본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그
(부제) 나는 CISO 이다/제로 트러스트 (ZT)

접근 주체 & 접근 환경 신뢰도 평가 조건

by 노벰버맨 2026. 2. 17.

제로트러스트 환경에서는 단순히 '누구인가'를 넘어 '어떤 상황에서(Context)' 접근하는지를 수치화하여 신뢰 점수 산출 & 인증/접근제어 적용


1. 접근 주체(User & Device) 유형별 신뢰도 평가 조건

-각 주체의 직무 중요도와 보안 리스크에 따라 인증 강도와 접근 허용 범위를 다르게 설정 적용

 

가. User별 신뢰도 평가

접근 주체 주요 평가 속성 (Attributes) 신뢰도 평가 조건값 (Criteria) 접근 정책 (Policy)
일반 직원 소속 부서, 기기 보안 상태, 접속 시간 인가 단말 여부, 최신 패치 및 백신 활성화 SSO + MFA, 일반 업무 시스템 허용
중요 직무자 직무 중요도, 생체 정보, 접속 위치 지정 장소 및 IP 일치, FIDO 인증 완료 강력한 MFA, 세션 단축, 캡처 방지
외주 개발자 계약 기간, 접근 이력, 허용 리스트 프로젝트 기간 한정, 전용 VDI 경유 여부 ID/PW + OTP, 특정 포트만 허용
외부 이용자 가입 정보, 기기 지문, 부정 이력 평소와 다른 기기/지역, 대량 요청 여부 간편 인증, 이상 징후 시 서비스 제한

- 각 주체의 직무 중요도와 보안 리스크에 따라 인증 강도와 접근 허용 범위를 다르게 설정

나. Device 상태별 신뢰도 평가

(1) Device 보안 상태 (Condition)

구분 주요 평가 항목 (Attributes) 상세 확인 내용
기본 무결성 OS 및 소프트웨어 상태 최신 보안 패치 적용 여부, OS 버전 지원 종료 여부
보안 솔루션 백신 및 EDR 활성화 실시간 감시 작동 여부, 최신 패턴 업데이트, 검사 이력
기기 소유권 인가 기기 여부 기업 관리 단말(Managed Device) 여부, 기기 고유 ID(UUID)
설정 안전성 단말 설정 상태 화면 잠금 사용, 디스크 암호화(BitLocker 등), 루팅/탈옥 여부
네트워크 접속 안전성 개인 방화벽 활성화, 비인가 VPN/프록시 사용 여부

(2) Device 보안 상태별 신뢰 등급 및 접근 정책

신뢰 등급 신뢰도 평가 조건값 (Criteria) 접근 정책 (Policy)
최상 (Trusted) 기업 인가 단말 + 최신 패치 + EDR 정상 + 암호화 활성 모든 기업 자산 및 민감 데이터 접근 허용
상 (Healthy) 미인가 단말(BYOD) + 최신 패치 + 보안 설정 양호 일반 업무용 앱(메일, 협업도구) 허용,
데이터 반출 제한
중 (Minor Risk) 보안 패치 지연 또는 백신 업데이트 미비 강화된 인증(MFA) 요구,
내부 자료 열람만 허용(다운로드 불가)
하 (Critical) OS 취약점 방치, 백신 비활성, 루팅/탈옥 감지 즉시 차단, 격리 네트워크로 유도(Remediation)

-사용자 인증 (Identity): 단순 ID/PW를 넘어서 다중요소인증(MFA) 적용

-사용자 행동 분석 (UBA): 평소 로그인 패턴, 업무 시간, 일반적인 접근 자원과 비교하여 이상 징후가 있는지 평가


2. 인가 여부에 따른 단말 신뢰도 평가 조건

가. 기업 관리 단말 (Managed Device)

-기업이 직접 정책을 제어할 수 있어 상세한 하드웨어 및 소프트웨어 무결성 데이터 참조

참조 데이터 신뢰도 평가 조건값 (Criteria) 신뢰도 등급
관리 식별 MDM/UEM 등록 여부, 기업 자산 번호 일치, 고유 ID(UUID) 필수/최상
시스템 무결성 OS 커널 변조 여부, 부팅 보안(Secure Boot) 활성화, 암호화(BitLocker/FileVault) 최상
보안 에이전트 EDR/백신 실시간 감시 상태, 최신 위협 DB 업데이트 일자, 에이전트 삭제 방지
설정 정책 비밀번호 복잡도 정책 적용, 화면 잠금 시간, 미사용 앱 차단 상태
인증서 단말기 전용 인증서(Device Certificate) 유효성 및 만료 여부 필수/최상

나. 개인 단말 (BYOD - Bring Your Own Device)

-사용자의 사생활 보호를 위해 시스템 전체보다는 업무용 샌드박스(컨테이너)와 앱 수준의 데이터 주로 참조

참조 데이터 신뢰도 평가 조건값 (Criteria) 신뢰도 등급
기본 보안 OS 버전(최신 여부), 루팅 및 탈옥(Rooting/Jailbreak) 탐지 최상
애플리케이션 업무용 앱의 무결성(위변조), 보안 샌드박스 내 격리 상태
연결 환경 VPN 연결 필수 여부, 비인가 Wi-Fi 접속 기록, 프록시 설정 여부
사용자 인증 기기 자체 생체 인식(지문/FaceID) 사용 설정 여부

다. IoT 및 기타 비관리 단말 (Unmanaged/IoT)

