최소 권한 원칙이란?

5 분 읽기

최소 권한 원칙(the Principle of Least Privilege, PoLP)이란 정보 보안 개념의 일종으로, 사용자나 엔터티가 필수적인 작업을 완료하는 데 필요한 특정 데이터, 리소스, 애플리케이션에만 액세스하도록 유지하는 것을 말합니다. 최소 권한 원칙을 따르는 기업에서는 공격 표면과 멀웨어 확산 리스크를 줄여 보안 태세를 대폭 강화할 수 있습니다.

최소 권한 원칙은 제로 트러스트 네트워크 액세스(ZTNA) 2.0의 기본 원칙이기도 합니다. ZTNA 2.0 프레임워크에서 최소 권한 원칙은 동적 포트를 포함한 각종 포트와 프로토콜 전체에 걸쳐 IP 주소나 애플리케이션이 사용하는 FQDN(Fully Qualified Domain Name)과 관계없이 애플리케이션과 특정 애플리케이션 기능을 정확하게 식별하게 해줍니다. ZTNA 2.0에서 최소 권한 원칙을 사용하면 관리자가 네트워크 구성을 생각하지 않아도 되고, 종합적인 최소 권한 액세스를 구현하기 위해 세분화된 액세스 제어를 실행하게 해줍니다.

최소 권한 원칙(PoLP)의 원리는?

최소 권한 원칙은 액세스할 수 있는 데이터, 리소스, 애플리케이션과 애플리케이션 기능을 특정 작업이나 워크플로 실행을 위해 꼭 필요한 사용자나 엔터티에게만 제한하는 것을 말합니다. 최소 권한 원칙을 내포하지 않으면 권한 있는 사용자나 엔터티가 기업의 침해 가능성을 높이고 중요한 시스템과 데이터를 오남용할 가능성이 발생하게 됩니다.

ZTNA 2.0에서 최소 권한 원칙이란 정보 기술 시스템이 사용자, 디바이스, 애플리케이션과 사용자나 엔터티가 액세스하는 애플리케이션 기능을 동적으로 식별한다는 뜻입니다. 어떤 IP 주소, 프로토콜, 포트나 애플리케이션을 사용하든 무관합니다. 여기에는 동적 포트를 사용하는 최신 통신 및 협업 애플리케이션도 포함합니다.

ZTNA 2.0 내에서 최소 권한 원칙을 실행하면 관리자가 네트워크 구조나 FQDN, 포트, 프로토콜과 같은 저수준 네트워크 구성을 생각할 필요 없이 종합적인 최소 권한 액세스를 위해 세분화된 방식으로 액세스를 제어할 수 있습니다.

동영상 설명: Prisma SASE 수석 부사장(SVP) Kumar Ramachandran의 ZTNA 2.0 내 최소 권한 원칙 설명입니다.

최소 권한 원칙이 중요한 이유는?

최소 권한 원칙은 요즘처럼 하이브리드 근무 환경에서 운영하는 기업에 중요한 정보 보안 구조입니다. 기업을 사이버 공격으로부터 보호하고 랜섬웨어, 멀웨어 및 여타 악성 위협이 운영을 노리면서 발생 가능한 재정적, 데이터, 평판 손실을 방지하는 데 유익합니다.

최소 권한 원칙은 공격 표면을 최소한으로 줄이고, 사이버 공격을 제한하면서 운영 성과는 강화하고 사람의 실수로 인한 영향을 줄이는 등 중요 데이터와 시스템을 안전하게 지키기 위해 사용 편의성과 보안 사이 균형을 잡는 역할을 합니다.

최소 권한 원칙의 장점은?

최소 권한 원칙의 장점은 다음과 같습니다.

  • 공격 표면을 최소한으로 줄여 공격자가 중요한 데이터에 액세스하는 데 이용할 수 있는 경로를 줄이고, 슈퍼 사용자나 관리자 권한을 보호하여 공격을 수행하지 못하도록 차단합니다.
  • 사용자가 무단으로 애플리케이션을 설치하지 못하도록 멀웨어 전파를 완화합니다. 최소 권한 원칙은 멀웨어를 진입 지점으로만 제한하기 때문에 연결된 다른 디바이스를 노리는 공격을 시작하기 위한 내부망 이동을 막아주기도 합니다.
  • 침해, 멀웨어나 여러 애플리케이션간 비호환성 문제가 발생하면 다운타임이 발생하는데, 이러한 시스템 다운타임을 줄여 운영 성과 개선을 이룹니다.
  • 실수, 악의, 태만으로 인해 발생하는 사람의 실수로 부터 안전하게 보호해 줍니다.

최신 앱에 대한 PoLP의 장점

최소 권한 원칙에서는 사용자가 자기 업무를 완수하기 위해 가능한 최소한의 권한만 제공하는 것이 관건입니다. 안타깝게도 레거시 보안 솔루션을 사용하면 기업에서 광범위한 IP 주소, 포트 범위, 프로토콜을 허용해야만 SaaS나 동적 IP와 포트를 사용하는 여타 최신 앱을 사용할 수 있습니다. 이런 접근 방식은 최소 권한 원칙에 위배되며, 공격자나 멀웨어가 악용할 수 있는 커다란 보안 간극을 초래합니다.

