마이크로세그멘테이션 없이는 제로 트러스트가 없는 이유
Zero Trust의 창시자에 따르면 마이크로세그멘테이션이 없다면 제로 트러스트 보안 프로젝트는 불완전하다고 합니다.
제로 트러스트의 대부이자 일루미오의 새 수석 에반젤리스트인 존 킨더바그는 산업 솔루션 마케팅 담당 수석 이사인 라구 난다쿠마라 (Raghu Nandakumara) 와 함께 다음과 같은 내용을 살펴보았습니다.
- 사이버 보안의 기존 트러스트 모델의 한계
- 제로 트러스트 보안의 본질
- 제로 트러스트 세그멘테이션이라고도 하는 마이크로세그멘테이션이 제로 트러스트를 달성하는 데 필수적인 이유
그들의 토론 일부를 보세요.
신뢰 모델: 사이버 보안의 가장 큰 위험
Kindervag가 1990년대 후반에 사이버 보안 분야에서 일하기 시작했을 때 그는 애플리케이션과 워크로드를 보호하기 위한 방화벽만 설치했습니다.이는 그가 “정말 싫어했던” 사이버 보안의 신뢰 모델에 의존했습니다.
“신뢰 모델은 보안 정책을 망쳤습니다.” 라고 그는 설명했습니다.“물리적 인터페이스에 신뢰 수준을 할당할 것입니다.무언가가 내부 네트워크로 향하고 있다면 신뢰 수준은 100, 즉 가장 높은 신뢰 수준이 되고 인터넷 연결은 최저 수준인 0이 됩니다.다른 모든 것들은 0에서 100 사이의 고유한 숫자를 가지게 됩니다. 적응형 보안 알고리즘이라고 불렸지만 적응형도 안전하지도 않았습니다.”
신뢰 모델은 네트워크 내의 모든 워크로드를 암시적으로 신뢰합니다.이를 통해 불가피하게 방화벽을 통과하는 악성 워크로드가 네트워크 내에서 조직의 가장 중요한 데이터로 자유롭고 빠르게 이동할 수 있습니다.
Kindervag는 Trust 모델이 극도로 위험도가 높은 결과를 초래하는 것을 보았을 때의 이야기를 들려주었습니다. “미국 재무부에서 프로젝트를 진행할 때 많은 데이터가 빠져나가 제가 우크라이나로 확인한 IP 주소로 이동하는 것을 발견했습니다.그리고 서버의 IP 주소를 확인했을 때, 해당 서버는 국가의 금융 시스템이었습니다.저는 '왜 나라 한복판에 있는 이 주에 대한 이 모든 금융 데이터가 우크라이나로 가는 걸까요? '라고 자문해 보았습니다.”
Kindervag가 해당 부서의 보안팀에 이 질문을 했을 때 그들은 답을 찾지 못했고, 더 나쁜 것은 트래픽 흐름을 즉시 중단할 수 있는 권한도 없었다는 것입니다.
“저는 '무엇을 할 수 있나요? '라고 물었습니다.그는 종이 한 장을 들고 이 양식을 작성하라고 했어요.'아, 보안이 너무 망가졌구나' 하는 생각이 들었어요.”
Kindervag는 재무부에서의 경험을 바탕으로 사이버 보안에 대한 더 나은 현대화된 접근 방식을 찾는 데 관심을 갖게 되었습니다.그는 이러한 경험을 “제로 트러스트가 된 것의 일부 기원”이라고 불렀습니다.
신뢰 모델에 어떤 문제가 있나요?제로 트러스트의 기원
Kindervag는 신뢰 모델의 기반이 네트워킹을 이해하려고 노력한 방식에서 비롯되었다고 믿습니다.
“우리는 인간 세계를 디지털 세계로 바로 옮기려고 노력했습니다.” 라고 그는 말했습니다.“그건 효과가 없어요.우리는 네트워크를 이해할 수 있도록 의인화하고 있었지만, 이로 인해 근본적인 문제가 발생했고 이로 인해 대규모 데이터 침해로 이어졌습니다.”
Kindervag는 사람들이 네트워크에 있다고 부르는 것이 일반적이지만, 이는 현재 상황을 정확하게 반영한 것은 아니라고 설명했습니다.사실 패킷은 네트워크에 있는 것이지 사람이 아닙니다. “사람을 신뢰할 수 없다고 말하는 건 아니에요.사람은 패킷이 아니라고 말하는 거예요.” 라고 그는 말했습니다.
Kindervag의 관점에서 볼 때 사람들이 네트워크에 있다는 이러한 잘못된 견해는 네트워크 내부에 암묵적인 신뢰가 필요하다는 생각을 간직하고 있습니다.보안팀은 동료 직원을 신뢰하지 않는다고 조직이 생각하는 것을 원하지 않습니다.
