활동 및 취약성을 스캔하는 데 사용하는 메타데이터를 생성하고 이러한 위협에 효과적으로 대처하기 위한 방법을 개발합니다.
  • 규제 준수: 모든 시스템과 기능이 HIPAA, CCPA, GDPR 및 기타 규제 요구 사항과 같은 업계 표준 및 법률 준수 내에 있는지 확인합니다.

요약하면 기능적 구성 요소는 시스템 내에서 작동하는 프로세스 및 코드일 뿐만 아니라 전체 제로 트러스트 모델이 원활하게 실행되도록 보장하는 거버넌스 및 절차입니다.

구성 요소 상호 작용

핵심 구성 요소와 기능 구성 요소가 함께 작동하여 회사의 데이터베이스를 보호합니다. 핵심 구성 요소가 회사 리소스에 대한 액세스에 대한 사용자 요청과 직접 상호 작용하는 동안 사용 가능한 구성 요소는 에지에서 작동하여 액세스 제어를 추가하거나 보안 분석을 생성하거나 핵심 구성 요소를 보다 효과적으로 만들기 위한 기타 유용한 정보 및 서비스를 제공합니다.

둘 사이에 약간의 중복이 있을 수 있지만(정책 엔진이 작동하려면 액세스 관리 정책이 필요함) 제로 트러스트 모델이 효과적으로 작동하려면 둘 다 필요합니다.

제로 트러스트 모범 사례

제로 트러스트 모델은 이전에 시스템에 연결된 횟수에 관계없이 모든 연결, 사용자 및 장치를 신뢰할 수 없는 것으로 간주하는 것으로 가장 잘 요약됩니다. 또한 활동 및 유효성 검사에 대한 정기적인 보안 검사가 사용자 세션 전체에서 수행되어 사용자가 의심스러운 행동을 하지 않도록 합니다.

다음은 제로 트러스트 프레임워크를 구현할 때 염두에 두어야 할 몇 가지 모범 사례입니다.

절대 신뢰하지 말고 항상 확인하십시오.

누가 데이터베이스에 액세스하든 관계없이 항상 연결을 알 수 없는 것으로 취급하십시오. 간단한 보안 실수는 공격자에 의해 원격으로 해킹되었거나 물리적으로 제어된 기억 장치의 연결을 신뢰하는 것입니다.

모든 연결에서 확인을 시행함으로써 계정 도용 또는 데이터 보안을 약화시키는 장치의 위험을 최소화합니다.

액세스 권한을 부여하는 사람과 그 이유를 파악하십시오.

모든 사용자가 데이터베이스에 성공적으로 연결되더라도 항상 최소 권한 원칙(또는 PoLP)을 적용하십시오. 즉, 각 계정에는 데이터베이스 내에서 작업을 수행할 수 있는 최소한의 액세스 권한이 부여되어야 합니다.

예를 들어 HR은 고객 레코드에 액세스할 필요가 없으며 영업 팀은 동료의 급여를 모두 볼 필요가 없습니다. 사용자가 역할 또는 부서를 변경하거나 해고되는 경우 액세스 권한이 즉시 적절하게 변경됩니다.

강력한 액세스 제어 구현

모든 사람이 통과할 수 있는 문은 그다지 유용하지 않습니다. 따라서 인증 및 권한 부여 정책을 정의하여 각 사용자가 확인 프로세스를 거치고 데이터베이스에 대한 적절한 수준의 액세스 권한이 부여되도록 하는 것이 중요합니다.

항상 보안 액세스 유지

연결이 신뢰할 수 있는 것으로 확인되면 사용자 세션 전체에서 정기적인 수동 보안 검사를 수행해야 합니다. 예를 들어 사용자 메타데이터 및 활동을 확인하는 것 외에도 사용자가 세션 중 장시간 동안 비활성 상태이면 강제 연결 해제를 구현할 수 있습니다.

제로 트러스트는 조직 보안의 중요한 요소입니다.

"신뢰, 검증"이 기존 보안 방법의 초석이었지만 우리는 훨씬 더 위험하고 복잡한 디지털 세계에 처해 있습니다. 공격자가 오랜 취약점과 물리적 취약점(예: 도난당한 신뢰할 수 있는 장치)을 악용하는 방법을 찾았기 때문에 중요한 정보를 보호하기 위한 새로운 방법이 필요합니다.

100% 완벽하지는 않지만 제로 트러스트 모델은 기존의 "신뢰하되 검증" 정책에서 가능한 한 많은 취약점을 제거합니다. 모든 연결을 보안되지 않은 것으로 취급하고, 세션 중에 정기적으로 사용자 자격 증명을 확인하고, 보안 침해 발생 시 "폭발 반경"을 최소화하여 조직에서 발생할 수 있는 모든 보안 문제에 신속하게 대응할 수 있습니다.

제로 트러스트 모델은 귀하의 조직이 정부 기관, 은행, 의료 서비스 제공자 또는 수십만 개의 중요한 레코드를 보호하는 기타 기관이 아닌 경우에도 황금 표준입니다. 제로 트러스트 프레임워크를 구현하지 않으면 비교적 사소한 조정으로 피할 수 있었던 단순한 공격에 취약해집니다.

그러나 사용자 액세스 제어, 인증, 암호화, 엔드포인트 보안 및 활동 로그와 같은 구성 요소와 데이터 보안 정책에서의 해당 역할을 고려할 때 이미 강력한 제로 트러스트 아키텍처 및 데이터 보안을 위한 기반을 갖추고 있습니다.

원격 작업은 보안 위반의 주요 원인 중 하나일 수 있습니다. 위기 상황에서 원격 인력 보안을 강화하는 방법은 다음과 같습니다.