제로 트러스트 아키텍처(ZTA, Zero Trust Architecture) 기본 원리
PLURA
🔐제로 트러스트 아키텍처(ZTA)는 보안 강화와 위협 대응을 위해 다음과 같은 기본 원칙에 따라 설계 및 배포됩니다. 이는 조직 내 리소스와 데이터 보호를 최우선으로 하여 보안 태세를 강화하기 위한 전략적 접근법입니다.
1. 리소스로 간주되는 모든 데이터 소스 및 컴퓨팅 서비스
- 네트워크는 다양한 클래스의 장치(데이터 저장소, SaaS, IoT 등)로 구성될 수 있습니다.
- 기업 소유 리소스뿐 아니라, 개인 소유 장치도 기업 정책에 따라 리소스로 분류될 수 있습니다.
2. 네트워크 위치에 관계없이 모든 통신 보호
- 네트워크 위치만으로 신뢰가 부여되지 않습니다.
- 모든 통신은 기밀성과 무결성을 보호하며, 소스 인증을 제공해야 합니다.
- 기업 네트워크 내부와 외부의 통신은 동일한 보안 요구사항을 충족해야 합니다.
3. 세션별 개별 엔터프라이즈 리소스 액세스 권한 부여
- 액세스 권한은 세션별로 최소 권한의 원칙에 따라 부여됩니다.
- 특정 리소스에 대한 인증 및 권한 부여는 다른 리소스에 대한 자동 접근 권한을 부여하지 않습니다.
4. 동적 정책 기반 리소스 접근
- 정책은 클라이언트 ID, 애플리케이션/서비스, 장치 상태 등 행동 및 환경 속성을 포함합니다.
- 정책은 비즈니스 요구와 허용 가능한 위험 수준을 기준으로 정의됩니다.
- 최소 권한 원칙이 적용되며, 리소스 민감도에 따라 접근 수준이 달라질 수 있습니다.
5. 리소스 무결성 및 보안 태세 모니터링
- 모든 자산의 보안 상태를 모니터링하며, 필요 시 패치/수정을 적용합니다.
- 알려진 취약성을 가진 자산은 접근이 제한되거나 거부될 수 있습니다.
- 지속적인 진단 및 완화 시스템(CDM)을 통해 장치 및 애플리케이션 상태를 점검합니다.
6. 동적 인증 및 권한 부여
- 인증 및 권한 부여는 동적이며 지속적인 주기로 수행됩니다.
- 다단계 인증(MFA) 및 ICAM(Identity, Credential, Access Management) 시스템을 활용하여 강화된 보안을 제공합니다.
7. 보안 태세 개선을 위한 데이터 수집 및 활용
- 자산 보안 상태, 네트워크 트래픽, 액세스 요청 데이터를 수집 및 분석합니다.
- 수집된 데이터를 통해 정책 생성 및 시행을 개선하며, 보안 태세를 강화합니다.
✍️ 결론
제로 트러스트 아키텍처는 “절대 신뢰 없음(Trust No One)“의 원칙에 기반하여 설계되었습니다. 이를 통해 조직은 모든 리소스와 데이터에 대해 철저한 접근 제어와 동적 정책을 적용하고, 보안 태세를 지속적으로 강화할 수 있습니다.
🔗 참고 자료
- [1] NIST SP 800-207, Zero Trust Architecture
https://csrc.nist.gov/publications/detail/sp/800-207/final