그러나 사람이 아닌 워크로드의 신뢰성에 의문을 제기하는 것이 목표라면 트러스트 모델의 결함과 Kindervag의 제로 트러스트 모델의 중요성을 파악하는 것이 훨씬 쉽습니다.
특히 오늘날과 같이 끊임없이 진화하는 위협 환경에서 보안 침해가 네트워크 경계를 넘나드는 것은 불가피합니다.Zero Trust는 이러한 보안 침해가 내부로 침투한 후 이를 암묵적으로 신뢰할 수 없도록 하므로 신뢰 모델은 오늘날의 복잡한 네트워크에는 무의미하고 부적합합니다.
Kindervag에 따르면 “제로 트러스트는 민감하거나 규제된 데이터가 악의적인 행위자의 손에 유출되는 것을 의미하며 다른 사이버 보안 공격을 실패로 만드는 데이터 침해를 막기 위해 설계된 사이버 보안 전략입니다.”
즉, 제로 트러스트는 성공적인 공격을 실패한 공격으로 바꿉니다.Kindervag는 이 메시지가 “모든 조직의 최고 수준에 부합하도록 설계되었지만 전략적으로는 상용 상용 기술을 사용하여 구현되어야 한다”고 설명했습니다.
제로 트러스트에 마이크로세그멘테이션이 필요한 이유는 무엇입니까?
Kindervag는 현재 많은 조직에서 제로 트러스트 프로그램을 시작하고 있지만 사이버 보안 팀이 ZTNA를 구현한 후 제로 트러스트를 달성했다는 오해가 있다고 말했습니다.
“왜 틀렸어요?”킨더백이 물었어요.“보호하려는 대상을 모르기 때문에 보호 대상에 최대한 가깝게 통제할 수 없기 때문이죠.”
조직은 명확한 전략과 프로세스보다는 기술을 통해 제로 트러스트를 달성하고자 하는 경우가 많습니다.이로 인해 공격 표면을 보고 이해하는 데 방해가 되며, 결과적으로 네트워크 보안에 필요한 세분화된 정책을 구현하는 데 방해가 됩니다.보호가 필요한 리소스, 애플리케이션 또는 데이터에 대한 보안 통제가 없다면 제로 트러스트란 존재할 수 없습니다.
“가장 먼저 알아야 할 것은 무엇을 보호하고 있는지입니다.눈에 보이지 않는 것은 보호할 수 없습니다.” 라고 Kindervag는 설명했습니다.“그런 다음 보호하려는 대상에 최대한 가깝게 제어 장치를 배치하세요.이것이 바로 세그멘테이션 행위입니다.”
보안팀은 제로 트러스트 세그멘테이션 (ZTS) 이라고도 하는 마이크로세그멘테이션을 구현하여 악의적인 공격자가 네트워크를 통해 확산되는 것을 방지하고 전체 조직에 상당한 이점을 제공합니다.
제로 트러스트 세그멘테이션의 ROI는 얼마입니까?
보안팀은 이제 ZTS가 Zero Trust 아키텍처의 기반이 될 뿐만 아니라 조직 전반의 보안 프로세스와 네트워크 사용자 경험을 개선하는 데도 기반이 될 수 있다는 사실을 인정하고 있습니다.
킨더백은 ZTS가 ROI를 제공하는 네 가지 주요 방법을 나열했습니다.
- 비용 절감: ZTS를 사용하면 여러 도구를 통합할 수 있습니다
- 사용 편의성 향상: ZTS는 보안 도구의 수를 줄임으로써 보안 팀 및 전체 조직이 쉽게 보안과 함께 작업하고 필요한 데이터 및 리소스에 액세스할 수 있도록 합니다.
- 운영 유연성 향상: Kindervag는 정책을 만들고 배포하는 것이 훨씬 간단하기 때문에 ZTS가 보안 팀의 워크로드를 7~10배까지 줄인다고 추정했습니다.
- 침해로 인한 영향 감소: ZTS는 침해를 진입 지점에서 억제함으로써 네트워크 전체에 침해가 확산되는 것을 막습니다.이를 통해 보안 침해 해결 비용, 법적 문제 및 수수료, 고객 및 이해관계자의 신뢰에 미치는 영향을 줄일 수 있습니다.
사이버 보안이 수십 년 동안 의존해 온 전통적인 신뢰 모델은 불충분하고 본질적으로 결함이 있는 것으로 입증되었습니다.보안 침해는 여전히 네트워크 내에서 자유롭게 이동할 수 있으며 궁극적으로 상당한 위험과 결과로 이어집니다.
제로 트러스트는 오늘날의 보안 위협에 가장 잘 대응하며 사이버 보안 전략을 혁신하고 있습니다.하지만 제로 트러스트는 단독으로 존재할 수 없습니다.이를 위해서는 중요한 동반자인 제로 트러스트 세그멘테이션이 필요합니다.
오늘 저희에게 연락하세요 조직에서 제로 트러스트 세그멘테이션을 시작하는 방법에 대해 자세히 알아보십시오.