레거시 네트워크: 제로 트러스트 이전에는 무엇이 있었나요?

외부에서 내부로 설계된 20세기 계층적 네트워크는 전통적으로 사용자를 "신뢰할 수 있는 사용자"와 "신뢰할 수 없는 사용자"로 분류하는 데 의존해 왔습니다. 안타깝게도 이 방법론은 안전하지 않은 것으로 입증되었습니다. 공격의 정교함과 내부자 위협이 증가함에 따라 조직 네트워크 내부의 모든 것을 신뢰할 수 있다고 가정하고 운영하는 것은 더 이상 가능하지 않습니다.

제로 트러스트를 입력합니다. "절대 신뢰하지 않고 항상 확인한다"는 원칙에 뿌리를 둔 제로 트러스트 네트워크는 보안에 대한 다른 접근 방식을 제공합니다. 제로 트러스트는 가장 중요한 데이터를 중심으로 마이크로 세분화 및 세분화된 적용 경계를 활용함으로써 중요한 데이터의 유출을 방지하고 위협이 네트워크 내에서 측면으로 이동하는 것을 방지합니다.

안타깝게도 기존 보안 모델의 설계 패러다임으로 인해 기업들은 제로 트러스트가 어렵고 비용이 많이 들며 혼란스럽다고 생각하여 도입을 꺼리고 있습니다. 실제로 기존 제품보다 훨씬 간단하게 구축할 수 있습니다. 보안 설계에 대한 생각을 바꾸고 제로 트러스트 구축에 대한 오명을 없애기 위해서는 제로 트러스트 도입 이전의 보안에 대해 이해하는 것이 중요합니다.

우리는 통신사가 데이터센터로 네트워크 회로를 넘겨주는 가장 바깥쪽 에지, 즉 CPE(고객 온프레미스 장비)에서 네트워크 설계를 시작했습니다. 그런 다음 라우터에 어떤 카드를 넣어야 하는지 알아냈습니다. 당시에는 상호 연결해야 하는 네트워크 유형이 여러 가지였습니다. 라우터를 설치한 후에는 인프라 구축에 집중했습니다. 코어 스위치, 분배 스위치, 수많은 액세스 레이어 스위치를 설치했습니다. 네트워크가 제대로 작동할 때까지 스패닝 트리와 같은 것들을 끊임없이 걱정하며 모든 스위치를 구성했습니다. 그 시점에서 저희의 작업은 끝났고 네트워크 사용자는 원하는 곳에서 네트워크에 연결하도록 초대되었습니다.

결국 웜과 바이러스와 같은 위협이 발생했고 네트워크 보안이 필요하다는 것이 분명해졌습니다. 필요에 따라 레이어 3 상태 저장 패킷 필터링 방화벽을 설치하여 기본적인 유입 필터링을 제공하면서 '정상' 트래픽을 차단하지 않도록 세밀하게 구성하지 않도록 주의했습니다. 가장 큰 우려는 지나친 보안으로 인해 네트워크 성능이 저하될 수 있다는 것이었으며, 이는 보안보다 우선 순위가 높은 것으로 인식되었습니다. 오늘날에도 조직은 효율성과 보안 사이에서 균형을 찾기 위해 고군분투하고 있습니다.

이 레거시 모델은 사용자의 신원이 유출되지 않았고 모든 사용자가 책임감 있게 행동한다고 가정합니다. 사용자가 '신뢰할 수 있는 사용자'인 경우 해당 사용자는 기본적으로 애플리케이션과 데이터에 액세스할 수 있습니다. 역사는 신뢰가 악용될 수 있는 취약점이라는 것을 보여주었습니다.

제로 트러스트는 이러한 기존 모델을 뒤집습니다. 네트워크는 보호해야 하는 데이터나 자산부터 시작하여 이러한 요소를 중심으로 외부에서 내부로 설계하는 것이 아니라 내부자 관점에서 설계합니다. 제로 트러스트는 네트워크에서 신뢰 모델을 제거하고 데이터 침해 및 네트워크의 부정적인 이벤트에 대한 고급의 세분화된 보호 기능을 제공합니다. 제로 트러스트 네트워크를 제대로 설계하려면 설계자와 아키텍트는 내부자 사고를 배워야 합니다.