ZTNA 2.0은 Prisma Access 및 특허받은 App-ID 기능과 함께 최소 권한 원칙을 포괄적으로 활용해 각종 프로토콜과 포트 전체에 걸쳐 모든 사용자, 디바이스, 애플리케이션은 물론 애플리케이션 기능까지 동적으로 식별해 줍니다. 따라서 관리자가 세분화된 액세스 제어를 통해 진정한 최소 권한 액세스를 구현할 수 있습니다.

동영상 설명: Prisma SASE 수석 부사장(SVP) Kumar Ramachandran가 ZTNA 2,0이 모든 애플리케이션에서(위치 무관) 데이터를 보호하는 원리를 설명합니다.

클라이언트-서버 애플리케이션에 대한 PoLP의 장점

Prisma Access에서 제공하는 것과 같읕 종합적인 최소 권한 원칙 기술을 이용하면 클라이언트와 서버 사이 양방향 액세스 제어가 가능하므로 애플리케이션 액세스 정책을 정의하고, 서버에서 시작된 연결을 사용하는 애플리케이션에 최소 권한 액세스를 사용하기도 간편합니다. 여기에는 중요 업무용 애플리케이션도 포함됩니다. 예를 들어 업데이트 및 패치 관리 솔루션, 디바이스 관리 애플리케이션, 헬프 데스크 애플리케이션 등이 대표적입니다.

프라이빗 애플리케이션에 대한 PoLP의 장점

대다수의 프라이빗 애플리케이션에는 최신 SaaS 앱이라면 대부분 있는 기본 내장 방식의 세분화된 액세스 제어 기능이 없습니다. 단순히 사용자에게 애플리케이션에 액세스해 데이터를 조회만 할 수 있도록(업로드, 다운로드는 불가) 허용하는 것도 불가능할 정도입니다. 애플리케이션이 순전히 IP 주소와 포트 번호 기반으로 식별되기 때문입니다.

ZTNA 2.0과 Prisma Access로 제공되는 PoLP 기능을 사용하면 하위 앱 레벨에서 세분화된 제어가 지원되므로, App-ID 레벨에서 애플리케이션을 식별할 수 있습니다.

조직 내에서 PoLP를 구현하는 법

조직 내에서 최소 권한 원칙을 구현하기란 어려워서는 안 되고, 부담이 크거나 침해가 동반되어서는 안 됩니다. 중요한 것은 조정입니다. 대대적인 구조 변경이나 비즈니스 중단 없이 주요 우려 사항이나 문제점에 요구 사항을 매핑해야 합니다.

PoLP 구현을 시작할 계기

VPN 기술 교체는 조직 내에서 최소 권한 원칙을 구현하기 위한 좋은 시작점입니다. 레거시 원격 액세스의 오래된 VPN 기술 대신 최신 버전의 ZTNA 2.0 솔루션을 사용하면 성능 병목 현상을 극복하고, 관리를 간소화할 수 있습니다.

VPN 교체 이니셔티브의 동인은 다음과 같습니다.

  • 애플리케이션이 진정한 하이브리드 모델로 전환하여 온프레미스, 클라우드, 멀티 클라우드 환경을 활용합니다. 트래픽을 온프레미스 "집중 장치"로 트롬보닝하거나 백홀링하는 레거시 VPN 기술이 확장되지 않거나, 이런 새로운 모델에서 가능한 최선의 사용자 경험을 제공하지 못합니다.
  • 엔터프라이즈 앱 요구 사항이 변동됩니다. 예전에는 직원들이 관리형 디바이스를 사용하여 업무 관련 작업을 완료했습니다. 하지만 이제는 점점 더 많은 비관리형 디바이스가 사내 네트워크에 진입하여 기업 애플리케이션에 액세스할 수 있습니다.
  • 기업에서는 단순히 웹이나 레거시 앱만이 아니라 모든 앱에 일관되고 보편적인 보호와 보안 모델을 찾고 있습니다.

VPN Replacement

이러한 요구 사항 중 일부를 해결할 수 있는 솔루션은 많지만, 조직 전체에 일관된 보안 보호를 제공하면서 동시에 관리형, 비관리형 디바이스를 둘 다 지원하도록 네트워킹과 보안을 혁신하는 데 도움이 되는 솔루션은 Prisma Access를 포함한 ZTNA 2.0뿐입니다.

Prisma Access에서 ZTNA 2.0으로 PoLP 구현

Prisma Access는 단순한 통합형 제품에서 최선의 사용자 경험을 보장하는 클라우드 기반 ZTNA 2.0을 제공합니다. Prisma Access를 이용하면 공격 표면을 대폭 줄여주고, 특허 받은 App-ID 기술을 통해 세분화된 액세스 제어로 모든 사용자와 모든 앱을 안전하게 연결하며 앱과 하위 앱 레벨에서 정밀하게 액세스를 제어합니다. 다운로드와 업로드도 마찬가지입니다.

동영상보기

ESG 글로벌 논문다운로드

웹페이지방문