소프트캠프가 말하는 제로트러스트 보안 구현 방안

최근 재택근무나 하이브리드 근무환경이 확산되면서 ‘제로트러스트 보안’의 필요성이 커지고 있는 상황이다. 제로트러스트 보안이란 말 그대로 아무 것도 믿지 않는 보안 전략이다. 1차적인 보안관문을 통과한 이용자조차도 악성해커일 가능성을 상정하고 차근차근 보안 검증을 한다.

지난 6일 진행된 바이라인플러스 웨비나  ‘진화된 클라우드 보안 방안과 제로트러스트 업무환경 구현’에서 소프트캠프 배환국 대표는 제로트러스트가 왜 필요한지, 또한 어떻게 구현할 것인가, 어떤 전략을 가지고 조직 내에서 제로트러스트 보안을 구축할 것인가에 대해 이야기했다.

하이브리드 근무로 변화한 보안환경

배환국 대표는 팬데믹 상황으로 인해 근무 형태가 변화했다고 설명했다. 팬데믹 이전까지 사무실 근무에서 그쳤던 근무 형태는 재택 근무, 원격 근무, 업무 공간과 업무 시간 모두 자유롭게 선택하는 하이브리드 근무까지 다양하게 변화해왔다.

현재 하이브리드 근무를 가능케 하는 것이 클라우드 서비스다. 기존에는 건물 안에 IT기기, 서버기기, 직원, 도구가 있었다면 하이브리드 근무 환경에서는 물리적 경계가 사라져직원 스스로의 기기 사용, 활발한 서비스형 소프트웨어(이하 SaaS) 기반 업무 협업 도구, IT시스템 클라우드 이전 등 변화가 일어나고 있다.

그러나 하이브리드 업무 환경은 기존 보안체계와 맞지 않는다. 기존 보안 시스템은 경계 기반 위주였지만 현재 업무 공간, 도구, 시스템 등이 확장돼 보안의 경계가 사라지게 된 셈이다. 배환국 대표는 근무환경이 변화했기 때문에 이에 맞춰 보안 자체도 다른 방법으로 구축해야 한다고 설명했다.

그는 보안의 시각에서 하이브리드 근무환경은 몇 가지 유의할 점을 드러낸다고 밝혔다. 우선 신뢰의 문제다. “외부에서 접속하는 사람, 도구, 그리고 콘텐츠를 어떻게 신뢰할 수 있느냐”다.

 

제로트러스트 보안

배환국 대표는 제로트러스트 보안은 “접속하는 사용자, 디바이스, 콘텐츠는 신뢰할 수 없다”는데에서 출발한다고 설명했다. 즉, 제로트러스트 보안 관점에서 ▲신뢰할 수 없는 인터넷 콘텐츠 접속 ▲신뢰할 수 없는 외부 파일 반입 ▲신뢰할 수 없는 디바이스의 내부 업무망 접속 등은 중요한 문제다.  그렇기 때문에 한 번의 판단으로 전부 허용할 것인가, 접속 허용 후에도 보안 관리를 어떻게 할 것인가가 제로트러스트 보안에서 고민할 부분이다.

신뢰할 수 없는 인터넷 콘텐츠 접속 경우, 직원 생산성과 보안 유지 사이에서 균형 잡는 것이 중요한 문제라고 설명했다. 모든 사용자들이 웹 브라우저를 공통적으로 사용하기에 해커의 기본 타겟이 된다. 크롬 브라우저 기능 증가에 따른 취약점도 매년 증가한다. 그렇기 때문에 모든 인터넷 사이트의 접속을 허용하는 것은 보약에 취약하기 때문에 허가된 사이트 접속만 허가하는 것은 생산성이 저해된다. 그렇기 때문에 생산성과 보안 사이에 균형을 잡을 필요가 있다.

신뢰할 수 없는 디바이스가 내부 업무망에 접속하는 것 또한 문제가 될 수 있다. 행정안전부 경우 원격 근무시 ▲최신 업데이트 ▲백신 프로그램 설치 ▲보안 프로그램 설치 ▲VPN 사용 등 과정을 거친다. 그러나 원격 접속시 보안 강화를 요구할 경우, 이와 같은 방식은 부족하다고 지적했다.

이와 같은 환경에서 제로트러스트 보안을 구축하기 위해서는 공격 표면을 최소화해야 한다. ▲접속 격리 ▲내부 유입 콘텐츠의 필터링 & 변환 ▲외부에서 접속할 경우 상황에 따라 조건부 접근 정책 사용하는 등 방법을 활용해야 한다는 뜻이다.

