블로그
home
Nation-State Cyber Actors Analysis Report
home

2025년 5대 대응 기술 전망 : 05. 공급망 보안 대응을 위한 ZTA와 MLS기반의 사이버 보안 아키텍처 재편

작성자
김미희, 박병욱
감수인
손보형
작성일
2024/11/26
배포일
2024/12/10
문서등급
TLP:CLEAR
Tags
Perimeter Security
Access Control
Network Segmentation
Authentication
Authorization
Identity Verification
Policy Based Access
Least Privilege
문서유형
Column

05. 공급망 보안 대응을 위한 ZTA와 MLS기반의 사이버 보안 아키텍처 재편

최근 사이버 공격은 단순한 기업 네트워크의 침입을 넘어 공급망 전체를 대상으로 하는 양상을 띠며 전 세계적으로 심각한 위협을 가하고 있다. 최근 사례로는 비즈니스 인텔리전스(BI) 소프트웨어 기업인 SiSense는 소프트웨어 공급망 공격 사건으로, 공격자는 GitLab 저장소를 침해하여 Amazon S3 계정의 자격 증명을 탈취하였고, 이를 통해 SiSense의 시스템에 무단 접근하여 잠재적인 데이터 유출을 초래했다. 이 사건은 소프트웨어 개발 과정에서의 보안 관리의 중요성을 강조하며, 특히 자격 증명 관리와 저장소 보안의 강화 필요성을 부각시켰다. 또한, 소프트웨어 공급망의 복잡성이 증가함에 따라 이러한 공격에 대한 대비가 필수적임을 시사하였다.
공급망 공격은 공급망을 구성하는 하드웨어, 소프트웨어, 펌웨어 등을 변조하는 방식으로 이루어지며, 성공할 경우 단일 기업뿐만 아니라 다수의 기업과 시스템에 동시에 영향을 미친다. 이러한 공격이 점점 더 정교해지고 광범위해지면서 기존의 경계 보안 중심 접근 방식으로는 방어에 한계가 있으며, 이에 따라 공급망 전체에 걸쳐 새로운 보안 체계를 구축할 필요성이 강조되고 있다.
[대응기술 표 5-1] 최근 발생한 공급망 공격 피해현황 (2023-2024)
전통적인 보안 아키텍처는 네트워크 경계에 중점을 두고, 네트워크 내에서 신뢰할 수 있는 사용자와 장치에 대해 보안 검사를 최소화하는 방식으로 운영되었다. 하지만 이러한 방식은 내부자가 보안 위협이 될 수 있거나, 인증 후 내부 자원에 접근하려는 공격자가 있으면 효과적인 방어를 제공하지 못하는 한계가 있었다. 이는 전통적인 경계 기반 보안 방식만으로는 내부 위협을 방어하기 어렵다는 점을 의미하며, 보다 강력하고 세분된 보안 접근 방식이 필요하다는 인식을 불러일으켰다. 이에 따라 제로 트러스트 아키텍처(ZTA, Zero Trust Architecture)와 다층 보안 체계(MLS, Multi-Level Security)를 기반으로 한 보안 아키텍처의 도입이 필요성이 강조되고 있다.
제로 트러스트 아키텍처는 "항상 의심하고 지속적으로 검증한다."는 원칙을 기반으로 접근하는 보안 모델이다. [대응기술 그림 5-1]과같이 기존의 경계 기반 보안 모델이 내부 네트워크를 신뢰할 수 있다고 가정하고, 내부 사용자의 접근을 비교적 자유롭게 허용했던 반면, 제로 트러스트 아키텍처는 내부와 외부의 경계를 없애고 모든 접근 요청을 기본적으로 신뢰하지 않는 철학을 따른다. 제로 트러스트 아키텍처는 조직의 내부와 외부를 불문하고 모든 접근 요청에 대해 철저하게 사용자와 장치의 신원을 검증하며, 모든 접근 시도를 엄격히 통제한다. 이는 내부에서도 보안 위협이 발생할 수 있다는 전제를 바탕으로 하며, 물리적 위치나 네트워크의 신뢰성과 관계없이 모든 접근을 지속적이고 세밀하게 검증하는 특징을 갖는다.
