몇 년 전만 해도 회사의 IT 보안 전략은 비교적 단순했습니다.
조직 내부와 외부를 구분하고, 방화벽과 VPN으로 내부망을 지키면 된다는 ‘경계 기반(Security Perimeter)’ 모델이죠.
하지만 클라우드 도입이 가속화되고, 재택근무가 일상화되면서 더 이상 ‘안’과 ‘밖’을 나누는 경계가 무너졌습니다.
이런 배경에서 주목받고 있는 것이 바로 제로 트러스트(Zero Trust) 입니다.
제로 트러스트는 말 그대로 아무도 신뢰하지 않는다는 것을 기본 원칙으로 합니다.
네트워크 안에 있든 밖에 있든, 사용자가 누구든 간에 모든 요청을 검증하고, 최소 권한만 부여하며, 행위를 지속적으로 모니터링하자는 접근법입니다.
핵심 원칙은 다음 세 가지로 요약됩니다.
1. Verify Explicitly — 무조건 검증
사용자, 디바이스, 애플리케이션의 신원을 철저히 확인한다.
2. Least Privilege Access — 최소 권한
업무에 꼭 필요한 리소스에만 접근권한을 준다.
3. Assume Breach — 침해 가정
이미 내부가 뚫렸다는 전제로 모니터링과 이상행위를 탐지한다.
1) 경계 기반 보안 모델의 한계
예전에는 내부망만 보호하면 되었지만, 지금은 외부 클라우드, 협력사, 모바일 기기, IoT까지 조직 경계가 복잡해졌습니다.
랜섬웨어, 계정 탈취 같은 공격은 내부에서 발생하는 경우도 많아, 단일 방어선으로는 부족합니다.
2) 원격근무와 하이브리드 워크의 확산
팬데믹 이후 원격근무는 선택이 아니라 필수가 됐습니다.
사용자들이 집, 카페, 출장지 어디서든 사내 시스템에 접속하는 시대입니다.
VPN 하나로 통제하던 시대는 끝났습니다.
3) 규제와 인증의 강화
GDPR, CCPA 같은 개인정보 규제가 강화되고, ISO 27001, SOC2 같은 보안 인증 요구 수준도 높아졌습니다.
제로 트러스트는 데이터 접근 흐름을 투명하게 만들어 규제 대응에도 유리합니다.
제로 트러스트는 단일 제품이 아닙니다. 여러 솔루션과 정책이 유기적으로 연결되어야 합니다.
대표적으로는 다음과 같은 요소가 핵심입니다.
- 아이덴티티 & 액세스 관리(IAM) : SSO, MFA, Privileged Access Management.
- 디바이스 보안 관리(Endpoint Security) : 디바이스 상태 점검, 모바일 관리.
- 네트워크 세분화(Segmentation) : 마이크로 세그멘테이션.
- 보안 모니터링(SIEM, XDR) : 이상 징후 탐지.
- 정책 기반 접근 제어(PDP/PAP) : 동적 정책 엔진.
많은 기업이 ‘제로 트러스트’를 슬로건으로 내걸지만, 실제로는 단계별로 접근합니다.
1단계 — 사용자 인증 강화
기존 ID/PW 대신 MFA(다단계 인증), 조건부 접근(Conditional Access) 도입.
2단계 — 디바이스 신뢰성 확보
조직 승인 기기만 접속 허용, 최신 보안 패치 여부 점검.
3단계 — 애플리케이션 분리
내부망을 마이크로 세그멘테이션하여 권한 없는 리소스 접근 차단.
4단계 — 실시간 모니터링과 대응
이상 행위 탐지(UEBA), 보안 자동화(SOAR) 연계.
구글은 2010년대 초 해킹 사건 이후 내부 VPN을 없애고, 제로 트러스트 구조인 BeyondCorp을 도입했습니다.
직원은 어디서든 안전하게 업무 가능하지만, 요청마다 사용자와 기기를 검증합니다.
핵심은:
“내부망은 안전하다”라는 가정을 버리고, 네트워크에 **어디서 접속하든 동일한 수준의 신원 검증과 접근 통제를 적용하자.”
즉, VPN(가상사설망) 없이도 직원이 카페, 집, 출장지 어디서든 동일한 사내 시스템에 안전하게 접근할 수 있도록 하는 것이 목표입니다.
핵심 기술 구성
- VPN
사내망에 ‘터널’을 뚫어주는 역할.
보안은 네트워크 경계가 담당.
ID/PW 기반 인증 + 내부망 방화벽.
- BeyondCorp
ID 기반 정책 엔진: 사용자 ID, 디바이스 상태, 위치, 시간 등 맥락(Context)을 다 따져서 접근 권한 판단.
프록시 게이트웨이: 모든 요청은 중앙 인증/정책 엔진을 거쳐 프록시로 중계.
디바이스 트러스트: 기업 인증 기기인지, OS 패치 상태가 최신인지 확인.
세분화된 리소스 접근: 필요한 리소스(API, SaaS 등)만 열어줌.
전통적인 VPN과의 차이
아래에 기존 VPN과 BeyondCorp(제로 트러스트) 의 흐름을 비교해보겠습니다.
