I. 제로 트러스트 보안이란?
제로 트러스트 보안(Zero Trust Security)은 “기본적으로 아무도 신뢰하지 않는다”는 철학을 기반으로 한 보안 모델입니다. 기존의 보안 방식이 내부는 신뢰하고 외부만 방어하는 구조였다면, 제로 트러스트는 내부와 외부 모두에 대해 항상 신원과 권한을 확인하는 방식을 택합니다.
즉, 회사 네트워크 안에 있다고 해서 신뢰하지 않고, 누가, 어떤 기기로, 무엇을 하려는지 지속적으로 검증합니다. 그래서 최근 클라우드 환경이나 재택근무가 보편화된 시대에 맞는 현대적인 보안 전략으로 주목받고 있습니다.
II. 제로 트러스트의 핵심 원칙
제로 트러스트는 다음과 같은 원칙에 기반하여 보안을 수행합니다:
- 항상 검증(Always Verify): 사용자의 신원, 기기의 보안 상태, 위치 등을 항상 확인합니다.
- 최소 권한 원칙(Least Privilege): 사용자에게는 반드시 필요한 자원에만 최소한의 접근 권한을 부여합니다.
- 세분화된 접근 제어(Micro-Segmentation): 네트워크와 자산을 작은 단위로 나누고, 각각에 접근 권한을 따로 설정합니다.
- 가시성과 모니터링: 사용자의 행동을 실시간으로 감시하며 이상 징후를 탐지합니다.
이런 원칙들을 통해 공격자가 내부로 침입하더라도, 추가적인 확산이나 피해를 최소화할 수 있습니다.
III. 왜 필요한가?
최근 보안 환경은 다음과 같은 이유로 제로 트러스트가 필수적인 상황입니다:
- 클라우드 사용 증가: 모든 데이터가 사내에 있는 것이 아니라 클라우드에 분산되어 있음
- 원격근무와 BYOD( Bring Your Own Device): 직원들이 개인기기와 다양한 위치에서 업무 수행
- 내부자 위협 증가: 내부 직원이 의도적 혹은 실수로 정보를 유출할 수 있음
- 공격 기법의 진화: 랜섬웨어, 피싱, 계정 탈취 등 공격 방식이 지능화되고 있음
기존의 “회사 네트워크만 안전하면 된다”는 보안 방식은 더 이상 통하지 않기 때문에, 항상 확인하고, 필요 최소한만 허용하는 제로 트러스트가 요구되는 것입니다.
IV. 실제 적용 예시
다음은 제로 트러스트 보안이 실제로 어떻게 적용되는지를 보여주는 사례입니다: 하지만, 오늘 날의 기업들은 정보보안 활동의 기본을 제로트러스트 보안을 수행하는 것을 기반으로 보안활동을 한다고 할 수 있습니다
- 구글의 BeyondCorp 프로젝트:
구글은 제로 트러스트 개념을 실현한 대표적인 기업입니다. 전 세계 어디서나 직원이 안전하게 내부 시스템에 접근할 수 있도록 네트워크 경계 없이 인증과 권한 관리를 수행하는 ‘BeyondCorp’ 모델을 적용했습니다. - 마이크로소프트의 Zero Trust Architecture:
MS는 다중 인증(MFA), 엔드포인트 보안, 조건부 접근 정책 등을 조합하여 제로 트러스트 프레임워크를 구성하고 있습니다. Azure AD, Microsoft Defender, Intune 등의 서비스를 통해 기업 보안을 통합적으로 관리합니다.

V. 도입 시 고려사항
제로 트러스트를 도입하려면 다음과 같은 점들을 고려해야 합니다:
- 기존 시스템과의 호환성 확인 : 현재 사용하는 시스템이 제로 트러스트 정책을 지원할 수 있는지 확인해야 합니다.
- 정확한 자산 파악 : 누가 어떤 시스템에 접근하는지, 모든 자산과 권한을 파악해야 합니다.
- 다단계 인증 도입 : MFA는 제로 트러스트의 핵심 요소로, 반드시 도입해야 하는 항목입니다.
- 직원 교육 및 인식 개선 : 직원들이 보안 정책을 제대로 이해하고 따를 수 있도록 꾸준한 교육이 필요해요.
- 단계적 전환 : 전면적인 도입보다는 단계적으로 적용해 나가면서 점진적으로 확대하는 것이 바람직합니다.
VI. 제로 트러스트 기술 구성도
제로 트러스트 보안 모델은 단일 솔루션이 아니라 여러 기술과 보안 전략이 조합되어 구성됩니다. 어떻게 보면 기업에서의 전체 정보보안 활동이 다 있다고 할 수 있습니다.