-에이전트 설치가 불가능하므로 네트워크 트래픽 패턴과 프로토콜 특성 데이터 참조

참조 데이터 신뢰도 평가 조건값 (Criteria) 신뢰도 등급
식별 데이터 MAC 주소, 제조사(OUI) 정보, 기기 유형(Fingerprinting)
행위 패턴 평소 통신 대상(IP/Port), 트래픽 발생량, 비정상 프로토콜 사용 여부
취약점 정보 해당 기기 모델의 기 알려진 취약점(CVE) 존재 여부

라. 단말 유형별 신뢰도 가중치 부여 전략

  1. 신뢰도 우선순위: 기업 관리 단말 > 개인 단말(BYOD) > IoT/비인가 단말 순으로 기본 점수 부여
  2. 동적 평가 반영: 관리 단말이라도 보안 에이전트 미작동 시 개인 단말보다 낮은 신뢰 등급 부여
  3. 접근 제한: IoT 기기와 같이 상태 확인이 어려운 단말은 마이크로 세그멘테이션을 통해 특정 통신 경로만 허용

3. 접속 환경(Network)과 맥락(Context)인식 신뢰도 평가

가. 접속 환경(Network)별 신뢰도 판단

-주체가 동일하더라도 접속하는 장소와 환경의 위험도에 따라 신뢰 점수를 차등 부여

접속 환경 신뢰 등급 신뢰도 평가 조건값 (Criteria) 접근 정책 (Policy)
스마트 오피스 상 (High) 사내 IP 및 인증 Wi-Fi 접속 MFA 간소화, 모든 내부 자원 접근
재택/원격 중 (Medium) 가정용 공인 IP, 기기 무결성(EDR) 확인 ZTNA 게이트웨이 경유, 민감 데이터 반출 제한
공공장소 하 (Low) 비인가 Wi-Fi, 위험 지역(해외 등) IP 강화된 MFA, 조회 전용 권한 부여

나. 맥락(Context) 인식에 의한 신뢰도 판단

핵심 항목 세부 평가 요소 신뢰도 평가 조건값 (Criteria)
사용자 및 행동
(User & Behavior)
인증 상태, 행동 패턴 - MFA(다요소 인증) 적용 및 성공 여부
- 평소 업무 시간/빈도 대비 이상 행위 발생 여부
기기 신뢰도
(Device Trust)
보안 상태, 기기 유형 - 보안 패치, 백신 활성화, 디스크 암호화 상태
- 회사 관리 기기(Managed) vs 개인 기기(BYOD) 구분
네트워크 환경
(Network)
접속 위치, 접속 방식 - 접속 IP 주소 기반 국가/지역 및 사내망 여부 확인
- 익명 네트워크(Tor, Proxy) 사용 차단 여부
리소스 민감도
(Resource Sensitivity)
데이터 등급, 앱 중요도 - 접근 대상의 보안 등급(기밀/대외비/일반) 분석
- 리소스별 요구되는 최소 신뢰 점수 설정
시간
(Time)
접근 시간대 - 업무 시간 내 접근 vs 비업무 시간/휴일 접근 구분
- 단시간 내 지리적 이동 불가능한 지역의 접속 확인

- 주체가 동일하더라도 접속하는 장소와 환경의 위험도에 따라 입체적으로 분석 후 신뢰 점수 차등 부여


4. 종합 신뢰도 평가 및 동적 제어 프로세스

가. 종합 신뢰도 평가 방법

단계 및 원칙 핵심 메커니즘 접근 정책 (Policy)
지속적 검증
(Continuous Verification)
실시간 모니터링 - 일회성 인증 배제 및 세션 유지 기간 내 지속적 검증
- 환경 변화 발생 시 실시간 신뢰 점수 재계산
동적 스코어링
(Dynamic Scoring)
유연한 점수 체계 - 정적 권한 부여 탈피 및 실시간 위험 요소 수치화
- 상황별 신뢰 점수(Trust Score)의 즉각적인 업데이트
맥락 인식
(Context-Awareness)
복합 상황 분석 - 단순 ID 확인을 넘어 기기 + 위치 + 시간 등 복합 판단
- 다차원 데이터를 결합한 입체적인 접근 승인 결정
최소 권한 원칙
(Least Privilege)
자동 접근 통제 - 신뢰 수준 하락 시 접근 권한 자동 제한 및 차단
- 세션 단위의 세밀한 권한 제어(Micro-Segmentation)
  • 수집된 컨텍스트를 바탕으로 실시간 접근 제어를 수행하는 논리적 흐름
  • 사용자와 기기의 위험도를 입체적으로 분석하기 위한 핵심 항목

나. 동적 제어 프로세스

단계 프로세스명 프로세스 수행 내용
1단계 정보 수집 (PIP) ID, 기기 상태, 접속 IP, 시간 등 상황 정보 실시간 수집
2단계 신뢰 점수 산출 (PDP) 주체 점수와 환경 가중치를 합산한 동적 스코어링
3단계 단계별 대응 (PEP) 허용(Allow): 적격 판단 시 서비스 정상 연결
강화(Step-up): 점수 미달 시 추가 인증(MFA) 요구
제한(Restrict): 중요 메뉴 차단 및 읽기 전용 전환
차단(Deny): 부적격 판단 시 즉시 세션 종료 및 차단

- 앞의 여러 요소들을 조합하여 실시간으로 접근을 제어하는 논리적 흐름


5. 핵심 요약 및 시사점

  • 가변적 신뢰 관리: 고정된 신뢰가 아닌 실시간 행위 및 상태 변화 기반의 점수제 운영
  • 사용자 편의성 양립: 고신뢰 환경에서의 인증 간소화 및 저신뢰 환경에서의 통제 강화
  • 데이터 통합 필수: 인사 시스템 및 보안 솔루션 간의 데이터 연동을 통한 정교한 정책 수립

 

 

 

댓글