보안 아키텍처란 무엇인가요?
보안 아키텍처는 사이버 위협으로부터 IT 및 비즈니스 자산을 보호하기 위한 시스템, 정책 및 기술의 전략적 설계입니다. 잘 설계된 보안 아키텍처는 사이버 보안을 조직의 고유한 비즈니스 목표 및 위험 관리 프로파일에 맞게 조정합니다.

보안 팀과 해커는 종종 서로를 제압하기 위해 경쟁하는 군비 경쟁에 갇혀 있습니다. 그러나 조직이 앞서 나가기 위해서는 리스크 관리 접근 방식을 사후 대응에서 사전 예방으로 전환해야 합니다. 즉, 침해가 발생했을 때만 수정하는 것이 아니라 처음부터 보안을 구축해야 합니다.
강력한 보안 아키텍처는 조직이 공격을 적절히 예방, 탐지 및 대응할 수 있는 IT 인프라를 갖추도록 보장합니다. 또한 보안 의사 결정자가 위협 환경이 진화함에 따라 새로운 기능을 추가할 수 있도록 구현할 시기와 기술을 결정하는 데 도움이 됩니다.
보안 아키텍처의 주요 목표
사이버 보안 아키텍처의 주요 목표는 보안 침해의 위험을 줄이고 위협 행위자로부터 조직을 보호하는 것입니다. 비즈니스 운영에 보안을 도입하는 것은 이러한 목표의 핵심 요소입니다.
오늘날의 CISO와 그 팀은 멀티클라우드, 하이브리드 업무, 디지털 혁신, 사물 인터넷(IoT) 및 기타 주요 비즈니스 트렌드로 인해 분산되고 경계가 없는 보안 환경으로 인해 어려움을 겪고 있습니다. 당연히 이러한 주요 변화와 함께 공격 표면도 기하급수적으로 증가하고 있으며, 공격자들은 약점을 악용할 새로운 방법을 찾고 있습니다:
- 조직은 서비스 거부 공격, 데이터 도난, 랜섬웨어, 금품 갈취 등 끊임없는 공격 위협에 시달리고 있습니다.
- 공격자들은 자동화, 머신 러닝 , 인공지능(AI)을 사용하여 더욱 정교하게 공격하고 있습니다.
- 공격자들은 때로는 정부 후원자나 조직 범죄를 통해 더 큰 자금원을 확보할 수 있습니다.
- 또한 서비스형 랜섬웨어(RaaS)와 같은 도구에 액세스할 수 있습니다.
- 인력이 분산되어 있으면 악의적인 내부자나 직원의 부주의 또는 무지로 인한 내부 침해의 위험이 높아집니다.
보안 설계자는 기존 프로세스, 기술 및 모델을 면밀히 검토하여 부족한 부분을 파악합니다. 그런 다음 사이버 위협으로 인해 발생할 수 있는 잠재적 피해를 완화할 수 있는 프레임워크를 구축합니다.
오늘날의 위협 환경이 점점 더 복잡해지면서 잘 설계된 보안 아키텍처를 갖추는 것은 모든 조직에 필수적인 요소입니다. 이는 최신 사이버 공격에 대한 안전장치일 뿐만 아니라 디지털 혁신, 혁신, 고객 신뢰 및 비즈니스 성장의 핵심 원동력입니다.
보안 아키텍처의 이점
1. 보안 침해 감소
강력한 사이버 보안 아키텍처를 갖춘 조직은 침해가 발생했을 때 단순히 대응하는 데 그치지 않고 위협의 규모와 심각성을 크게 줄이거나 아예 예방하지 못하도록 합니다.
동시에 제로 트러스트와같이 조직의 DNA에 내재된 보안은 보안이 모든 개발 주기의 중요한 부분임을 보장합니다. 이를 통해 격차를 없애고 DevOps가 위험 부담 없이 구축하고 혁신할 수 있는 환경을 조성할 수 있습니다.
