‘제로트러스트 가이드라인 2.0’ 공개…단계별 성숙도 모델·도입절차 구체화
과학기술정보통신부와 한국인터넷진흥원(KISA)은 국내 기업들이 제로트러스트 보안 모델을 도입하는데 참조할 수 있는 ‘제로트러스트 가이드라인 2.0’을 마련해 3일 공개했다.
제로트러스트 가이드라인 2.0은 산·학·연 전문가들과 함께 국내·외 최신 동향, 도입 사례를 분석해 수요·공급기관 대상 의견 수렴을 거쳐 마련됐다.
제로트러스트(Zero Trust)는 정보시스템 등에 대한 접속 요구가 있을 때 네트워크가 이미 침해된 것으로 간주해 “절대 믿지 말고, 계속 검증하라(Never Trust, Always Verify)”는 새로운 보안 개념이다.
기존의 보안 모델은 네트워크의 내·외부를 구분하여 내부자에게 암묵적인 신뢰를 부여하는 ‘경계기반’ 보안 방식이었다. 하지만, AI·클라우드와 같은 새로운 디지털 기술 활용, 재택·원격 근무의 확산으로 기존 보안 모델이 한계를 보임에 따라 보안의 근본적인 패러다임 전환이 필요한 상황이 됐다.
이에 과기정통부는 지난 2023년 7월 제로트러스트 보안 모델의 확산을 촉진하고자 ‘제로트러스트 가이드라인 1.0’을 마련해 기본 개념과 원리, 핵심 원칙 등에 대한 설명을 통해 도입 필요성에 대한 인식을 제고하기 위해 노력했다. 또한 가이드라인 1.0에서 제시한 제로트러스트 보안 모델을 실제 기업환경에 적용하고 검증하는 실증·시범사업을 진행해 국산 제로트러스트 보안 모델의 확산 기반을 마련해 왔다.
제로트러스트 가이드라인 2.0은 제로트러스트 보안 모델에 대한 개념 소개와 인식 제고를 넘어 실제 기업에서 도입하고 활용하는데 실질적인 도움이 될 수 있도록 하는 데 중점을 뒀다. 미국 등 해외 최신 정책 문서(전략, 지침 등)를 참고하고 제로트러스트 기존 실증사업 결과를 포함해 도입을 위한 세부 절차와 방법론을 보강하는 등 제로트러스트 보안모델 도입·적용을 희망하는 수요자 관점에서 구성했다.
특히 각 기업이 제로트러스트 보안 모델을 도입하고자 할 때 현재 수준을 진단·분석하거나 목표를 설정하고 검증하는 데 활용할 수 있도록 기존 3단계(기존-향상-최적화)에서 4단계(기존-초기-향상-최적화)로 구체화된 ‘성숙도 모델’을 정의했다.
또 기업망을 구성하는 6가지 핵심요소(식별자, 기기·엔드포인트, 네트워크, 시스템, 애플리케이션·워크로드, 데이터)에 대한 세부역량과 성숙도 수준별 특징을 설명하고 평가를 위한 체크리스트 제공 및 향상 방안도 제시했다.
아울러 단순히 제로트러스트의 기술적 방안을 설명하는 데 그치지 않고, 단계별 고려사항, 조직의 역할, 로드맵 수립을 위한 구체적 방법론과 예시를 포함해 도입을 위한 준비부터 실제 운영·정착까지 도움이 될 수 있도록 했다.
도입 절차와 도입 후 보안 수준 평가 방안도 구체화했다. 제로트러스트에 대한 명확한 이해와 기업 내 인식 제고 등을 추가했고, 도입 준비 단계에 필요한 업무를 예시까지 포함해 제시했다. 또 제로트러스트 아키텍처 도입을 위한 조직 구성과 목표 설정 방안도 넣었다.
제로트러스트 도입 후 기업망 보안 수준을 평가할 수 있는 2가지 방안(성숙도 기반 도입 수준 분석을 위한 체크리스트, 침투시험 기반 제로트러스트 효과성 분석 방안)이 제시됐으며, 2023년 제로트러스트 실증 사례도 부록으로 제공한다.
과기정통부 류제명 네트워크정책실장은 “사이버 침해가 갈수록 고도화되고 다양한 디지털 신기술의 확산으로 기업의 보안 관리 포인트가 급격히 증가하는 상황에서 제로트러스트 보안 체계 전환은 시급하다”라면서, “본 가이드라인이 앞으로 각 산업 분야의 제로트러스트 보안 모델 도입을 위한 구체적 실무 진행의 좋은 참고서가 될 것으로 기대하며, 정부는 앞으로도 지속적으로 국내 기업의 제로트러스트 확산을 지원하겠다”고 말했다.
글. 바이라인네트워크
<이유지 기자>yjlee@byline.network