[아이티데일리] 코로나19 대유행은 우리 사회의 디지털 전환을 앞당겼다. 하지만 급속도로 일어난 디지털 전환은 정보보안의 ‘성벽’을 허물어뜨렸다. 원격근무가 일상이 되고 업무 인프라가 클라우드로 이동하면서 ‘내부는 안전하고 외부만 막으면 된다’는 전통적인 경계 보안 모델은 더 이상 유효하지 않게 됐다.
이러한 혼란 속 최근 보안 업계의 화두는 단연 ‘제로 트러스트(Zero Trust)’다. 그리고 제로 트러스트를 구성하는 중심축 중 하나가 ‘마이크로 세그멘테이션(Micro-Segmentation)’ 이다. 마이크로 세그멘테이션은 시스템을 세분화함으로써 공격의 내부 확산을 막고 피해를 최소화할 수 있다. 굿모닝아이텍에서 클라우드 보안사업부문을 이끄는 윤영한 부사장을 만나 복잡해진 IT 환경에서 기업들이 마이크로 세그멘테이션 전략을 어떻게 세워 나가야 하는지 그 해답을 들어봤다.
“경계 없는 보안의 시대, 마이크로 세그멘테이션에서 답을 찾다”
Q. 올해 사이버보안 사고가 연이어 발생했다. 보안 사고가 증가한 이유는 어디에 있다고 생각하는지.
“AI 기반의 자동화 공격, 클라우드 사용 등으로 인한 운영 복잡성 증가, 그리고 기본적인 계정 탈취 및 권한 통제의 실패 등을 이유로 꼽을 수 있다. 그중에서도 AI를 악용한 자동화된 공격은 사이버보안에 크나큰 위협으로 다가오고 있다. 알려지지 않은 ‘제로데이(Zero-day)’ 취약점은 패치가 공개되지 않은 상태이기 때문에 조직은 무방비로 노출될 수밖에 없다. 그런데 공격자가 생성형 AI를 취약점을 찾고 악용 코드를 생성하는 데 악용하며 공격 속도가 비약적으로 빨라졌다.”
“지난달 전 세계적 화제가 된 웹 개발 프레임워크 ‘리액트(React)’의 취약점 ‘리액트투셸(React2Shell, CVE-2025-55182)’만 해도 공개된 지 하루도 채 안 돼 실제 공격에 활용될 수 있는 개념증명(PoC) 코드가 등장했다. 구글 위협 분석 보고서에 따르면, 2019년과 2020년 제로데이 취약점은 30여 건에 그쳤으나 2021년 95건으로 3배 늘어난 뒤 점진적인 증가세를 보였다.”
“급증하는 위협 앞에 우리는 다른 시각으로 사이버보안을 준비해야 한다. 침해가 발생하기 전에 막는다는 생각은 맞지 않다. 이미 공격당했다고 가정하고 확산 억제와 가시성 확보 중심의 제로 트러스트 구조로 빠르게 전환해야 한다.”
Q. 기존 보안 체계는 어떤 한계가 있어 제로 트러스트로 바뀌어야 하는지.
“그간 우리의 보안은 ‘경계’를 중심으로 이뤄졌다. 내외부 경계를 구분하고 외부에서 위협을 차단하되 검증 절차를 통과해 내부에 들어오면 자유롭게 시스템을 이용할 수 있는 구조였다. 네트워크 방화벽, 침입방지시스템(IPS) 등으로 외부와 맞닿은 경계를 보호하는 데 집중했다.”
“‘경계 보안(Perimeter Security)’은 이제 한계에 봉착했다는 평가가 지배적이다. IT 환경의 구조적 변화로 경계라는 개념 자체가 더 이상 유효하지 않기 때문이다. 원격근무가 확산하고 클라우드, 서비스형 소프트웨어(SaaS) 등 외부망과 연결된 서비스가 늘면서 경계 보안만으로 시스템 전체를 보호하기 힘들어졌다. 내외부를 연결해서 업무를 해야 하는 접점이 늘어나며 ‘공격 접점’이 급증하게 됐고 이러한 변화에 따라 내부와 외부를 나눠서 보호하는 시대는 이젠 끝났다는 게 정설이다.”