[대응기술 그림 5-1] 경계 기반 보안 모델과 제로 트러스트 보안 모델 개념 비교 (출처 : 과학기술정보통신부 제로 트러스트 가이드 1.0, 재구성 : 이글루코퍼레이션)
이와 같은 제로 트러스트 아키텍처는 모든 접근 요청을 철저히 검증하고 통제함으로써 보안성을 높이고, 잠재적인 위협으로 부터 자원을 안전하게 보호하는 강력한 보안 체계를 제공한다. 또한, 조직 내 모든 자원에 대한 접근을 일관된 방식으로 신뢰도 평가와 검증을 수행하며, 네트워크 경계에 의존하지 않고 지속적인 보안을 유지할 수 있도록 지원한다.
제로 트러스트의 주요 요소들이 조직의 정보 보호에 기여하는 방식을 살펴보면 [대응기술 표 5-2]와 같으며, 네트워크의 신뢰를 가정하지 않고, 모든 접근을 지속적으로 검증하기 때문에 특히 공급망 보안에 중요한 이점을 제공한다.
[대응기술 표 5-2] 제로 트러스트 아키텍처 주요 요소 및 효과
제로 트러스트 아키텍처의 접근 제어는 [대응기술 그림 5-2]와 같이 모든 접근 시도를 신뢰하지 않고 철저히 검증하는 것을 핵심 원칙으로 삼으며, 접근 제어 정책은 정책 결정 지점(PDP)과 정책 시행 지점(PEP) 간의 긴밀한 통신을 통해 수행된다. 정책 결정 지점은 자원 접근 여부를 최종 결정하는 곳으로, 정책 엔진(PE)과 정책 관리자(PA)로 구성되며, 정책 엔진은 사용자 신원, 장치 상태, 위치 정보 등 다양한 요소를 종합적으로 평가하여 접근을 허가할지 여부를 결정한다. 정책 관리자는 정책 엔진의 결정을 정책 시행 지점에 전달하여 접근 제어 정책이 실행되도록 한다. 정책 시행 지점은 정책에 따라 자원에 대한 접근을 허용하거나 차단하여 데이터 영역에서 자원의 안전을 보장한다.
이러한 접근 제어는 모든 접근 요청마다 개별적으로 수행되며, 사용자와 장치가 시스템에 접근하기 위해서는 매번 검증을 통과해야 한다. 정책 결정 지점은 사용자 행동 분석, 위협 탐지 정보 등 실시간 데이터를 포함하여 다양한 보안 솔루션(SIEM, EDR, IAM 등)에서 수집된 보안 정보를 바탕으로 신뢰도 평가를 수행하여, 각 접근 요청의 신뢰성을 평가한다. 접근이 허가된 경우 정책 결정 지점은 암호화된 양방향 보안 통신 경로를 설정하여, 자원과 접근 주체 간의 안전한 데이터 전송이 이루어지도록 한다. 이러한 통신 경로는 세션 단위로 제한되며, 세션 종료 시 자동으로 폐기되어 추가적인 보안성을 제공한다.
[대응기술 그림 5-2] 제로 트러스트 접근제어 논리 컴포넌트 구성도 (출처 : 과학기술정보통신부 제로 트러스트 가이드 1.0, 재구성 : 이글루코퍼레이션)
기존의 망 분리 정책은 공공기관과 기업에서 내부망과 외부망을 논리적·물리적으로 구분하여 외부로부터의 침입과 정보 유출을 방지하는 중요한 역할을 수행해 왔으나, 최근 원격 근무와 클라우드 기반 협업 도구의 활용이 확산하면서 디지털 업무 환경이 크게 변화함에 따라 기존의 망 분리 정책은 현재의 디지털 환경과 기술 변화에 맞춰 재검토가 필요해졌다. 이에 따라, 국가정보원(NIS)은 최근 망 분리 정책을 현대적 기술 환경에 맞게 개선할 필요성을 인식하고 다층보안체계를 공식 도입할 것을 발표했다.
다층보안체계는 제로 트러스트 아키텍처의 보안 접근 방식과 밀접한 연관성을 가지며, 조직 내 정보 자산 보호에 중요한 역할을 한다. 다층보안체계는 [대응기술 그림 5-3]과같이 정보 자산을 보안 등급에 따라 구분하고, 사용자 접근 권한을 계층화하여 무단 노출을 방지하는 보안 체계로, 민감한 정보가 허가되지 않은 사용자에게 노출되지 않도록 기밀성과 무결성을 보장하는 데 중점을 둔다. 이 체계는 특히 내부 사용자와 시스템조차도 철저히 검증하며 각 계층이 독립적으로 방어 기능을 수행해 공격자에게 여러 차례의 방어선을 제공하는 역할을 한다.