1) 사용자 인증 및 권한 제어
- 다단계 인증(MFA): 로그인 시 비밀번호 외에 추가 인증 수단을 요구합니다.
- 싱글 사인온(SSO): 여러 시스템을 하나의 인증으로 통합해 사용자 편의성과 보안성을 동시에 확보합니다.
- 아이덴티티 접근 관리(IAM): 사용자 역할과 권한을 세분화해 제어합니다.
2) 디바이스 신뢰 평가
- 디바이스의 보안 패치 상태, 바이러스 감염 여부, 위치 정보 등을 기반으로 접근 여부를 판단합니다.
3) 네트워크 및 데이터 보안
- 마이크로 세그멘테이션: 네트워크를 작은 단위로 나누어, 필요 없는 접근은 원천 차단합니다.
- 암호화(Encryption): 데이터가 이동하거나 저장될 때 모두 암호화합니다.
4) 실시간 모니터링 및 위협 탐지
- SIEM(Security Information and Event Management): 로그와 이벤트 데이터를 수집해 이상 행위를 탐지합니다.
- UEBA(User and Entity Behavior Analytics): 사용자의 비정상적인 행동 패턴을 AI로 분석해 위협을 탐지해요.
VII. 도입 가이드라인 (단계별 접근)
제로 트러스트는 한 번에 완성되는 모델이 아니므로, 다음과 같은 단계적 접근이 효과적입니다:
1단계: 자산 식별 및 맵핑
- 조직 내 모든 사용자, 기기, 애플리케이션, 데이터 흐름과 현황을 파악합니다.
- 자산 현황 파악을 통해 향후 취약점이 어디있는지 찾아내기 위한 첫단계입니다.
2단계: 인증 및 권한 강화
- 다중 인증(MFA), 최소 권한 원칙 적용, 관리자 계정 분리 등을 실행합니다.
- 보안의 기본 원칙은 한사람 또는 한 포인트에 권한이 집중되는 것을 막고 분산시킵니다. 즉, 해킹을 당해도 최소화 시킬 수 있습니다.
3단계: 정책 기반 접근 제어 수립
- “누가, 어떤 조건에서, 어디에 접근할 수 있는가”를 정책으로 정의합니다.
4단계: 모니터링 및 자동 대응
- 이상 행위 탐지 시스템(*SIEM, **EDR 등)을 도입하고, 자동 차단 및 알림 기능을 연동합니다.
* SIEM(Security Information and Event Management): 다양한 보안 장비, 시스템, 애플리케이션 등에서 발생하는 보안 관련 로그 및 이벤트 데이터를 중앙 집중적으로 수집, 분석, 관리하여 잠재적인 보안 위협을 탐지하고 대응하는 솔루션
** EDR (Endpoint Detection and Response): 엔드포인트(PC, 서버, 노트북 등)**에서 발생하는 행위를 실시간으로 지속적으로 모니터링 및 기록하고, 이를 분석하여 악성 행위나 위협을 탐지, 분석, 대응하는 솔루션
5단계: 지속적인 개선
- 위협 환경 변화에 따라 정책과 시스템을 지속적으로 업데이트합니다.
- 정보보안활동은 기업의 정례화된 활동과 유사합니다. 매년 계획을 세우고 실행하고, 개선하는 활동을 정보보안활동에서도 계획을 세워 취약점점검 활동을 통해 개선하는 활동을 지속해야 합니다.
VIII. 국내 기업 적용 사례
1) 카카오
- 클라우드 기반 인프라를 운영하면서, 전사적으로 제로 트러스트 모델을 도입 중입니다.
- 모든 내부 시스템 접근 시, VPN이 아닌 인증 기반 접근 정책을 활용합니다.
2) NHN
- NHN은 자체 클라우드 플랫폼인 TOAST에 제로 트러스트 보안 모델을 적용했습니다.
- 직원 및 협력사 접근을 세밀하게 제어하며, DevSecOps 문화도 함께 적용하고 있어요.
3) SK쉴더스
- 보안 관제 서비스에 제로 트러스트 모델을 접목해 고객 기업에 제공 중입니다.
- 보안 솔루션뿐 아니라, 제로 트러스트 컨설팅도 함께 제공합니다.
4) 한국인터넷진흥원(KISA)
- 공공기관에도 제로 트러스트 모델이 확산되고 있으며, KISA는 가이드라인과 교육 자료를 배포해 국내 확산을 지원하고 있습니다.
5) SK 텔레콤
- SK보안관제 센터를 통해 관계사 전체를 아우르는 정보보안서비스를 수행합니다.
