제로트러스트 환경에서는 단순히 '누구인가'를 넘어 '어떤 상황에서(Context)' 접근하는지를 수치화하여 신뢰 점수 산출 & 인증/접근제어 적용
1. 접근 주체(User & Device) 유형별 신뢰도 평가 조건
-각 주체의 직무 중요도와 보안 리스크에 따라 인증 강도와 접근 허용 범위를 다르게 설정 적용
가. User별 신뢰도 평가
| 접근 주체 | 주요 평가 속성 (Attributes) | 신뢰도 평가 조건값 (Criteria) | 접근 정책 (Policy) |
| 일반 직원 | 소속 부서, 기기 보안 상태, 접속 시간 | 인가 단말 여부, 최신 패치 및 백신 활성화 | SSO + MFA, 일반 업무 시스템 허용 |
| 중요 직무자 | 직무 중요도, 생체 정보, 접속 위치 | 지정 장소 및 IP 일치, FIDO 인증 완료 | 강력한 MFA, 세션 단축, 캡처 방지 |
| 외주 개발자 | 계약 기간, 접근 이력, 허용 리스트 | 프로젝트 기간 한정, 전용 VDI 경유 여부 | ID/PW + OTP, 특정 포트만 허용 |
| 외부 이용자 | 가입 정보, 기기 지문, 부정 이력 | 평소와 다른 기기/지역, 대량 요청 여부 | 간편 인증, 이상 징후 시 서비스 제한 |
- 각 주체의 직무 중요도와 보안 리스크에 따라 인증 강도와 접근 허용 범위를 다르게 설정
나. Device 상태별 신뢰도 평가
(1) Device 보안 상태 (Condition)
| 구분 | 주요 평가 항목 (Attributes) | 상세 확인 내용 |
| 기본 무결성 | OS 및 소프트웨어 상태 | 최신 보안 패치 적용 여부, OS 버전 지원 종료 여부 |
| 보안 솔루션 | 백신 및 EDR 활성화 | 실시간 감시 작동 여부, 최신 패턴 업데이트, 검사 이력 |
| 기기 소유권 | 인가 기기 여부 | 기업 관리 단말(Managed Device) 여부, 기기 고유 ID(UUID) |
| 설정 안전성 | 단말 설정 상태 | 화면 잠금 사용, 디스크 암호화(BitLocker 등), 루팅/탈옥 여부 |
| 네트워크 | 접속 안전성 | 개인 방화벽 활성화, 비인가 VPN/프록시 사용 여부 |
(2) Device 보안 상태별 신뢰 등급 및 접근 정책
| 신뢰 등급 | 신뢰도 평가 조건값 (Criteria) | 접근 정책 (Policy) |
| 최상 (Trusted) | 기업 인가 단말 + 최신 패치 + EDR 정상 + 암호화 활성 | 모든 기업 자산 및 민감 데이터 접근 허용 |
| 상 (Healthy) | 미인가 단말(BYOD) + 최신 패치 + 보안 설정 양호 | 일반 업무용 앱(메일, 협업도구) 허용, 데이터 반출 제한 |
| 중 (Minor Risk) | 보안 패치 지연 또는 백신 업데이트 미비 | 강화된 인증(MFA) 요구, 내부 자료 열람만 허용(다운로드 불가) |
| 하 (Critical) | OS 취약점 방치, 백신 비활성, 루팅/탈옥 감지 | 즉시 차단, 격리 네트워크로 유도(Remediation) |
-사용자 인증 (Identity): 단순 ID/PW를 넘어서 다중요소인증(MFA) 적용
-사용자 행동 분석 (UBA): 평소 로그인 패턴, 업무 시간, 일반적인 접근 자원과 비교하여 이상 징후가 있는지 평가
2. 인가 여부에 따른 단말 신뢰도 평가 조건
가. 기업 관리 단말 (Managed Device)
-기업이 직접 정책을 제어할 수 있어 상세한 하드웨어 및 소프트웨어 무결성 데이터 참조
| 참조 데이터 | 신뢰도 평가 조건값 (Criteria) | 신뢰도 등급 |
| 관리 식별 | MDM/UEM 등록 여부, 기업 자산 번호 일치, 고유 ID(UUID) | 필수/최상 |
