본문 바로가기
system_fundamentals/security_cryptography

Zero Trust

by 죄니안죄니 2026. 5. 20.
반응형
Zero Trust
Zero TrustZero Trust
 
 

Zero Trust(Zero Trust security model)는 한 줄로 말하면:

"내부망이라고 믿지 말고,
모든 요청을 계속 검증하자"
 

라는 보안 철학이다.

핵심 슬로건은:

Never Trust, Always Verify
 

이다.


왜 등장했나?

예전 보안 모델은:

회사 내부망 = 안전
 

이라는 가정이었다.


즉 구조

외부는 위험
내부는 신뢰
 

예전 회사 구조

인터넷
↓
방화벽
↓
사내망
 

문제

한 번 내부 들어오면:

거의 자유 이동 가능
 

한 경우 많았다.


그런데 현실이 바뀜

현재는:

  • 클라우드
  • 재택근무
  • SaaS
  • 모바일
  • VPN
  • MSA

환경이 됨.


즉 "내부망" 개념이 약해짐

그리고 실제 공격도:

내부 침투 후 횡적 이동(Lateral Movement)
 

이 많아졌다.


예:

직원 PC 하나 감염
↓
내부망 자유 이동
↓
DB 서버 접근
 

그래서 Zero Trust 등장

핵심 생각:

"내부든 외부든 아무도 기본 신뢰하지 말자"
 

즉 요청마다 계속 검증

예:

  • 누구인가?
  • 어떤 기기인가?
  • 위치는?
  • 권한은?
  • 이상행동인가?

핵심 원칙 3개


1. Verify Explicitly

매 요청마다 명시적 검증
 

예:

  • MFA
  • Device 인증
  • JWT 검증
  • IAM 정책

2. Least Privilege

최소 권한만 부여
 

예:

주문 서비스는 주문DB만 접근
 

3. Assume Breach

이미 침해당했다고 가정
 

즉:

내부망도 안전하다고 가정 안 함
 

Zero Trust에서 중요한 것들

요소역할
IAM 사용자 검증
MFA 추가 인증
Device Trust 기기 검증
Network Segmentation 내부 분리
Logging 추적
Continuous Verification 지속 검증

가장 중요한 변화

옛날:

"회사 네트워크 안이면 허용"
 

Zero Trust:

"누구인지 계속 검증"
 

VPN도 변화

예전 VPN:

접속 성공 = 내부망 전체 접근
 

Zero Trust Network Access(ZTNA)

현재는:

특정 앱만 접근 허용
 

즉 앱 단위 접근제어.


클라우드와 궁합 좋음

대표적으로:

  • Google BeyondCorp
  • Microsoft Zero Trust
  • Cloudflare ZTNA

Google BeyondCorp 유명

핵심 아이디어:

VPN 없이도
Identity 기반 접근
 

Kubernetes/MSA에서도 중요

서비스끼리도:

mTLS
JWT
Service Identity
 

검증.


예:

  • Istio
  • Linkerd

mTLS란?

Mutual TLS

즉:

서버와 서버 서로 인증
 

실무 예시


예전 방식

사내 IP면 DB 접근 허용
 

Zero Trust 방식

서비스 인증서
+
JWT
+
권한검사
 

전부 확인.


개발자 체감 예시

예:

 
if (!auth.hasPermission("ORDER_READ")) {
    throw new AccessDeniedException();
}
 

단순 로그인 여부보다:

세부 권한 검증
 

중요해짐.


네트워크도 세분화

예:

frontend ↔ api
api ↔ db
 

전부 별도 정책.


장점

장점설명
내부 공격 감소 횡적 이동 차단
클라우드 적합 경계 기반 제거
세밀한 권한제어 Identity 중심

단점


복잡성 증가

엄청 복잡하다.


왜?

매 요청마다:

  • 인증
  • 권한
  • Device
  • Policy

검사.


운영 비용 증가

  • IAM
  • PKI
  • mTLS
  • Monitoring

전부 필요.


그래서 현실은 "점진적 Zero Trust"

한 번에 완전 전환 어려움.


실제 실무에서 중요한 것

1. 내부망 신뢰하지 말 것


2. 서비스 간 인증 필요


3. 최소 권한 설계

RBAC/ABAC 중요.


4. Audit/Monitoring 필수


핵심 한 줄

Zero Trust는:

"내부 네트워크는 안전하다"는 가정을 버리고,
모든 사용자·기기·서비스 요청을 지속적으로 검증하며
최소 권한만 허용하는 현대 보안 모델
 

이다.

반응형

'system_fundamentals > security_cryptography' 카테고리의 다른 글

방화벽  (0) 2026.05.20
VPN  (1) 2026.05.20
환경변수 보안  (0) 2026.05.20
Vault  (0) 2026.05.20
Secret 관리  (0) 2026.05.20

댓글