 

소프트캠프가 제안하는 제로트러스트 보안 전략

소프트캠프는 제로트러스트 보안 전략을 구현하기 위해서 핵심 기술 요소 2가지를 제안했다. 바로 브라우저 격리(Browser Isolation)기술과 CDR(Contents Disarm & Reconstruction)이다.

브라우저 격리 기술이란 사용자의 브라우저가 직접 접속하는 것이 아니라 가상 브라우저가 대신 접속하고 대신 사용자는 접속한 화면만 볼 수 있게 하는 기술이다. 브라우저 격리 기술을 통해 기업은 최종 사용자의 검색 활동 및 관련 위험을 물리적으로 격리해 기업 네트워크 및 장치를 보호할 수 있다.

배환국 대표는 서버-사이드 격리(Server-side isolation 혹은 Remote Browser isolation)가 순수한 의미의 격리라고 볼 수 있기 때문에 제로트러스트를 구현하기 적합하다고 설명했다. 운영체제, 하드웨어에 충돌을 가지는 클라이언트 사이드 격리와 달리 서버 사이드 격리는 서버측에서 가상의 크롬 엔진이 대신 접속한 화면만 전송하기 때문이다.

또한 배환국 대표는 제로트러스트를 위해 조건부 접근 정책이 필요하다고 설명했다. 조건부 접근 정책이란 사용자, 도구, 위치 및 실시간 위험 정보 등 상황에 따른 요인에 따라 추가적인 인증을 요청하는 등 접근 정책을 구성하고 제어하는 정책을 의미한다. 이 때 추가적인 인증을 통한 접근 정책이란 다단계 인증 요청, 조회 스크린 마킹, 암호 변경 필요, 업로드/다운로드 차단 등을 포함한다.

서버 사이드 격리는 사용자가 인터넷에 접속할 때 위험요소를 격리하는 사용자 Endpoint 보안과  외부 사용자가 내부 시스템에 접속할 때 격리하는 업무 시스템 보안 두 가지 방식으로 활용할 수 있다.

이 날, 배환국 대표는 원격 브라우저 격리를 위해 ‘SHIELDEX Remote Browser’를 제안했다. ‘SHIELDEX Remote Browser’은 리모트 브라우저 클라우드 서비스를 통해 컨테이너 내 크롬형 엔진이 사이트에 대신 접속하고, 사용자에게 접속한 화면을 보여주는 서비스다.

또한 업무시스템 보안 경우, 배환국 대표는 ‘SHIELDGATE’를 제안했다. ‘SHIELDGATE’는 신뢰할 수 없는 디바이스가 접근했을 때, 화면을 전송하는 방식을 활용한다. 조건부 접근/ 사용정책을 적용하며 업로드/다운로드 파일 컨트롤, IP/네트워크 접속 정보 은닉한다. 배환국 대표는 기존 업무 시스템에 수정 없이 제로트러스트 액세스를 구현하며 격리 환경을 통한 접속으로 악성 코드 원천 차단, 별도의 보안 프로그램 설치가 불필요하다는 장점이 있다고 설명했다. 

CDR은 문서 파일 내 잠재적 위협요소를 제거한 후 문서에서 필요한 비주얼 콘텐츠만 추출해 문서만 재조합하는 기술이다. CDR은 포맷 확인, 구조 분석, 추출 및 검증, 문서 재구성을 통해 문서의 내용만 깨끗하게 내부로 들여올 수 있다고 설명했다.

배환국 대표는 외부 유입파일 콘텐츠 필터링 및 재구성을 위해 ‘SHIELDEX File’을 소개했다. SHIELDEX File’은 업무 시스템 업로드 파일을 CDR 처리해서 받아들이는 방법과 공공기관 등 망분리되어있는 환경에서 내부 망으로 들어오는 파일을 CDR 처리하는 방법 등을 적용해 각종 업무 시스템/자료 교환 시스템과 쉽게 연동 가능하다. 

또한 CDR기술을 이메일에 적용한 ’SHIELDEX Mail’은 이메일 위협에 대응한다. 이메일의 본문, 첨부파일, URL 링크의 위협 요소를 필터링해 재구성 및 격리한다. 이메일의 모든 콘텐츠 유형에 대해 대응이 가능한 유일한 솔루션이라고 소개했다.

한편, 배환국 대표는 소프트캠프가 ’시큐리티(Security) 365’ 브랜드로 클라우드 서비스를 준비하고 있으며 이 날 소개한 제로트러스트 시큐리티 뿐 아니라 산재한 정보를 문서 중심으로 보안하기 위한 ‘문서 중심 보안(Document Centric Security)’ 서비스를 가지고 있다고 밝혔다.  

 글. 바이라인네트워크
<성아인 기자> aing8@byline.network 

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다