| 시스템 무결성 | OS 커널 변조 여부, 부팅 보안(Secure Boot) 활성화, 암호화(BitLocker/FileVault) | 최상 |
| 보안 에이전트 | EDR/백신 실시간 감시 상태, 최신 위협 DB 업데이트 일자, 에이전트 삭제 방지 | 상 |
| 설정 정책 | 비밀번호 복잡도 정책 적용, 화면 잠금 시간, 미사용 앱 차단 상태 | 중 |
| 인증서 | 단말기 전용 인증서(Device Certificate) 유효성 및 만료 여부 | 필수/최상 |
나. 개인 단말 (BYOD - Bring Your Own Device)
-사용자의 사생활 보호를 위해 시스템 전체보다는 업무용 샌드박스(컨테이너)와 앱 수준의 데이터 주로 참조
| 참조 데이터 | 신뢰도 평가 조건값 (Criteria) | 신뢰도 등급 |
| 기본 보안 | OS 버전(최신 여부), 루팅 및 탈옥(Rooting/Jailbreak) 탐지 | 최상 |
| 애플리케이션 | 업무용 앱의 무결성(위변조), 보안 샌드박스 내 격리 상태 | 상 |
| 연결 환경 | VPN 연결 필수 여부, 비인가 Wi-Fi 접속 기록, 프록시 설정 여부 | 중 |
| 사용자 인증 | 기기 자체 생체 인식(지문/FaceID) 사용 설정 여부 | 상 |
다. IoT 및 기타 비관리 단말 (Unmanaged/IoT)
-에이전트 설치가 불가능하므로 네트워크 트래픽 패턴과 프로토콜 특성 데이터 참조
| 참조 데이터 | 신뢰도 평가 조건값 (Criteria) | 신뢰도 등급 |
| 식별 데이터 | MAC 주소, 제조사(OUI) 정보, 기기 유형(Fingerprinting) | 중 |
| 행위 패턴 | 평소 통신 대상(IP/Port), 트래픽 발생량, 비정상 프로토콜 사용 여부 | 상 |
| 취약점 정보 | 해당 기기 모델의 기 알려진 취약점(CVE) 존재 여부 | 상 |
라. 단말 유형별 신뢰도 가중치 부여 전략
- 신뢰도 우선순위: 기업 관리 단말 > 개인 단말(BYOD) > IoT/비인가 단말 순으로 기본 점수 부여
- 동적 평가 반영: 관리 단말이라도 보안 에이전트 미작동 시 개인 단말보다 낮은 신뢰 등급 부여
- 접근 제한: IoT 기기와 같이 상태 확인이 어려운 단말은 마이크로 세그멘테이션을 통해 특정 통신 경로만 허용
3. 접속 환경(Network)과 맥락(Context)인식 신뢰도 평가
가. 접속 환경(Network)별 신뢰도 판단
-주체가 동일하더라도 접속하는 장소와 환경의 위험도에 따라 신뢰 점수를 차등 부여
| 접속 환경 | 신뢰 등급 | 신뢰도 평가 조건값 (Criteria) | 접근 정책 (Policy) |
| 스마트 오피스 | 상 (High) | 사내 IP 및 인증 Wi-Fi 접속 | MFA 간소화, 모든 내부 자원 접근 |
| 재택/원격 | 중 (Medium) | 가정용 공인 IP, 기기 무결성(EDR) 확인 | ZTNA 게이트웨이 경유, 민감 데이터 반출 제한 |
| 공공장소 | 하 (Low) | 비인가 Wi-Fi, 위험 지역(해외 등) IP | 강화된 MFA, 조회 전용 권한 부여 |
나. 맥락(Context) 인식에 의한 신뢰도 판단
| 핵심 항목 | 세부 평가 요소 | 신뢰도 평가 조건값 (Criteria) |
| 사용자 및 행동 (User & Behavior) |
인증 상태, 행동 패턴 | - MFA(다요소 인증) 적용 및 성공 여부 - 평소 업무 시간/빈도 대비 이상 행위 발생 여부 |
| 기기 신뢰도 (Device Trust) |
보안 상태, 기기 유형 | - 보안 패치, 백신 활성화, 디스크 암호화 상태 - 회사 관리 기기(Managed) vs 개인 기기(BYOD) 구분 |
