전체보기

제로 트러스트: 디지털 세계를 위한 보안 개념


우리가 알고 있는 사이버 보안에 대해 다시 생각해야 하는 이유

디지털 세상은 그 어느 때보다 빠르게 변화하고 있습니다. 우리는 끊임없이 온라인에 연결되어 있으며 우리가 매일 소비하는 전자 장치와 온라인 서비스는 꾸준히 증가하고 있습니다. 이 디지털 혁신은 우리의 직업과 작업 환경에도 영향을 미칩니다. 점점 더 많은 사람이 원격으로 작업하면서 모든 수준의 사이버 위협을 방지하기 위해 기업이 충족해야 하는 보안 요구 사항과 함께 일하는 방식이 변경되었습니다.

지난 몇 년 동안 제로 트러스트는 상호 연결된 디지털 세계를 위한 새로운 보안 아키텍처를 도입하는 사이버 보안 전략으로 부상했습니다. 특히 코로나가 시작된 이후로 이 용어가 더 널리 퍼졌습니다. 이 블로그 게시물에서는 제로 트러스트가 무엇이며 기업이 이 보안 개념을 채택해야 하는 이유에 대해 자세히 살펴보겠습니다. 원격 데스크톱 소프트웨어가 제로 트러스트 원칙을 수립하고 기업이 디지털 시대의 보안 문제에 대비하도록 지원하는 방법을 알아보세요.

제로 트러스트란 무엇입니까?

“아무도 믿지 말라” – 이 모토는 90년대 중반에서 후반에 FBI 요원 멀더와 스컬리의 초자연적 모험을 시청해온 X-파일 팬들에게 친숙하게 들릴 수 있습니다. 네트워크 및 사이버 보안의 제로 트러스트는 사용자, 장치 또는 애플리케이션이 신뢰할 수 있는 회사 네트워크 내에서 작동하더라도 기본적으로 조직 외부 및 내부의 누구도 신뢰하지 말라는 모토를 반영합니다. 제로 트러스트는 기업에 특히 중요한 디지털화와 함께 발생하는 새로운 문제에 대응하는 보안 전략입니다.

몇 년 전만 해도 가장 일반적인 개념은 회사 내부 네트워크는 항상 안전하며 이 내부 네트워크 내에서 들어오는 모든 연결, 장치, 사용자 및 소프트웨어는 자동으로 신뢰할 수 있다는 것이었습니다. 해커가 공격을 시도하는 경우 외부에서 공격을 시도할 가능성이 높습니다. 따라서 보안의 초점은 외부 세계로부터 네트워크를 차단하고 게이트에서 침입자와 싸우는 작업에 맞춰져 있습니다.

그러나 네트워크 보안에 대한 이러한 오래된 사고방식은 구식이며 경계 보안만으로는 오늘날의 사이버 위협을 대비하는 데 점점 더 비효율적으로 되고 있습니다. 단순하지만 효율적이었던 90년대 네트워크 구조가 오늘날의 복잡한 온라인 세계와 더 이상 조화를 이루지 못합니다. 오늘날 모든 것이 상호 연결되고 클라우드 서비스가 증가하고 있으며 원격 작업 는 대중화되어 회사 네트워크를 그 어느 때보다 취약하게 만들고 경계로 정의할 수 있는 것에 대한 정의를 흐리게 합니다.

또한 과거는 사이버 위협이 가장 확실하게 차단된 회사 네트워크 내부에서 올 수 있음을 보여주었습니다. 이는 고의적이거나(직원이 악의적인 경우) 혹은 의도하지 않은 경우에 (실수로 설치된 악성코드 또는 사기꾼) 발생할 수 있습니다. 종종 직원은 약한 고리이기 때문에 보안 조치는 가능한 한 사람들과 가까이 있어야 합니다. 사이버 공격을 방지하고 회사 네트워크의 취약성을 최소화하기 위한 보안 지침을 기업에 제공하는 제로 트러스트 전략이 여기에 있습니다.

제로 트러스트는 어떻게 작동합니까?

제로 트러스트는 사용자 중심의 보안 전략입니다. 기본적으로 CEO에서 고객 서비스 담당자까지 모든 사용자와 장치를 신뢰할 수 없음을 의미합니다. 이 개념은 대부분 3가지 주요 원칙을 기반으로 하며 모든 주요 거래 및 액세스 요청에 대해 직원의 신원을 반복적으로 확인하려고 합니다. 민감한 데이터에 대한 액세스를 제한하고 항상 보안 침해가 언제든지 발생할 수 있다고 가정하는 것도 제로 트러스트에 해당합니다.

이 보안 개념이 일상적인 비즈니스 환경에 어떻게 작용하는지 지금부터 각 원칙을 통해 자세히 살펴보겠습니다.

