1. 제로트러스트 보안모델의 필요성
-네트워크 상의 경계에서 외부로부터의 공격에 대응하는 다양한 방법 고려
-재택·원격 근무의 확대, 클라우드 기술의 등장 등으로 접근 주체와 리소스의 네트워크 상의 위치 다양화
-경계가 불분명해짐에 따라 기존 보안 방식만으로는 모든 위협 대응 불가
-공격자가 내부 침투에 성공하는 경우 경계에서의 보안 대책은 더이상 공격에 대한 대응책이 될 수 없다는 단점 존재
2. 기존 경계 기반 보안 모델 (Castle-and-Moat)
가. 정의
-네트워크 '경계'를 기준으로 내부와 외부를 구분하고 일단 내부 네트워크에 접속한 주체는 기본적으로 신뢰하는 구조
나. 특징
-신뢰 구조: 내부 네트워크 사용자는 이미 검증된 것으로 간주하여 리소스 접근 권한을 폭넓게 허용
-접근 제어: 방화벽(Firewall)이나 VPN을 통해 외부 침입을 막는 데 집중
-취약점: 내부자의 악의적인 행동이나, 외부 공격자가 한 번 내부망에 침입하면 모든 자원에 쉽게 접근할 수 있는 '측면 이동(Lateral Movement)' 위험 존재
3. 제로 트러스트 보안 모델 (Zero Trust Architecture)
가. 정의
-주체의 위치(내부/외부)와 상관없이 모든 접근 요청을 잠재적인 위협으로 간주하는 모델
-미국 국립표준기술연구소(NIST)의 NIST SP 800-207 보고서에 따르면, 제로 트러스트의 핵심은 접근 시점마다 신뢰도 평가
나. 특징
-동적 인증 및 승인: 사용자 아이디 뿐만 아니라 기기 상태, 접속 위치, 시간, 행동 패턴 등 다양한 맥락(Context)을 분석하여 실시간으로 신뢰도를 평가
-최소 권한 원칙: 인증된 주체에게도 특정 업무에 필요한 최소한의 리소스에만 접근 허용 (암묵적 신뢰구역)
-마이크로 세그멘테이션: 네트워크를 아주 작은 단위로 쪼개어, 설령 한 곳이 뚫리더라도 다른 리소스로 확산되지 않도록 격리
4. 기존 경계 기반 모델과 제로 트러스트 모델의 비교
| 구분 | 경계 기반 모델 (기존) | 제로 트러스트 모델 |
| 기본 전제 | 내부 사용자는 신뢰함 | 아무도 신뢰하지 않음 (Never Trust) |
| 인증 시점 | 최초 접속 시 1회 수행 | 매 접근 요청 시마다 수행 (Continuous) |
| 보안 초점 | 네트워크 경계 방어 | 데이터, 애플리케이션, 사용자 자산 보호 |
| 가시성 | 내부망 진입 후 활동 추적 어려움 | 모든 접근 요청에 대한 세밀한 로깅 및 분석 |
-제로 트러스트의 논리적 구조에서 가장 중요한 특징은 신뢰도 평가 과장의 분리
5. 제로 트러스트의 구조
-신뢰도 평가: 접근 주체가 리소스를 요청하면, 정책 결정 지점(PDP)에서 정책 엔진을 통해 해당 요청이 유효한지 실시간으로 판단
-접근 승인: PDP가 승인 결정을 내린 후 정책 집행 지점(PEP)을 통해 리소스에 연결통로 개방
-검증 전 격리: 신뢰도 평가가 완료되기 전까지 접근 주체는 리소스의 존재를 알 수 없거나 연결이 완전히 차단된 상태 유지
이러한 구조적 차이는 공격자가 유효한 계정을 탈취하더라도, 기기 정보나 접속 환경이 평소와 다르면 접근을 즉시 차단할 수 있게 해줍니다.
'(부제) 나는 CISO 이다 > 제로 트러스트 (ZT)' 카테고리의 다른 글
| 접근 주체 & 접근 환경 신뢰도 평가 조건 (1) | 2026.02.17 |
|---|---|
| PIP(Policy Information Point, 정책 정보 지점) (0) | 2026.02.17 |
| 제로 트러스트 보안 6원칙 (0) | 2026.02.17 |
| SPA(Single Packet Authorization) (0) | 2026.02.02 |
| 제로트러스트 요소기술, SDP (1) | 2026.02.02 |
댓글