구분 | VPN | BeyondCorp |
---|---|---|
접근 원리 | VPN 서버에 접속 → 내부망에 통째로 들어감 | 요청 단위로 신원 검증 → 리소스별 최소 권한만 허용 |
위험 | VPN 접속 후에는 내부망 어디든 접근 가능 → 내부 계정 탈취 시 위험 | 각 요청마다 사용자·기기·상황을 검증 → 권한 없는 곳은 못 들어감 |
사용자 경험 | VPN 클라이언트 설치 필요, 접속 시 지연 발생 | 브라우저나 앱에서 바로 접속, 상황에 따라 MFA(다단계 인증) 추가 |
운영 방식
항목 | VPN | BeyondCorp |
---|---|---|
접근 제어 단위 | 네트워크 단위 | 사용자, 기기, 앱, 요청 단위 |
운영 부담 | VPN 서버 유지, 용량 관리 필요 | 중앙 정책 관리가 복잡하지만 유연 |
스케일 | 사용자가 많아지면 VPN 서버 병목 | 클라우드 기반으로 유연한 확장 |
BeyondCorp 도입의 핵심 변화
- VPN 제거: VPN을 쓰지 않고 HTTPS 기반의 보안 게이트웨이를 통해 어디서든 동일한 인증.
- 마이크로 인증: 앱 접속할 때마다 사용자/기기 신뢰성 검증 → 내부망 전체 오픈 X.
- 디바이스 상태 반영: 기기 분실/해킹/구버전 OS → 자동 차단.
- 프록시화: 모든 요청이 중앙 프록시 게이트웨이를 통과 → 로그와 정책 관리 용이.
기업 입장에서의 이점
- VPN 서버 용량 부족, 트래픽 병목, 접속 지연 없음.
- 분실된 노트북으로 내부망 무단 접속 불가.
- 원격근무 환경에 최적화.
- 직원 경험 개선 → 어디서든 동일한 UX.
1. 사용자 경험과 생산성 문제
사용자는 VPN보다 매번 더 많은 인증 단계를 거칩니다.
MFA(다단계 인증), 디바이스 상태 확인, 맥락 인식(시간, 장소)에 따라 접근 승인이 번복되기도 합니다.
개발자나 협력사 같이 자주 리소스를 넘나드는 사용자에게는 불편이 큽니다.
2. 운영 복잡성
정책이 엄청 세분화됨 → 누구에게 어떤 리소스를 언제 열어줄지 조건이 늘어남.
IAM(Identity & Access Management), 디바이스 관리, 모니터링, 로그까지 전부 연계해야 함.
예를 들어 부서 변경, 역할 변경이 잦으면 정책 수정이 꼬입니다.
3. 사일로(Silo) 가능성
네트워크 경계 대신 리소스별로 ‘작은 성벽’을 수백, 수천 개 만드는 구조라,
서로 다른 리소스 간 연결과 데이터 흐름이 단절될 수 있습니다.
부서별로 각각 다른 IAM이나 게이트웨이를 쓰면, 정책 중복과 권한 충돌이 일어나서 가시성이 떨어집니다.
1. 규모가 커질수록 중앙 정책이 복잡해짐
직원 수백~수천 명 → 사용자·디바이스·앱별 정책 관리 난이도 급상승.
2. 관리 자동화가 부족하면 운영팀이 과로
접근 요청 승인, 정책 업데이트, 로그 모니터링을 수작업으로 하면 비용·인력 소모가 큼.
3. 구성원의 반발
업무 흐름이 매끄럽지 않으면 사용자들이 ‘편법’을 쓰려고 함 → 사설 메신저, 외부 저장소 등.
BeyondCorp 같은 제로 트러스트 모델을 실제로 굴리는 기업들은 아래 3가지를 동시에 적용합니다.
1. 정책 자동화 & 컨텍스트 기반 접근
AI/ML 기반 UEBA(User & Entity Behavior Analytics)로 비정상 행위를 자동 탐지.
동적 정책 엔진(Dynamic Policy Engine)으로 상황에 맞게 자동 권한 조정.
수작업 대신 자동 승인/차단 룰 설정.
2. 통합 플랫폼 도입
여러 SaaS, 클라우드, 사내 리소스를 하나의 중앙 IAM, SSO, 게이트웨이로 관리.
Okta, Azure AD, Google Identity-Aware Proxy 같은 상용 솔루션 활용.
로그/감사 데이터도 통합 SIEM/XDR로 모아 사일로 방지.
3. 사용자 경험 UX 개선
최대한 백그라운드 인증으로 사용자 불편 최소화.
신뢰된 기기에서는 MFA를 생략하거나 빈도를 줄임.
리스크가 낮은 요청은 자동 승인 → 고위험 요청만 추가 인증.
그래서 실제로는 기업들이 ‘100% 제로 트러스트’로 운영하진 않습니다.
핵심 리소스/민감 데이터만 제로 트러스트 강화, 나머지는 전통적 VPN이나 SSO 혼합.
‘제로 트러스트 아키텍처’는 정책과 자동화가 붙지 않으면 실무에서 실패함. 결국 사람과 기술이 같이 움직여야 한다는 게 현실입니다.
Zero Trust security ref: bunzee.ai