- 통신 네트워크 전체가 망분리된 폐쇄망으로 운영하여 원천적으로 내·외부망을 통한 해킹을 원천 차단합니다. 그러나 APT에 의한 장기적인 공격으로 폐쇄망으로 연결된 내부망과, 내부망에서 외부망과의 연결로인한 취약점은 발생할 수 있습니다.
즉, 외부망에서 내부망을 뚫고 내부망과 폐쇄망이 연결되면 안되지만 폐쇄망의 연결로 인한 공격할 수 는 있습니다.
이것은 정상적인 상황에서는 어렵지만, 내부 관리자가 임의로 내부망에서 폐쇄망에 네트워크 연결하여 작업을 한다든지 하여 취약점을 발생시키면 해커가 발견하여 오랜 기간 잠복하여 취약점을 찾아내어 이루어질 가능성은 있습니다.
IX. 제로 트러스트 도입 체크리스트
1) 기초 분석 단계
- 조직의 IT 자산(사용자, 디바이스, 애플리케이션, 데이터)을 식별했는가?
- 사용자의 업무 흐름과 접근 경로를 시각적으로 맵핑했는가?
- 주요 보호 대상(예: 핵심 시스템, 민감 데이터 등)을 명확히 구분했는가?
2) 인증 및 권한 관리 강화
- 다중 인증(MFA)이 도입되어 있는가?
- 싱글 사인온(SSO) 도입 여부를 검토했는가?
- 모든 사용자에게 최소 권한 원칙(Least Privilege)을 적용하고 있는가?
- 권한 변경 및 접근 요청이 자동화된 승인 절차를 거치고 있는가?
3) 디바이스 및 네트워크 보안 점검
- 업무에 사용되는 모든 디바이스를 등록·관리하고 있는가?
- 디바이스 상태(보안 패치 여부, OS 등)를 기반으로 접근을 제어하고 있는가?
- 내부 네트워크가 마이크로 세그멘테이션(소규모 단위로 분리)되어 있는가?
- 암호화가 적용된 통신(예: HTTPS, VPN, TLS 등)을 사용하고 있는가?
4) 접근 제어 정책 설정
- 역할 기반 또는 조건 기반의 접근 제어 정책이 수립되어 있는가?
- 정책 위반 시 자동으로 차단하거나 알림을 줄 수 있는가?
- 외부 사용자(협력사, 외부 개발자 등)에 대한 별도의 정책이 있는가?
5) 모니터링 및 대응 체계
- 이상 징후 탐지를 위한 SIEM, EDR, NDR 등의 솔루션을 운영 중인가요?
- 실시간 로그 수집 및 위협 탐지 시스템이 연동되어 있는가?
- 보안 인시던트 발생 시 대응 프로세스가 마련되어 있는가?
- 보안 경고에 대해 자동 대응 기능(예: 자동 격리, 인증 재요청 등)이 있는가?
6) 조직 문화 및 운영 기반
- 직원 대상 제로 트러스트 관련 보안 교육이 정기적으로 이뤄지고 있는가?
- 경영진이 제로 트러스트 도입의 중요성을 인식하고 지원하는가?
- 기존 시스템과의 통합 여부 및 이슈를 사전에 파악했는가?
이런 체크리스트를 기반으로 현재 조직의 보안 상태를 자가 진단하고, 어떤 부분을 우선 개선해야 할지 판단하는 데 도움이 될 것이빈다.
사실 zero trust 는 현재 대부분의 기업들이 이것을 기반으로 정보보안 활동을 수행한다고 할 수 있습니다. 위와 같은 체크리스트도 보안 점검활동을 하는데 도움이 되고자 하는 일부분의 상위 체크리스트라고 할 수 있습니다. 기업에서는 엑셀등을 활용하여 좀 더 세분화된 체크리스트를 기반으로 각 영역별로 매년 점검활동을 반복하고, 자사의 취약점을 발견하여 대책을 세우고 개선하는 활동을 끊임없이 하는 것이 정보보안활동의 기본일 것입니다.
현재 이러한 활동이 체계화 되지 않은 기업에서는 zero trust 관점에서 취약점을 찾아 개선하는 활동을 적용해보시기 바랍니다.
'정보보안 > 기본지식' 카테고리의 다른 글
| SK텔레콤 보안 침해등 폐쇄망 공격에 대한 유형 및 고찰 (0) | 2025.09.08 |
|---|---|
| 기업에서 보안관리 활동 III (0) | 2025.05.20 |
| 폰번호와 이름 등 개인정보 명의도용 당했을 경우 대처 방법은? (0) | 2025.04.08 |
| 기업에서의 PC / 문서 관리 (3) | 2018.12.10 |
| 문서보안에 필요한 문서 생성주기 관리 (0) | 2018.10.02 |