본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
(부제) 나는 CISO 이다/제로 트러스트 (ZT)

기존 모델과 제로 트러스트 모델 비교

by 노벰버맨 2026. 2. 17.

1. 제로트러스트 보안모델의 필요성
-네트워크 상의 경계에서 외부로부터의 공격에 대응하는 다양한 방법 고려
-재택·원격 근무의 확대, 클라우드 기술의 등장 등으로 접근 주체와 리소스의 네트워크 상의 위치 다양화
-경계가 불분명해짐에 따라 기존 보안 방식만으로는 모든 위협 대응 불가
-공격자가 내부 침투에 성공하는 경우 경계에서의 보안 대책은 더이상 공격에 대한 대응책이 될 수 없다는 단점 존재

 

2. 기존 경계 기반 보안 모델 (Castle-and-Moat)

가. 정의
-네트워크 '경계'를 기준으로 내부와 외부를 구분하고 일단 내부 네트워크에 접속한 주체는 기본적으로 신뢰하는 구조
나. 특징

-신뢰 구조: 내부 네트워크 사용자는 이미 검증된 것으로 간주하여 리소스 접근 권한을 폭넓게 허용
-접근 제어: 방화벽(Firewall)이나 VPN을 통해 외부 침입을 막는 데 집중
-취약점: 내부자의 악의적인 행동이나, 외부 공격자가 한 번 내부망에 침입하면 모든 자원에 쉽게 접근할 수 있는 '측면 이동(Lateral Movement)' 위험 존재

3. 제로 트러스트 보안 모델 (Zero Trust Architecture)
가. 정의

-주체의 위치(내부/외부)와 상관없이 모든 접근 요청을 잠재적인 위협으로 간주하는 모델
-미국 국립표준기술연구소(NIST)의 NIST SP 800-207 보고서에 따르면, 제로 트러스트의 핵심은 접근 시점마다 신뢰도 평가

나. 특징

-동적 인증 및 승인: 사용자 아이디 뿐만 아니라 기기 상태, 접속 위치, 시간, 행동 패턴 등 다양한 맥락(Context)을 분석하여 실시간으로 신뢰도를 평가
-최소 권한 원칙: 인증된 주체에게도 특정 업무에 필요한 최소한의 리소스에만 접근 허용 (암묵적 신뢰구역)
-마이크로 세그멘테이션: 네트워크를 아주 작은 단위로 쪼개어, 설령 한 곳이 뚫리더라도 다른 리소스로 확산되지 않도록 격리 

 

4. 기존 경계 기반 모델과 제로 트러스트 모델의 비교

구분 경계 기반 모델 (기존) 제로 트러스트 모델
기본 전제 내부 사용자는 신뢰함 아무도 신뢰하지 않음 (Never Trust)
인증 시점 최초 접속 시 1회 수행 매 접근 요청 시마다 수행 (Continuous)
보안 초점 네트워크 경계 방어 데이터, 애플리케이션, 사용자 자산 보호
가시성 내부망 진입 후 활동 추적 어려움 모든 접근 요청에 대한 세밀한 로깅 및 분석

-제로 트러스트의 논리적 구조에서 가장 중요한 특징은 신뢰도 평가 과장의 분리

 

5. 제로 트러스트의 구조

-신뢰도 평가: 접근 주체가 리소스를 요청하면, 정책 결정 지점(PDP)에서 정책 엔진을 통해 해당 요청이 유효한지 실시간으로 판단
-접근 승인: PDP가 승인 결정을 내린 후 정책 집행 지점(PEP)을 통해 리소스에 연결통로 개방
-검증 전 격리: 신뢰도 평가가 완료되기 전까지 접근 주체는 리소스의 존재를 알 수 없거나 연결이 완전히 차단된 상태 유지

이러한 구조적 차이는 공격자가 유효한 계정을 탈취하더라도, 기기 정보나 접속 환경이 평소와 다르면 접근을 즉시 차단할 수 있게 해줍니다.

댓글