클라우드플레어 “원격근무로 늘어난 위협, 보안은 한 번에”

코로나19 이후 원격근무가 활성화되면서 기업의 보안 경계가 흐려지고 있다. 직원들이 사무실이 아닌 집, 카페 등 외부에서 근무하는 일이 많아지면서 외부망 사용 비중이 전보다 늘어났기 때문이다. 내부망과 달리 외부망은 인터넷에 연결되어 있어 이를 통해 유입되는 공격에 취약하다.  

따라서 기업은 내부 데이터, 서비스 접근 시 위치에 상관없이 사용자와 단말의 인증이 필요하다. 내부자여도 인증·신원확인을 하는 ‘제로 트러스트’를 구현한다면 침해 사고를 예방하고 취약점 공격을 방어할 수 있다. 

김민수 클라우드플레어 차장은 지난 7일 서울 강남 과학기술회관에서 열린 ‘리테일&로지스 테크 컨퍼런스 2024’에 강연자로 나서 제로 트러스트 보안의 중요성을 피력했다. 

김 차장에 따르면, 대부분의 해킹과 침해사고는 기업 내부망을 통해 발생한다. 기업들이 인증, 신원확인을 한 번만 하면 모든 내부 자원에 접근할 수 있도록 허용했기 때문이다. 

결국 내부자 여부와 상관없이 인증절차, 신원확인을 하고 접속 권한을 부여한 후에도 접근 범위를 최소화하는 ‘제로 트러스트’ 보안을 도입해야 한다는 것이 김 차장의 주장이다. 기업 내부망을 외부망처럼 비신뢰 구역으로 지정해, 모든 내부 자원을 개별 보호해야 한다는 이야기다. 

클라우드플레어 원은 보안액세스서비스엣지(SASE) 통합 보안 서비스다. 제로트러스트 네트워크 접근(ZTNA), 보안 웹 게이트웨이(SWG), 리모트 브라우저 격리(RBI), 클라우드 접근보안 중개(CASB), 클라우드 이메일 보안, 데이터 손실 예방(DLP) 기능이 있다. 

김 차장은 “6가지 제품은 전세계 310개 팝(PoP)에서 동일하게 동작해 사용자가 어디에 있더라도 기업의 관리자가 정의한 애플리케이션, 웹 보안 정책을 실시간으로 적용 받는다”고 설명했다. 

이 회사의 도메인 네임서버(DNS) 서비스는 애니캐스트 방식으로 동작한다. 이 방식을 사용하면 단말에서 발생하는 모든 패킷이 근접한 클라우드 플레이어 팝에 자동 연결되어 전송된다. 리전에 문제가 생기거나 트래픽이 몰릴 경우 자동으로 트래픽을 분산시키는 로드밸런싱이 이뤄진다. 기업의 제로 트러스트 정책에 따라 서비스형소프트웨어(SaaS), 클라우드서비스공급사(CSP) 상 애플리케이션에 대한 사용자 인증을 최소 권한으로 부여한다. 

이날 클라우드플레어 측은 고객 사례를 공유했다. 글로벌 물류 유통 D사는 내외부 사용자 모두 온프렘의 보안 스택을 거쳐 외부로 통신하는 구조로 트래픽 병목현상이 발생하고, 웹 접근 속도가 느려지는 문제가 있었다. 이에 D사는 클라우드플레어를 통해 글로벌 전직원을 대상으로 웹 접속 정책 시스템을 도입했다. 

김 차장은 “그 결과 D사의 직원은 어디에 있든 트래픽 검사 후 안전한 웹사이트에만 접속할 수 있었다”면서 “위치별로 다른 정책을 적용해 유해 사이트를 차단하고, 화이트리스트와 블랙리스트 도메인을 차별적으로 이용할 수 있다”고 설명했다.

소프트웨어 개발사인 B사 역시 기존에 사용하던 가상사설망(VPN)이 느리고 불편한 문제가 있었다. 직원들의 부서이동, 퇴사가 잦아 정책 업데이트도 어려웠다. B사는 클라우드 기반의 제로트러스트 단일인증(SSO), 접속을 구현했다. 김 차장은 “B사의 경우에도  기존 데이터 암호화통신 프로토콜(SSL) VPN 대비 속도 42%를 개선, 관리자가 AD만 업데이트하면 팀, 역할을 기반으로 접근권한을 자동으로 부여할 수 있는 기능을 이용 중”이라고 덧붙였다.

글. 바이라인네트워크
<홍하나 기자>0626hhn@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다