2010년 Forrester에서 처음 사용한 '제로 트러스트'라는 용어는 기업 내 모든 디바이스, 사용자 및 애플리케이션의 신뢰성을 지속적으로 검증하는 새로운 보안 접근 방식을 의미합니다.
제로 트러스트라는 개념이 등장하기 전에는 대부분의 보안팀이 강력한 방어 경계를 강조하는 '신뢰하지만 검증하는' 접근 방식에 의존했습니다. 이 모델은 조직의 사용자, 리소스, 애플리케이션 등 네트워크 경계 내의 모든 것을 신뢰할 수 있다고 가정하므로 보안팀은 기본적으로 해당 사용자 및 리소스에 대한 액세스 권한과 권한을 부여했습니다. 반면, 경계 밖의 모든 것은 액세스 권한을 얻기 전에 보안팀의 승인을 받아야 했습니다.
기존 보안이 "신뢰하되 확인한다"고 한다면 제로 트러스트는 "절대 신뢰하지 말고 항상 확인한다"고 말합니다. 제로 트러스트 보안은 어떤 것도 실제로 '허가'하지 않습니다. 대신 제로 트러스트는 모든 리소스를 조직의 네트워크 외부에 있는 것으로 간주하여 사용자, 리소스, 디바이스, 애플리케이션을 지속적으로 확인한 후 필요한 최소한의 액세스 권한만 부여합니다. 제로 트러스트 보안 프로그램을 구축하려면 여러 IT 구성 요소 간의 조율이 필요하며 포괄적인 접근 방식이 필요합니다.
제로 트러스트의 개념은 시간이 지남에 따라 어떻게 변화했나요?
제로 트러스트 구현은 시간이 지남에 따라 변화해 왔습니다. 눈에 띄는 이름에도 불구하고 조직이 제로 트러스트에 대해 제로 트러스트 절대주의자 - 모든 것을 항상 확인하는 것은 불가능하지는 않더라도 비현실적일 수 있습니다.
제로 트러스트는 본질적으로 안전한 것은 없고 모든 것을 검증해야 한다는 이분법적 개념에서 훨씬 더 미묘하고 동적인 개념으로 진화했습니다. 오늘날 제로 트러스트는 광범위한 데이터 세트, 위험 원칙 및 동적 위험 기반 정책을 통합하여 액세스 결정을 내리고 지속적인 모니터링을 수행하기 위한 확고한 기반을 제공합니다. 제로 트러스트 방어는 위협 인텔리전스, 네트워크 로그, 엔드포인트 데이터 및 기타 정보를 포함한 다양한 소스에서 액세스 요청과 사용자 행동을 평가합니다. NIST 는 제로 트러스트를 옹호하고 이 보다 광범위하고 역동적인 접근 방식을 확장하는 문서를 발표했습니다.
최근 전 세계적인 팬데믹으로 인해 가속화되는 시장 트렌드에 힘입어 제로 트러스트에 대한 관심이 급증하고 있습니다:
- 디지털 혁신 가속화(고객, 직원 및 파트너와의 비즈니스 상호 작용을 현대화하고 가속화하기 위한 새로운 기술 및 솔루션의 도입)
 - 클라우드/SaaS로 마이그레이션
 - 원격 근무
 - VPN으로 보호되는 신뢰 영역(네트워크 경계)의 증발과 방화벽이 내부로부터의 공격을 탐지 및 차단하는 데 유용성이 떨어지고 기업 경계 외부의 주체를 보호할 수 없다는 사실을 깨달았습니다.
 
이전에는 대부분의 기업 IT 환경에서 신뢰는 주로 위치에 따라 구축되었습니다. 사용자는 기업 캠퍼스 내에서 기업 소유의 컴퓨터로 기업 리소스에 액세스했습니다. 기업 캠퍼스에 물리적으로 존재한다는 것은 사용자가 일반적으로 로컬 데이터 센터에 상주하는 기업 IT 리소스에 액세스하기 위한 심사 및 자격 증명 요건을 충족했음을 의미했습니다. '신뢰할 수 있는 영역'은 방화벽, 침입 탐지/보호 및 기타 리소스와 같은 허용된 (보호) 기술로 보호되었습니다.
시간이 지나면서 캠퍼스 IT 경계는 원격 사무실과 위성 사무실로 확장되었고, 위치 간 안전한 비공개 연결을 통해 트러스티드 존의 거품이 효과적으로 확장되었습니다. 2000년대 초반에는 VPN 및 WiFi와 같은 새로운 액세스 방법이 등장하기 시작하면서 다음과 같은 새로운 기술이 추가되었습니다. 인증 및 액세스 자격 증명을 사용하여 경계의 상대적 무결성을 유지합니다. 여기에는 다음이 포함됩니다. 2단계(2FA) 인증 토큰과 포트 기반 네트워크 액세스 제어(NAC)를 위한 IEEE 802.1x 표준을 지원합니다.
