1. ZT의 개요
가. ZT의 정의
- 기본 철학: "절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)"는 원칙 기반의 새로운 보안 패러다임
- 작동 원리: 네트워크 위치와 상관없이 모든 접근 요청을 잠재적 위협으로 간주하고, 신원 및 기기 상태를 지속적으로 검증하는 체계
나. ZT의 특징
- 지속적 검증: 접속 시점뿐만 아니라 세션 유지 전 과정에서 신뢰 수준을 실시간으로 평가
- 최소 권한 부여: 사용자나 기기가 업무 수행에 필요한 최소한의 자원에만 접근하도록 제한
- 침해 가정 보안: 내부 네트워크가 이미 침해되었다는 가정하에 공격의 횡적 이동을 차단하는 설계
2. SDP의 개요
가. SDP의 정의
- 개념: 신원(Identity) 기반의 논리적 보안 경계를 소프트웨어적으로 생성하여 리소스를 보호하는 기술
- 제로트러스트 아키텍처를 구현하는 핵심 네트워크 보안 솔루션
나. SDP의 주요 개념
- Black Cloud: 인증되지 않은 사용자에게는 서비스 포트 및 자산의 존재를 완전히 숨겨 네트워크 스캐닝 공격을 원천 차단하는 기법
- 신원기반통제: IP 주소 등 네트워크 위치 정보 대신 사용자 ID, 기기 고유값, 생체 정보 등 신원 정보를 기준으로 접근 권한 결정
- 1:1 전용 터널링:
- 동적 논리 경계: 인증 성공 후 접근 권한이 승인된 특정 자산(Accepting Host)별로 개별적인 보안 터널 생성
- 세분화: 단일 연결이 아닌 자산 단위의 독립적 터널링을 통해 자산 간 격리 상태 유지
다. SDP의 구성요소
- 컨트롤러: 신원 인증, 기기 무결성 검증 및 접근 정책을 결정하는 시스템의 '두뇌'
- 게이트웨이: 컨트롤러의 명령을 실행하여 승인된 사용자에게만 리소스 접근 통로를 열어주는 정책 실행 지점
- SPA(Single Packet Authorization): TCP 연결 전 암호화된 단일 패킷으로 신원을 먼저 증명하여 은닉된 포트를 일시적으로 개방하는 핵심 기술
3. 멀티클라우드 환경에서 동작 원리
- 중앙 집중적 통제: AWS, Azure, GCP 등 다른 클라우드에 분산된 자산을 하나의 SDP 컨트롤러에서 통합된 정책으로 관리
- 개별 게이트웨이 배치: 각 클라우드 환경 전면에 전용 게이트웨이 설치, 해당 인프라 내부 자원에 대한 직접적인 노출 방지
- 서비스별 독립 터널링: 사용자가 여러 클라우드의 서비스를 동시 이용하더라도, 각 클라우드 게이트웨이와 사용자 단말 간에 독립적인 n : 1 전용 터널을 각각 생성하여 보안성 확보
4. 기존 VPN과 SDP
가. 기존 VPN과 SDP의 기술 비교
- 기존 VPN: 1회 인증 후 내부 네트워크에 대한 1개의 공통 터널을 생성하여 망 전체 접근 허용 (Lateral Movement에 취약)
- SDP: 신원기반 인증 후 개별 자산 단위로 독립 터널을 생성하며, 권한이 없는 나머지 자산은 은닉 상태 유지
나. 기존 VPN과 SDP 비교
| 구분 | 기존 VPN 방식 | SDP (제로트러스트 방식) |
| 접근 제어 | 네트워크 계층(L3) 기반 대규모 허용 | 애플리케이션/서비스 단위(L7) 세분화 |
| 생성 방식 | 사용자별 1개의 공용 터널 | 승인된 자산별 1 : n 개별 터널 |
| 보안 효과 | 내부망 침투 시 횡적 이동 가능 | 자산 은닉 및 횡적 이동 원천 차단 |
| 관리 주체 | 네트워크 장비 및 게이트웨이 중심 | 중앙 컨트롤러(PDP) 기반 정책 중심 |
| 연결 순서 | 연결(Connect) 후 인증(Authenticate) | 인증(Authenticate) 후 연결(Connect) |
'(부제) 나는 CISO 이다 > SecureDog 프로젝트' 카테고리의 다른 글
| SPA(Single Packet Authorization) (0) | 2026.02.02 |
|---|---|
| 사이버 레질리언스 첫걸음 (0) | 2025.05.18 |
| 제1항 개인정보 영향평가 (0) | 2022.05.30 |
| 제2항 정보보호 정책, 표준, 지침 (0) | 2022.05.02 |
| 제3절 정보보호 관리체계의 구성요소 (0) | 2022.04.26 |
댓글