ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 제로트러스트와 통합로그분석의 상관관계_인스피언
    Technology/로그관리 및 분석(SIEM) 2023. 9. 21. 13:44

     

    안녕하세요.

    인스피언입니다.

    최근 들어 정보보안과 관련하여 화제가 되고 있는 제로 트러스트 보안 모델은 기술의 일종이 아닌, 모든 사용자의 디바이스나 애플리케이션들은 기본적으로 신뢰할 수 없다고 가정하는 보안 접근 개념입니다.

    모든 상호작용은 신뢰할 수 없는 것으로 간주되며, 액세스를 요청하는 개체는 인증, 권한 부여, 지속적인 모니터링을 통해 정당성을 입증해야 합니다.

    제로 트러스트는 네트워크 경계를 중심으로 하는 기존 보안 모델의 한계를 극복하기 위해 개발되었습니다.

    기존 보안 모델은 네트워크 내부와 외부를 비신뢰 / 신뢰의 영역으로 나누고, 내부 영역은 기본적으로 안전하다고 가정합니다.

    그러나 이러한 셋업의 보안 시스템은 자칫 허술한 보안망을 구축하게 되는 상황을 만들기도 했습니다.

     

    제로트러스트의 원칙

     

     

    제로 트러스트는 다음과 같은 장점을 제공합니다.

    보안 강화를 위해 모든 상호작용을 신뢰할 수 없는 것으로 간주하므로, 기존 보안 모델보다 보안을 강화할 수 있습니다.

    정보보안에 한해서는 기존 보안 모델과 비교하여 더 효율적인 부분들이 있으며 기본적인 원칙은 아래와 같습니다.

    1. 최소 권한 원칙

    제로 트러스트 모델은 사용자 및 디바이스에 최소 권한 원칙을 적용하여 필요한 권한만 부여합니다.

    이로 인해 권한 부여 과정에서의 실수나 낮은 권한으로 인한 공격을 방지할 수 있습니다.

    ID 및 액세스 관리 / 다단계 인증 / RBAC가 기초로 하는 최소 권한 원칙이 존재합니다.

    2. 식별 및 인증

    사용자와 디바이스를 식별하고 인증하는 데 엄격한 절차를 따릅니다.

    이를 통해 누가 시스템에 접근하는지 확인하고, 사용자와 디바이스의 신원을 검증할 수 있습니다.

    3. 세분화된 네트워크 접근

    제로 트러스트 모델은 네트워크 접근을 세분화하며, 응용 프로그램, 서비스, 리소스별로 접근 권한을 관리합니다.

    이로 인해 필요한 정보에만 접근할 수 있도록 제한이 가능하며, 공격자의 이동을 제한할 수 있습니다.

    NAC 및 IDS/IPS가 주요한 기능으로 사용됩니다.

    4. 위험 탐지 및 대응

    제로 트러스트 모델은 행동 기반 보안 분석을 사용하여 비정상적인 활동을 감지하고 대응합니다.

    이를 통해 사고가 발생할 때 빠르게 대응하고 피해를 최소화할 수 있습니다.

     

    현업에서의 제로 트러스트

     

     

    제로 트러스트 보안 모델은 아직 초기 단계에 있지만, 많은 기업에서 보안을 강화하기 위한 방법으로 채택하고 있습니다.

    기존의 정보보안 모델의 한계를 극복하고, 보다 강력하고 효율적인 보안을 제공할 수 있는 잠재력을 가졌습니다.

    한편으로는 보안을 강화하고 위협으로부터 조직을 보호하는데 도움을 주지만, 구현 및 관리의 어려움, 비용, 사용자 경험 저하 등과 같은 단점과 고려해야 할 사항이 있습니다.

    따라서 조직이 제로 트러스트 모델을 채택하기 전에 신중한 계획과 평가가 필요합니다.

    1. 현실적인 어려움

    제로 트러스트 모델을 구현하려면 보안 기술, 교육 및 인적 자원 투자가 필요할 수 있고, 기존의 보안 인프라와의 통합 및 현실적인 운영 과제가 있을 수 있습니다.

    기존의 레거시 시스템과의 호환성 문제나 직원의 훈련과 같은 어려움이 발생할 수 있습니다.

    2. 사용자 경험 저하

    제로 트러스트 모델은 사용자와 디바이스에 엄격한 보안 정책을 적용하기 때문에 사용자 경험을 저하시킬 수 있습니다.

    번거로운 인증 절차나 권한 요청 때문에 사용자들이 일상적인 업무를 수행하는 데 시간이 더 걸릴 수 있습니다.

    3. 오용 가능성

    공격자가 사용자 또는 디바이스의 신원을 도용하거나 권한을 얻는다면 제로 트러스트 모델도 취약할 수 있습니다.

    따라서 사용자 및 디바이스 신원 관리가 중요합니다.

    제로 트러스트와 통합로그 분석의 상관관계

     

     

    통합로그 분석 시스템은 사이버 보안을 구축할 때 매우 중요한 역할을 합니다.

    제로 트러스트는 모든 사용자, 장치, 애플리케이션은 기본적으로 신뢰할 수 없다고 가정하는 접근 방식이며, 통합로그 분석 시스템은 다양한 소스에서 생성된 로그 데이터를 수집하고 분석하여 이상 징후를 탐지하는 기술입니다.

    따라서 제로 트러스트 보안 모델을 구현할 때 통합로그 분석 시스템을 함께 사용하면 보다 효과적으로 보안을 강화하고 사이버 공격으로부터 사용자의 정보를 보호할 수 있습니다

    1. 이상 징후 탐지

    통합로그 분석 시스템은 다양한 소스에서 생성된 로그 데이터를 수집하고 분석하여 이상 징후를 탐지할 수 있습니다.

    이러한 이상 징후는 침입, 데이터 유출, 악성 행위 등 다양한 보안 위협을 나타내는 것으로 통합로그 분석 시스템은 관제탑의 역할을 합니다.

    2. 보안 이벤트 연관 분석

    통합로그 분석 시스템은 다양한 보안 이벤트를 연관 분석하여 공격의 전후 관계를 파악할 수 있습니다.

    3. 보안 위협 대응

    통합로그 분석 시스템은 보안 위협을 탐지하고 대응하기 위한 자동화된 기능을 제공합니다.

    이를 통해 보안 담당자는 보안 위협에 보다 신속하고 효과적으로 대응할 수 있습니다.

    이처럼 급변하는 침해사고로 인해 보안을 강화하고 위협으로부터 보안을 강화하는 여러가지 방법들이 생겨나고 있습니다.

    구현 및 관리의 어려움, 비용, 사용자 경험 저하 등과 같은 단점 역시, 존재하여 제로 트러스트 모델을 채택하기 전에는 신중한 계획과 평가가 필요합니다.

     

     

     


     

     

     

     

    댓글

Designed by INSPIEN