2. 응답 시간 단축
숙련된 해커는 인프라의 연결 끊김을 쉽게 식별하고 악용할 수 있습니다. 그렇기 때문에 오늘날의 많은 침해 사고가 보안 프로세스의 결함으로 인해 발생하는 것입니다.
강력한 보안 아키텍처는 이러한 격차를 해소하고 침해 발생 시 프로토콜을 제공합니다. 보안 팀은 사이버 보안 자동화를 통해 위협이 더 큰 문제가 되기 전에 즉시 대응하고 제거할 수 있는 역량을 갖추고 있습니다.
3. 운영 효율성 향상
기업들은 평균 31.5개의 사이버 보안 도구를 사용하며 필요에 따라 더 많은 제품을 추가합니다. 그러나 IT 인프라의 복잡성이 증가함에 따라 아키텍처 관리에 시간, 비용, 인력이 소요될 뿐만 아니라 리스크 대응 태세에 공백이 생기는 경우가 많습니다.
사이버 보안 통합을 기반으로 구축된 효율적인 보안 아키텍처는 더 적은 수의 제품과 공급업체로 설계됩니다. 중요한 업데이트, 위협 대응 및 사용자 경험을 모두 긴밀하게 관리하는 도구가 통합되어 있습니다. 이를 통해 확장성이 뛰어난 사이버 인프라를 구축하여 운영 효율성을 극대화할 수 있습니다.
4. 업계 규정 준수
전 세계 모든 조직은 해당 지역과 업계에서 정한 규정을 준수합니다. 예를 들어, 미국의 의료 서비스 제공업체는 HIPAA 규정을 준수해야 하며, EU의 기업은 GDPR 요구 사항을 충족해야 합니다.
강력한 보안 아키텍처를 구축하고 조직의 모든 부분에 보안을 통합하면 사이버 공격을 예방할 수 있을 뿐만 아니라 관련 당국 및 규정을 준수하는 데도 도움이 됩니다.
사이버 보안 아키텍처를 위한 프레임워크 및 표준
보안 설계자는 일반적으로 표준 프레임워크를 사용하여 인프라를 구축합니다. 보안 아키텍처 프레임워크는 다양한 수준의 엔터프라이즈 보안 아키텍처를 구현하기 위한 일관된 지침과 원칙의 집합입니다. 조직은 종종 이러한 각 표준 프레임워크의 요소를 결합하여 사이버 보안 아키텍처의 설계를 구축합니다.
많은 보안 아키텍트들이 사용하는 세 가지 표준 프레임워크는 다음과 같습니다:
1. TOGAF
개방형 그룹 아키텍처 프레임워크는 기업의 보안 인프라 내에서 해결해야 할 문제를 결정하는 데 도움이 됩니다. 주로 조직의 목표와 범위, 보안 아키텍처의 예비 단계에 중점을 둡니다. TOGAF는 보안 문제를 해결하는 방법에 대한 구체적인 지침을 제공하지 않습니다.
2. SABSA
셔우드 애플리케이션 비즈니스 보안 아키텍처는 정책 중심 프레임워크입니다. 보안 아키텍처만이 답할 수 있는 중요한 질문인 '무엇을, 왜, 언제, 누가'를 정의하는 데 도움이 됩니다.
SABSA의 목표는 보안 서비스를 설계한 후 기업 IT 관리의 필수적인 부분으로 제공 및 지원되도록 하는 것입니다. 그러나 흔히 '보안 아키텍처 방법'으로 설명되지만 SABSA는 기술 구현을 위한 구체적인 내용은 다루지 않습니다.
3. OSA
개방형 보안 아키텍처(OSA) 는 기술 및 기능적 보안 제어와 관련된 프레임워크입니다. OSA는 효과적인 보안 아키텍처 설계와 관련된 아키텍처 결정의 기초가 되는 중요한 보안 구성 요소, 원칙, 문제 및 개념에 대한 포괄적인 개요를 제공합니다.
일반적으로 OSA는 보안 아키텍처가 이미 설계된 경우에만 사용됩니다.