원칙 I – 항상 사용자 및 장치 신원 확인

어떤 직원이 현재 어떤 장치에서 회사의 VPN을 실제로 시용하고 있습니까? 사용자가 회사 배지를 사용하고 있다는 것만으로 그가 정말 회사 직원인 것을 확인할 수 있습니까? 제로 트러스트는 “절대 신뢰하지 말고 항상 확인하세요”라는 개념으로 이 사실에 의문을 제기합니다. 배지나 이메일 주소 및 비밀번호가 누군가의 신원을 증명하는 안전한 방법이라고 생각하는 것이 다소 순진하다고 판단했습니다.

기기와 배지가 도난을 당할 수 있고 자격 증명도 역시 해킹될 수 있습니다. 따라서 안전한 연결 방법은 다중 인증을 시행하여 직원이 장치 연결을 시도할 때마다 추가적인 보안 조치를 추가하고 승인된 개인에게만 액세스 권한을 부여하는 것입니다.

원칙 II – 액세스 제한

물론 모든 직원이 존재하는 모든 회사 데이터에 액세스할 필요는 없습니다. ZTNA(제로 트러스트 네트워크 액세스)는 무제한 액세스를 잠재적인 위험으로 보고 네트워크 세분화, 사용자 권한 관리 및 기본 액세스만 부여하는 권한 최소화를 통해 사이버 공격의 영향을 줄일 수 있습니다.

예를 들어 고객 서비스 담당자는 회계 시스템과 최신 연간 대차 대조표에 액세스할 필요가 없는 경우가 많습니다. 회사 내 직원 개개인의 책임에 따라 액세스 권한을 부여하면 혹여나 사이버 공격당할 때 피해를 쉽게 복구할 수 있습니다.

원칙 III – 최악의 시나리오에 대비하기

제로 트러스트 세계에서 기업은 최악의 시나리오에 대비하고 가능한 데이터 유출에 대한 계획을 구현해야 합니다. 제로 트러스트를 실행하는 회사는 직원들에게 이러한 시나리오에 대처하고 정기적으로 연습하는 방법을 교육합니다. 지난 몇 년 동안 우리는 기업과 정부 기관이 사이버 범죄의 피해자가 될 위험에 처해 있다는 사실을 알게 되었으며, 사이버 범죄가 발생할지의 문제가 아니라 언제 발생하는지가 실제적인 문제라는 사실을 알게 되었습니다.

제로 트러스트 및 원격 데스크톱 소프트웨어

제로 트러스트 보안 모델에 대해 이야기할 때 우리는 전략에 관해 이야기하고 하나의 비즈니스에서 제로 트러스트를 한 번에 적용하기 위해 구입할 수 있는 범용 보안 소프트웨어나 제품이 없다는 것을 이해하는 것이 중요합니다. 기업이 제로 트러스트 원칙을 따르기로 결정하면 지침을 전체적으로 구현하고 이 새로운 전략에 맞게 기존 보안 인프라를 재구성해야 합니다.

따라서 신규 및 기존 소프트웨어는 기업이 애플리케이션 수준에서 제로 트러스트를 채택할 수 있도록 해야 합니다. 예를 들어, 전문 원격 데스크톱 소프트웨어는 도움이 될 수 있는 다양한 보안 기능을 제공해야 합니다. 특히 많은 직원이 자기 개인 개인 장치와 소비자 등급 라우터를 사용하여 워크스테이션에 원격으로 액세스할 때 안전한 원격 작업 환경을 제공하는 것이 더욱더 중요합니다.

지난 2년 동안 기업은 VPN 및 원격 액세스 솔루션에 투자하여 부서 간의 원격 근무를 지원했습니다. 원격 작업은 계속 존재하며 계속해서 기업 환경을 형성할 것이므로 회사 내부의 소프트웨어 구성에 고정된 제로 트러스트 원칙을 반영할 수 있는 원격 데스크톱 솔루션을 선택하는 것이 중요합니다.

다음은 제로 트러스트 프로토콜에 맞는 원격 데스크톱 솔루션을 선택할 때 주의해야 할 몇 가지 보안 기능에 대해 살펴보겠습니다.

그룹 정책 및 권한 관리

그룹 정책을 통해 관리자는 전체 원격 액세스를 관리할 수 있습니다. 하나의 중앙 지점에서 같은 사용자 그룹에 속한 모든 클라이언트의 설정을 변경하고, 새 사용자를 설정하고, 업데이트를 구현하고, 개별 액세스 권한을 특정 그룹에 연결하는 작업을 쉽게 완성할 수 있습니다.

또한 권한 관리를 통해 다른 사용자가 귀하의 장치에 액세스하는 권한 수준을 결정할 수 있습니다. 이러한 권한은 간단한 화면 공유에서 원격 작업까지 모든 사용 사례에 맞게 조정할 수 있습니다.