| 네트워크 환경 (Network) |
접속 위치, 접속 방식 | - 접속 IP 주소 기반 국가/지역 및 사내망 여부 확인 - 익명 네트워크(Tor, Proxy) 사용 차단 여부 |
| 리소스 민감도 (Resource Sensitivity) |
데이터 등급, 앱 중요도 | - 접근 대상의 보안 등급(기밀/대외비/일반) 분석 - 리소스별 요구되는 최소 신뢰 점수 설정 |
| 시간 (Time) |
접근 시간대 | - 업무 시간 내 접근 vs 비업무 시간/휴일 접근 구분 - 단시간 내 지리적 이동 불가능한 지역의 접속 확인 |
- 주체가 동일하더라도 접속하는 장소와 환경의 위험도에 따라 입체적으로 분석 후 신뢰 점수 차등 부여
4. 종합 신뢰도 평가 및 동적 제어 프로세스
가. 종합 신뢰도 평가 방법
| 단계 및 원칙 | 핵심 메커니즘 | 접근 정책 (Policy) |
| 지속적 검증 (Continuous Verification) |
실시간 모니터링 | - 일회성 인증 배제 및 세션 유지 기간 내 지속적 검증 - 환경 변화 발생 시 실시간 신뢰 점수 재계산 |
| 동적 스코어링 (Dynamic Scoring) |
유연한 점수 체계 | - 정적 권한 부여 탈피 및 실시간 위험 요소 수치화 - 상황별 신뢰 점수(Trust Score)의 즉각적인 업데이트 |
| 맥락 인식 (Context-Awareness) |
복합 상황 분석 | - 단순 ID 확인을 넘어 기기 + 위치 + 시간 등 복합 판단 - 다차원 데이터를 결합한 입체적인 접근 승인 결정 |
| 최소 권한 원칙 (Least Privilege) |
자동 접근 통제 | - 신뢰 수준 하락 시 접근 권한 자동 제한 및 차단 - 세션 단위의 세밀한 권한 제어(Micro-Segmentation) |
- 수집된 컨텍스트를 바탕으로 실시간 접근 제어를 수행하는 논리적 흐름
- 사용자와 기기의 위험도를 입체적으로 분석하기 위한 핵심 항목
나. 동적 제어 프로세스
| 단계 | 프로세스명 | 프로세스 수행 내용 |
| 1단계 | 정보 수집 (PIP) | ID, 기기 상태, 접속 IP, 시간 등 상황 정보 실시간 수집 |
| 2단계 | 신뢰 점수 산출 (PDP) | 주체 점수와 환경 가중치를 합산한 동적 스코어링 |
| 3단계 | 단계별 대응 (PEP) | 허용(Allow): 적격 판단 시 서비스 정상 연결 강화(Step-up): 점수 미달 시 추가 인증(MFA) 요구 제한(Restrict): 중요 메뉴 차단 및 읽기 전용 전환 차단(Deny): 부적격 판단 시 즉시 세션 종료 및 차단 |
- 앞의 여러 요소들을 조합하여 실시간으로 접근을 제어하는 논리적 흐름
5. 핵심 요약 및 시사점
- 가변적 신뢰 관리: 고정된 신뢰가 아닌 실시간 행위 및 상태 변화 기반의 점수제 운영
- 사용자 편의성 양립: 고신뢰 환경에서의 인증 간소화 및 저신뢰 환경에서의 통제 강화
- 데이터 통합 필수: 인사 시스템 및 보안 솔루션 간의 데이터 연동을 통한 정교한 정책 수립
'(부제) 나는 CISO 이다 > 제로 트러스트 (ZT)' 카테고리의 다른 글
| 제로트러스트 핵심구성요소 6가지 (0) | 2026.03.02 |
|---|---|
| 제로트러스트 모델의 3대 교차기능과 핵심구성요소 연계 (0) | 2026.02.18 |
| PIP(Policy Information Point, 정책 정보 지점) (0) | 2026.02.17 |
| 제로 트러스트 보안 6원칙 (0) | 2026.02.17 |
| 기존 모델과 제로 트러스트 모델 비교 (0) | 2026.02.17 |
댓글