이후 클라우드 컴퓨팅, BYOD, 하이퍼 모빌리티의 발전으로 모든 것이 바뀌었습니다. 이제 조직은 단일 신뢰할 수 있는 영역의 경계를 훨씬 뛰어넘어 IT 리소스에 의존하고 있습니다. 또한 직원, 파트너, 고객은 이제 장소, 시간, 디바이스에 관계없이 시스템에 액세스해야 합니다. 이로 인한 보안 취약성과 균열로 인해 보안 침해가 일상화된 새로운 해킹 시대가 열렸습니다. 경계 는 더 이상 사용되지 않습니다.
경계 보안의 약화는 제로 트러스트의 길을 열었습니다. 하지만 2010년에도 이 개념이 완전히 새로운 것은 아니었습니다. '제로 트러스트'라는 이름이 참신하고 주목을 끌었지만, 본질적으로 신뢰할 수 없는 인터넷 세계에서 어떻게 신뢰성을 구축할 것인가 하는 문제는 40년 이상 학계에서 연구해 온 주제였습니다. 실제로 거의 40년 전인 1970년대 후반, 신뢰할 수 없는 공간에서 안전한 통신과 거래를 확립하기 위해 수행된 학술 연구에 뿌리를 두고 있는 RSA가 설립되었습니다.
세월이 수십 년으로 바뀌고 디지털 혁신이 비즈니스와 사회에 자리 잡으면서 신뢰에 대한 접근 방식도 계속 진화하고 있습니다.
제로 트러스트는 최근 몇 년 동안 꾸준히 인기를 얻고 있습니다. 하지만 코로나19 팬데믹으로 인한 혼란으로 인해 제로 트러스트에 대한 관심이 더욱 높아졌습니다. 대규모 중단 후 조직이 회복탄력성을 구축하는 방법.
다른 해와 마찬가지로 보안 및 리스크 리더들은 디지털 리스크 관리 관행을 성숙시키기 위해 다소 정교한 계획을 세우고 새로운 10년을 맞이했습니다. 그러나 코로나19의 초기 발생으로 인해 보안팀의 초점은 다음과 같은 보다 전술적인 요구 사항으로 옮겨졌습니다. 원격 근무자 지원, 비즈니스 기능을 유지하거나 새로운 기회를 활용하기 위한 운영상의 변화를 확보하고, 제3자 및 공급망 위험을 재평가하고, 온보딩을 가속화하는 등의 작업을 수행했습니다. 예산이 삭감되거나 동결되었고, 보류 중인 긴 프로젝트 목록이 처음에는 축소되었다가 급격하게 가속화되었습니다. 이제 팀들은 복잡하고 기존의 보안 및 위험 체계에 꼭 들어맞지 않는 새로운 디지털 이니셔티브를 보호해야 하는 상황에 직면해 있습니다.
제로 트러스트는 디지털 혁신의 속도를 따라잡기 위해 고군분투하는 조직에게 신속하고 검증된 접근 방식을 위한 기반을 제공합니다.
2020년 8월, NIST는 NIST 특별 간행물 800-207: 제로 트러스트 아키텍처, 에는 제로 트러스트 아키텍처의 논리적 구성 요소, 가능한 설계 시나리오 및 위협이 포함되어 있습니다. 또한 제로 트러스트 원칙을 추구하고자 하는 조직을 위한 일반적인 로드맵을 제시합니다.
다음은 아키텍처의 요소를 설명하고 제로 트러스트 아키텍처에 부합하는 RSA 포트폴리오의 제품 및 기능에 대해 간략하게 설명합니다.

다음은 각 요소에 대한 설명입니다( NIST SP 800-207), 해당되는 경우 RSA 제품 및 서비스에 대한 참조가 추가되었습니다.
정책 엔진: 이 구성 요소는 특정 대상에 대한 리소스 액세스 권한 부여에 대한 최종 결정을 담당합니다. 정책 엔진은 기업 정책과 외부 소스(예: CDM 시스템, 아래에 설명된 위협 인텔리전스 서비스)의 입력을 신뢰 알고리즘의 입력으로 사용하여 리소스에 대한 액세스를 허용, 거부 또는 취소합니다. 정책 엔진은 정책 관리자 구성 요소와 페어링됩니다. 정책 엔진이 결정을 내리고 기록하면 정책 관리자가 결정을 실행합니다.
RSA 역할 및 속성 기반 액세스, 조건부 액세스, 위험 기반 분석은 모두 정책 결정 포인트와 정책 엔진을 구축하기 위한 기본 구성 요소입니다.
정책 관리자: 이 구성 요소는 주체와 리소스 간의 통신 경로를 설정 및/또는 종료하는 역할을 담당합니다. 클라이언트가 기업 리소스에 액세스하는 데 사용하는 모든 인증 및 인증 토큰 또는 자격 증명을 생성합니다. 이는 정책 엔진과 밀접하게 연결되어 있으며 세션을 궁극적으로 허용하거나 거부하는 정책 엔진의 결정에 의존합니다. 일부 구현에서는 정책 엔진과 정책 관리자를 단일 서비스로 취급할 수도 있습니다. 정책 관리자는 통신 경로를 만들 때 정책 시행 지점과 통신합니다. 이 통신은 제어 플레인을 통해 이루어집니다.