Q. 제로 트러스트 구성 요소 가운데 현장에서 가장 먼저 주목할 영역은 어디라고 보는가.
“제로 트러스트 아키텍처를 구현하기 위한 세 가지 핵심 원칙으로 △인증 체계 강화 △소프트웨어 정의 경계(Software Defined Perimeter, SDP) △마이크로 세그멘테이션(Micro Segmentation)이 있다. 굿모닝아이텍은 이 중에서 마이크로 세그멘테이션에 주목하고 있다. 이는 시스템을 세밀하게(Micro) 나눠서(Segmentation) 보안 정책을 적용하고 통제하는 방법이다. 공격이 발생하더라도 수평 이동을 원천 차단함으로써 피해를 최소화할 수 있다.”
“마이크로 세그멘테이션은 단순히 피해를 줄이는 데 그치지 않는다. 클라우드, 온프레미스를 아우르는 현대 엔터프라이즈 환경에서 가시성을 확보하고 최소 권한 기반의 정책을 수립하는 토대를 제공한다. 서버와 애플리케이션 간 통신, 클라우드 환경 내 컨테이너와 파드(Pod) 간 네트워크 흐름까지 확인할 수 있다. 또 이를 워크로드·프로세스 단위까지 잘게 나누고 각기 다른 보안 정책을 적용하는 일까지 가능하다. 최근 발생한 사이버보안 사고는 인접 시스템을 통해 피해가 퍼져 나가는 양상이 두드러졌다. 마이크로 세그멘테이션은 이 같은 횡적 이동(Lateral Movement) 공격을 막는 데 가장 효과적이다.”
Q. 말은 쉬우나 복잡한 기업 시스템에 기술을 구현하는 일은 또 다른 문제다. 실제 구축 과정에서 가장 중요한 첫 단추는 무엇인가.
“제로 트러스트 보안은 하루아침 새 완성할 수 없는 체계다. 그렇기에 제로 트러스트 가이드라인 2.0은 △기존 △초기 △향상 △최적화 네 단계로 성숙도 모델을 구분하고 갖춰야 하는 요소를 규정하고 있다. 마이크로 세그멘테이션 역시 단계적인 접근이 필요하다.”
“첫째는 가시성 확보다. 시스템에서 무엇이 어디로 통신하는지 전체적인 얼개를 파악해야 한다. 이 과정을 통해 조직은 기존 장비·사용자 간 통신량 규모를 확인할 뿐 아니라 그간 놓치고 있던 ‘섀도 IT(Shadow IT)’를 찾아낼 수 있다. 섀도 IT는 IT 부서의 인지나 승인 없이 사용되는 모든 소프트웨어, 하드웨어 등을 일컫는다. 큰 조직일수록 담당자가 바뀌는 과정에서 사용되지 않는 몇몇 장비가 전체 자산 목록에서 누락되는 일이 발생하곤 한다. 이렇게 생겨난 섀도 IT는 공격자가 시스템에 침투하는 경로 중 하나인데 가시성 확보 과정에서 찾아내 사전에 처리할 수 있다.”
“가시성을 확보하고 난 뒤에는 보다 세부적인 영역으로 들어간다. 서버, 네트워크 등 인프라 영역에서 한 발 나아가 프로세스 단위까지 가시성을 확보하고 그룹별 보안 정책을 세운다. 프로세스 단위까지 정책 세분화가 가능해지면 애플리케이션에서 일어나는 비정상 활동에 대한 통제도 가능해진다. 최종적으로는 방대한 전체 시스템을 AI 기반 자동화 기술로 관리하고 위협 탐지 시 대응까지 이뤄지도록 구현하는 게 목표다.”
[기사 더보기 : 아이티데일리 http://www.itdaily.kr/news/articleView.html?idxno=237158]