[대응기술 그림 5-3] 다층보안체계 개념도 (출처 : CSK2024, 재구성 : 이글루코퍼레이션)
지난 9월에 국가정보원(NIS)에서 발표한 다중보안체계 도입을 위한 로드맵의 내용을 살펴보면 [대응기술 표 5-3]과같이 업무 중요도에 따라 자산을 기밀(Classified), 민감(Sensitive), 공개(Open) 3등급으로 구분하여 등급별 차등적 보안통제를 적용하는 것을 골자로 하고 있다.
[대응기술 표 5-3] 데이터 중요도에 따른 분류 기준 (출처 : CSK2024, 재구성 : 이글루코퍼레이션)
※ 비공개 정보 : 정보공개법 및 공공데이터법 등에 따라 각급 기관이 지정한 비공개 정보
다층보안체계의 주요 요소들이 조직의 정보 보호에 기여하는 방식을 살펴보면 [대응기술 표 5-4]와 같으며, 정보의 중요도와 접근 권한을 체계적으로 관리한다. 민감한 정보의 불필요한 노출이나 유출 가능성을 최소화함으로써 이를 통해 조직은 더욱 견고한 보안 환경을 구축할 수 있으며, 정보의 기밀성과 무결성을 철저히 유지할 수 있다.
[대응기술 표 5-4] 다층보안체계의 주요 요소 및 효과
제로 트러스트 아키텍처와 다층보안체계는 각각 고유한 보안 원칙과 방법론을 가지고 있지만, 상호 보완적으로 결합하였을 때 더욱 강력한 공급망 보안 체계를 구축할 수 있다. 제로 트러스트는 모든 접근 시도에 대해 철저히 검증하고, 민감한 정보와 시스템 자원에 대한 부적절한 접근을 선제적으로 차단한다. 이와 함께 다층 보안 체계는 각기 다른 보안 레벨을 정교하게 설정하여 접근할 수 있는 자원의 범위와 수준을 세밀하게 구분함으로써 보안을 더욱 견고히 다진다.
예를 들어, 제로 트러스트 아키텍처에서는 특정 민감 정보에 접근하려는 사용자가 다중 인증을 통해 신원을 확인받고, 행동 분석 검사를 거쳐 의심스러운 활동을 실시간으로 감지한다. 동시에 다층 보안 체계는 해당 정보에 접근할 수 있는 권한을 세밀하게 분리하고, 권한에 따라 자원의 접근 수준을 제한하여 보안을 강화한다. 이로써 민감한 자원에 대한 불필요한 접근을 최소화하고, 위험을 다각도로 감시하는 이중 방어가 가능하다.
특히 공급망 보안에서 이러한 결합한 방어 전략은 외부 위협과 내부 위험에 대한 대응력을 극대화한다. 공급망 파트너와의 데이터 교류가 빈번한 환경에서, 제로 트러스트는 검증되지 않은 접근을 즉시 차단하고, 다층 보안은 공급망 내 자산과 민감 데이터를 여러 방어벽을 통해 보호한다. 이를 통해 조직은 공급망 전반에서 발생할 수 있는 다양한 위협 요소를 체계적으로 차단하며, 내부와 외부의 보안 리스크를 효과적으로 관리할 수 있게 된다.
[대응기술 표 5-5] 제로 트러스트 아키텍처와 다층보안체계의 상호 보완
[대응기술 그림 5-4] 제로 트러스트 도입을 위한 세부 절차 (출처 : 과학기술정보통신부 제로 트러스트 가이드 1.0, 재구성 : 이글루코퍼레이션)
[대응기술 그림 5-5] 다중보안체계 적용 절차 (출처 : CSK2024, 재구성 : 이글루코퍼레이션)
제로 트러스트 아키텍처와 다층보안체계 기반의 보안 아키텍처는 앞으로 공급망 보안에서 중요한 역할을 할 것이다. 디지털 전환이 가속화됨에 따라 공급망은 더 넓고 복잡해지고 있으며, 다양한 사이버 위협이 끊임없이 증가하고 있다. 이러한 환경에서 제로 트러스트 아키텍처와 다층보안체계를 결합한 보안 모델은 외부 위협뿐만 아니라 내부의 잠재적 위협까지 감지하고 방어할 수 있는 필수적인 방어 체계로 자리 잡을 것이다. 이러한 보안 체계를 도입할 준비를 철저히 갖추고, 자산을 보호하는 동시에 공급망 전체의 보안을 강화하기 위한 장기적인 계획을 세워야 한다.