미국 국립표준기술연구소(NIST)에서도 지침을 제공합니다. 사이버 보안 인프라 개선을 위한 NIST 프레임워크는 조직을 위한 공통 프레임워크를 제공합니다:
- 현재 인프라를 설명하세요.
- 사이버 보안의 목표 상태를 설명하세요.
- 지속적이고 반복 가능한 프로세스의 맥락에서 개선 기회를 파악하고 우선순위를 정합니다.
- 목표 상태에 대한 진행 상황 평가
- 사이버 보안 위험에 대한 내부 및 외부 이해관계자 간의 커뮤니케이션
NIST는 중요 인프라 부문에서 공통적으로 적용되는 일련의 사이버 보안 활동, 바람직한 결과 및 적용 가능한 참조를 설명하는 프레임워크 핵심을 제공합니다. 핵심 활동은 다음과 같습니다: 식별, 보호, 탐지, 대응 및 복구.
효과적인 보안 아키텍처를 구축하는 방법은?
보안 아키텍처가 조직의 전체 비즈니스 전략에서 어떤 역할을 하는지 이해하는 것이 중요합니다. 강력한 보안 아키텍처는 사이버 위험을 줄이는 동시에 비즈니스 지원 기능을 수행합니다.
NIST 프레임워크는 시작하는 데 유용한 도구입니다. 처음 세 단계가 중요합니다: 기존 상태를 매핑하고, 목표 상태를 설명하고(조직의 위험 프로필에 맞춰), 개선의 기회를 우선순위로 정하세요.
앞서 언급했듯이 사이버 보안 아키텍처에는 시스템, 정책 및 기술의 전략적 설계가 수반됩니다. 설계 모델은 사이버 에코시스템 전반에서 오케스트레이션, 가시성, 사이버 보안 통합, 정책 시행, 자동화 및 규정 준수 관리를 지원할 수 있어야 합니다.
제로 트러스트는 하이브리드 업무와 디지털 혁신의 세계에서 또 하나의 '필수품'입니다. 또한 다음과 같은 사이버 보안 아키텍처의 모든 주요 구성 요소에 걸쳐 관리 및 오케스트레이션을 통합하는 통합 콘솔을 원할 것입니다:
- 네트워크 보안
- 클라우드 보안(온프레미스, 엣지 위치 및 여러 퍼블릭 클라우드 전반).
- 엔드포인트 보안(IoT 포함)
- ID 및 액세스 관리(IAM)
- 데이터 보호
- 보안 모니터링 및 사고 대응
- 보안 거버넌스, 규정 준수 및 위험 관리
보안 아키텍처 모범 사례
1. 전략 개발
현재 환경을 매핑하고, 목표를 설정하고, 접근 방식을 결정하고, 프레임워크를 개발하세요. 경영진, 현업 부서, DevOps, IT 등 주요 이해관계자의 의견을 구하세요. CISO와 사이버 팀이 이러한 노력을 주도하도록 하세요.
2. 주요 목표 및 마일스톤 설정하기
주요 목표를 달성하기 위한 계획을 평가합니다. 여기에는 사이버 보안 통합, 자동화, AI 및 머신 러닝 사용 증가, 제로 트러스트, 규정 준수, 엔드포인트 보호, 알려진 제로데이 위협 및 알려지지 않은 제로데이 위협의 실시간 방지 등이 포함될 수 있습니다.
3. 조직 교육
조직 전체에 계획을 전달하고, 교육 및 훈련 프로그램을 수립하고, 기업 내 사이버 보안 문화를 구축하기 위한 도구로 아키텍처를 활용하세요. 지속적으로 협업과 정보 공유를 이어가세요.
4. 테스트 및 감사 실행
정기적인 보안 평가 및 감사를 실시하고 이를 정기적인 사고 대응 계획 및 테스트와 결합하세요,
5. 최신 위협에 대한 최신 정보 파악
진화하는 사이버 위협과 기술을 따라잡고 특히 위협 인텔리전스 플랫폼이 새로운 유형의 위협을 탐지하면 실시간으로 대응할 수 있습니다.