제로 트러스트(Zero Trust)는 명확한 인증이 이뤄지기 전에는 어떤 사용자도, 디바이스도 신뢰할 수 없다고 가정하는 보안 전략이다. ‘절대 믿지 말고, 늘 검증하라(Never Trust, Always Verify)’라는 원칙을 기반으로 한다. 네트워크의 보안이 내·외부 위협에 항상 취약한 상태라고 가정하는 것이다.
정부가 현행 공공망 분리제도 개선에 나섰다. 18년에 바뀌게 된다. 공공망 분리제도는 외부 인터넷망과 내부 업무망을 분리해 사용하는 보안 정책이다. 주요 행정기관에서는 그간 업무용 PC와 인터넷 PC를 따로 써왔다. 코로나19 팬데믹으로 재택근무가 늘면서 이 제도에 대해 실효성 논란이 일자 정부가 손질에 나선 것이다. 공공망 분리제도 개선안은 9월 초 발표될 예정이다.
보안 모델로 유력하게 거론되는 것은 '제로 트러스트' 방식이다. '제로 트러스트'는 2010년 미국 포레스터리서치의 존 킨더버그가 처음 제시한 개념이다. ‘더 이상 쫄깃한 중심은 없다 : 정보보안 제로 트러스트 모델 도입(No More Chewy Centers: Introducing The Zero Trust Model of Information Security)’ 보고서에서 이 용어를 처음 사용했다. 그는 “잘 조직된 사이버 범죄자들은 현재의 보안을 쉽게 뚫을 수 있는 새로운 공격 방법을 개발했다”며, 새로운 보안모델인 제로 트러스트 모델을 도입해야 한다고 강조했다.
대부분의 기업은 ‘경계 보안 모델’을 채택해 정보자산을 보호한다. 방화벽(Firewall) 시스템이 대표적이다. ‘단단한 벽’을 통해 외부로부터의 침입을 막는 것이다. 경계 보안 모델은 기업 네트워크의 내·외부에 경계선을 긋고 안전 구역과 비안전구역을 구분한 뒤 내부자에게 절대 신뢰 자격을 부여하고 높은 권한을 준다.
이 보안 모델은 신원을 한 번 인증하면 추가 인증이 불필요하다. 단 한 번의 인증을 통해 기업의 중요한 데이터 접근이 가능하다. 외부 침입자가 내부 임직원의 신원 정보를 탈취해 절대적인 신뢰 자격을 부여받는 경우가 문제다. 외부로 기업의 중요 데이터가 유출될 위험이 커지기 때문이다. 존 킨더버그는 “보안의 취약점은 신뢰에 있다”고 했다.
반면 제로 트러스트 모델은 기업 네트워크의 내·외부를 가리지 않는다. 이 모델은 데이터 접근에서 열람까지 신원 확인과 검증을 반복한다. 설령 외부 침입자가 내부자의 아이디와 비밀번호를 탈취해 기업의 내부 네트워크에 성공적으로 접속할지라도, 추가로 일회용 비밀번호(OTP), 지문검증 등 인증을 계속 요구받는다. 또 인증을 완료해도 최소한의 권한을 부여받는다. 한층 강화된 보안 모델이지만, 단점도 있다. 반복적인 인증으로 피로도가 상승하고, 데이터 접근성과 유연성이 떨어지는 점은 제로 트러스트 모델이 풀어야 할 과제다.
주요 선진국들은 국가 차원에서 제로 트러스트 모델 구현에 나서고 있다. 2021년 5월 바이든 미국 대통령은 ‘국가 사이버보안 개선을 위한 행정명령’을 통해 연방정부에 제로 트러스트를 도입하는 것을 공식화했다. 같은 해 7월 영국은 ‘제로 트러스트 아키텍처 설계 원칙 1.0’을 발표했다. 일본은 2022년 6월 ‘제로 트러스트 아키텍처 적용 정책’을 발표했다.
최호경 기자 hocance@asiae.co.kr
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>