RSA는 다양한 인증 방법과 사용자 경험(예: 인증 선택, BYOA)을 제공하여 인증을 관리하고 정책 시행 지점에서 요청할 때 액세스를 결정합니다.
정책 시행 시점:
이 시스템은 대상과 엔터프라이즈 리소스 간의 연결을 활성화하고 모니터링하며 최종적으로 연결을 종료하는 역할을 담당합니다.
제로 트러스트 아키텍처에서는 하나의 논리적 구성 요소이지만 클라이언트(예: 사용자 노트북의 에이전트)와 리소스 측(예: 액세스를 제어하는 리소스 앞의 게이트웨이 구성 요소) 또는 통신 경로의 게이트키퍼 역할을 하는 단일 포털 구성 요소로 나뉠 수 있습니다. 정책 시행 지점 너머에는 기업 리소스를 호스팅하는 암시적 신뢰 영역이 있습니다.
RSA 제품은 파트너 정책 시행 지점(VPN, 웹사이트, 애플리케이션 등)에서 시행하는 정책 결정을 결정하고 엔드포인트 디바이스에서 직접 정책을 시행할 수 있습니다.
정책 결정 역할을 하는 SecurID® 다단계 인증은 수많은 파트너 장치(데스크톱, 서버, 가상 머신, 웹 서버, 포털, 네트워크 장치, 애플리케이션 등)와 함께 작동하여 사용자를 인증하고 액세스 권한을 결정합니다.
데이터 액세스 정책:
이는 엔터프라이즈 리소스에 대한 액세스에 관한 속성, 규칙 및 정책입니다. 이 규칙 집합은 정책 엔진에 인코딩되거나 동적으로 생성될 수 있습니다. 이러한 정책은 기업 내 계정 및 애플리케이션에 대한 기본 액세스 권한을 제공하므로 리소스에 대한 액세스를 승인하는 출발점입니다. 이러한 정책은 조직의 정의된 미션 역할과 요구 사항을 기반으로 해야 합니다.
SecurID® 거버넌스 및 수명 주기 는 거버넌스, 정형 및 비정형 데이터 전반의 가시성, 최소 권한 원칙을 적용할 수 있는 분석 및 인텔리전스에 중점을 두고 리소스에 대한 액세스를 승인하는 데 이상적인 출발점입니다.
이 시스템은 기업 사용자 계정 및 ID 레코드(예: LDAP(경량 디렉토리 액세스 프로토콜) 서버)를 생성, 저장 및 관리하는 역할을 합니다. 이 시스템에는 필요한 사용자 정보(예: 이름, 이메일 주소, 인증서)와 역할, 액세스 속성 및 할당된 자산과 같은 기타 기업 특성이 포함되어 있습니다. 이 시스템은 종종 사용자 계정과 관련된 아티팩트를 위해 다른 시스템(예: PKI)을 활용합니다. 이 시스템은 더 큰 연합 커뮤니티의 일부일 수 있으며 협업을 위해 기업 외 직원 또는 기업 외 자산에 대한 링크를 포함할 수 있습니다.
RSA ID 솔루션은 모든 주요 ID 관리 시스템(예: Microsoft AD / Azure AD / AWS AD)과 통합되어 제로 트러스트 아키텍처가 작동하는 데 필요한 정책, 관리 및 방법과 ID를 원활하게 통합합니다.
위협 인텔리전스:
이는 정책 엔진이 액세스 결정을 내리는 데 도움이 되는 내부 또는 외부 소스의 정보를 제공합니다. 내부 및/또는 여러 외부 소스에서 데이터를 가져와 새로 발견된 공격이나 취약성에 대한 정보를 제공하는 여러 서비스일 수 있습니다. 여기에는 블랙리스트, 새로 식별된 멀웨어, 정책 엔진이 기업 자산에서 액세스를 거부하고자 하는 다른 자산에 대한 보고된 공격도 포함됩니다.
RSA IAM은 내부 및 외부 신호를 활용하여 보안을 강화하고(포지티브 신호) 위협을 식별합니다(네거티브 신호). 예를 들어 사용자 기록, 행동 분석, IP 주소, 네트워크, 위치와 같은 내부 신호는 위험 기반 인증 및 접속 결정을 내리는 요소가 될 수 있습니다.
###
데모를 사용해 보세요!
시중에서 가장 안전한 제품 중 하나이자 전 세계에서 가장 많이 배포된 MFA인 ID Plus 클라우드 다단계 인증(MFA) 솔루션을 사용해 보세요. 45일 무료 평가판에 등록하여 그 이유를 알아보세요.