사용자 정의 클라이언트

전문 원격 데스크톱 소프트웨어는 사용자 정의 클라이언트가 회사 내부에 출시되기 전에 기본 구성을 설정할 수 있도록 허용합니다. 회사 내에서 사용자의 책임에 따라 특정 사용자 유형과 사용할 수 있는 기능 세트를 결정하세요. 원격 지원 시나리오에 대해 “수신 전용 클라이언트”를 생성하고 사용자의 개인 정보 및 보안을 강화하세요.

무인 액세스

무인 액세스는 원격 지원 및 유지 보수에 있어 굉장히 중요합니다. 훌륭한 원격 지원 소프트웨어에는 24시간 장치에 대한 보안 액세스를 보장하는 무인 액세스 기능이 함께 제공됩니다. 원격 시스템에 액세스하기 위한 암호를 설정하고 이중 인증을 활성화하여 보안 계층을 추가합니다.

화이트리스트

화이트리스트 기능을 사용하면 장치에 대한 액세스 권한을 선택된 사용자 또는 특정 네임스페이스에 속한 사용자에게만 부여할 수 있습니다. 즉, 귀하에게 연락할 수 있는 사람을 결정할 수 있다는 뜻입니다. 그렇게 하면 회사(네임스페이스) 또는 라이선스 외부의 사용자가 민감한 데이터에 액세스할 수 없으며 장치에 연결할 수 없습니다.

이중 인증

암호를 통해 사용자가 소프트웨어나 장치를 사용할 권한이 있는지 확인하는 것은 더 이상 안전하지 않습니다. 원격 데스크톱 솔루션과 다른 소프트웨어를 포함한 엔터프라이즈급 소프트웨어는 항상 사용자에게 이중 인증을 적용할 수 있는 옵션을 제공하고 강화된 보안으로 사용자를 보호해야 합니다.

온프레미스 옵션

데이터와 앱이 서로 다른 곳에 분산되면서 클라우드 서비스가 증가하고 있습니다. 그러나 일부 기관에는 소프트웨어 공급자가 충족해야 하는 매우 엄격한 보안 요구 사항이 있습니다. 따라서 우수한 원격 데스크톱 소프트웨어에는 항상 민감한 데이터가 보호될 수 있게 소프트웨어 자체를 회사 네트워크 내에서 호스팅하는 온프레미스 옵션을 제공합니다.

군사급 암호화

엔터프라이즈급 원격 데스크톱 소프트웨어는 최고의 보안 및 암호화 표준과 함께 모든 연결을 보호합니다. 군사 등급 또는 은행 수준 암호화를 제공하지 않는 솔루션을 채택하지 마세요.

오프보딩 지침

직원이 퇴사하는 경우 사용 중인 원격 데스크톱 도구를 포함한 모든 특정 포털이나 서비스에 더 이상 액세스할 수 없다는 것을 확인해야 합니다. 원격 데스크톱 도구는 회사 외부에서 액세스할 수 있습니다. 전문 원격 데스크톱 제공 업체는 적절한 온보딩을 제공할 뿐만 아니라 액세스 권한을 퇴사한 직원에서 성공적으로 제거하는 방법과 직원을 오프보딩하는 과정을 안내해줍니다.

결론

끊임없이 변화하는 디지털 세계는 우리가 알고 있는 보안에 대해 다시 생각하게 하고 오래된 개념을 버리게 만듭니다. 사이버 보안 조치는 내외부의 위협으로부터 기업을 보호하기 위해, 이 새롭고 정교한 기술 환경과 일치해야 합니다. 직원이 원격으로 작업하고 애플리케이션이 클라우드 환경으로 변경하고 있기 때문에 근무의 한계는 더 이상 사무실의 벽으로 정의되지 않습니다. 말할 필요도 없이 이것은 사이버 범죄자들에게 더 많은 공격 진입점을 제공합니다.

무엇보다도 기업은 위험을 처리하고 새로운 원격 및 하이브리드 작업 환경을 지원하며 새로운 형태의 기업 이미지 및 액세스 관리를 구축하는 데 도움이 되는 보안 기술이 필요합니다. 원격 및 하이브리드 작업 모델은 많은 기업에 채택되었으며 앞으로도 계속 유지될 것으로 보입니다. 결과적으로 원격 데스크톱 소프트웨어는 기업과 직원 모두에게 원격 작업을 더욱 안전하게 만들기 위해 제로 트러스트 전략의 일부가 되어야 합니다.

자세히 알아보기

온라인 사기 방지

AnyDesk가 소프트웨어의 온라인 사기 및 악용을 방지하기 위해 무엇을 하고 있는지 알아보세요.

자세히 알아보기

비밀번호 보안

비밀번호 관리를 개선하고 이를 항상 보호하는 방법에 대해 알아보세요.

자세히 알아보기

보안 체크리스트

비즈니스 보안을 강화하고 싶으십니까? 보안 체크리스트가 도움이 될 수 있습니다.

지금 다운로드하기

최신 소식을 알고 싶습니까? 바로 가입하세요.