본문으로 건너뛰기
피드

"클라우드 보안은 제로트러스트로 다시 짜야" — NetSec-KR 2026 발표 정리

security 약 7분

NetSec-KR 2026에서 부산대 최윤호 교수가 클라우드 환경에서 경계형 보안은 무너졌다며 제로트러스트 전환을 강조했다. 지속 검증·최소 권한·침해 전제·세분화 관리 네 축과 함께 IAM·PAM·RBAC·ABAC·ZTNA·SASE/SSE를 통합해야 실제 사고를 막을 수 있다고 지적했다. 실제 공격의 상당수가 인증 이후의 권한 악용·측면 이동 단계에서 벌어진다는 점이 핵심이다.

  • 1

    로그인 이후에도 기기 상태·행위 이상·자산 중요도까지 지속 검증해야 함

  • 2

    클라우드 사고 대부분은 제로데이가 아닌 설정 오류·과도한 권한·미관리 자원에서 시작

  • 3

    VPN은 접속 후 내부망 접근 여지가 넓어 ZTNA 기반 구조가 클라우드 시대에 적합

  • 4

    IAM·PAM·RBAC·ABAC를 세분화 조합하고 접속·권한·이벤트 로그를 통합 모니터링 필요

  • NetSec-KR 2026(KISA 주최)에서 부산대 **최윤호 교수가 '제로트러스트'를 주제로 발표
    • 핵심 메시지: "클라우드 시대에 내부망 기반 경계 보안은 이미 무너졌고, 접속할 때마다 다시 검증하는 구조로 다시 짜야 한다**"
    • 대상 청중은 AI 전환기에 늘어나는 클라우드 공격 표면을 어떻게 방어할지 고민 중인 기업 보안 담당자들

제로트러스트가 뭘 바꾸는가

  • 한 번 로그인했다고 계속 신뢰하지 않음 — 접속 순간마다 재검증, 필요 범위까지만 접근
  • 제로트러스트의 4대 요소
    • 지속 검증(Continuous verification) — 인증 후에도 계속 확인
    • 최소 권한(Least privilege) — 필요한 만큼만 허용
    • 침해 전제(Assume breach) — 뚫렸다고 가정하고 설계
    • 자산·권한 세분화 관리 — 조각낸 단위로 통제
  • 많은 조직이 "로그인만 강화하면 안전"이라 오해하지만 실제 공격의 상당수는 인증 이후에 벌어짐
    • 계정 탈취 → 과도한 권한 악용 → 세션 악용 → 내부 자원 이동(측면 이동) 패턴
    • 다중인증(MFA)만으로는 부족, 기기 상태 + 행위 이상 + 자산 중요도까지 같이 봐야 함

클라우드 사고는 '고수 해킹'보다 '기본 관리 실패'에서 시작

  • 최 교수가 꼽은 단골 문제 유형
    • 잘못된 설정 (misconfiguration)
    • 과도한 권한 부여
    • 외부에 노출된 서비스
    • 취약한 계정 관리
    • 안전하지 않은 인터페이스·API
  • 복잡한 신규 공격 기법보다 운영 미숙·관리 부실이 사고의 진짜 출발점
    • 공개 저장소나 관리 콘솔이 외부 노출 → 공격자가 빠르게 내부 자원으로 확장
    • 관리자 계정에 필요 이상 권한 부여되는 경우도 흔함
    • 멀티클라우드에서는 서비스가 빠르게 늘지만 전체 자산 파악이 안 돼 쉐도우 IT·미관리 자원이 새 취약점이 됨

⚠️주의

> 클라우드 보안 사고 대부분은 제로데이 취약점이 아니라 '깔아놓고 잊어버린 설정'과 '필요 이상 권한'에서 터진다. 공격자는 더 이상 서버 하나만 노리지 않고 계정·권한·설정·연결 구조 전체를 노린다.

대응: 하나의 솔루션으로 못 막는다

  • "클라우드 보안은 한두 개 솔루션으로 해결 불가능" — 최 교수
    • 인프라 보안 + 사용자 인증 + 접근통제 + 네트워크 보호 + 로그 수집 + 모니터링 + 데이터 보호 + 키 관리가 전체 구조로 맞물려야
  • 인증·권한의 세분화
    • ID/비밀번호 중심 한계 → 다중인증 + IAM + PAM + RBAC + ABAC 조합
    • 사용자가 누구인지만 보지 말고 어떤 조건에서 어떤 자원에 어느 범위까지 접근 가능한지 세밀 관리
    • 관리자 권한은 반드시 분리하고 기록을 남겨야
  • VPN → ZTNA(Zero Trust Network Access)
    • VPN은 접속 허용 이후 내부망에 넓은 접근 여지를 남김
    • ZTNA는 필요한 자원에만 제한적으로 접근하게 해 피해 확산을 구조적으로 줄임
  • 통합 모니터링
    • 접속 기록·권한 변경·시스템 이벤트·네트워크 흐름을 한데 모아 이상 징후 포착
    • 제로트러스트는 '막는 보안'이 아니라 '계속 들여다보고 의심하고 대응하는 운영 모델'

관리형 보안 서비스가 뜨는 이유

  • SASE·SSE 기반 구조, 리스크 관리 프레임워크, 클라우드 네이티브 보안 플랫폼, 침해 대응 연계를 묶어야 실제 현장에서 보안 수준이 올라감
    • 보안 인력이 충분하지 않은 조직일수록 통합형 운영 체계가 더 중요해짐
  • 최 교수 마무리 — "AI 전환이 빨라질수록 클라우드 의존도와 공격 표면이 커진다. 경계형 보안만으론 한계가 분명하다. 제로트러스트는 이제 선택이 아니라 기본 보안 원칙"

기술 맥락

제로트러스트(Zero Trust)는 2010년 포레스터 리서치의 존 킨더바그가 처음 제안한 개념이에요. 원칙은 "Never trust, always verify"인데, 기존 성곽 모델(방화벽 한 겹 두르고 안쪽은 신뢰)이 클라우드·원격근무 시대에 통하지 않기 때문에 등장했어요. 2021년 바이든 행정명령 이후 미국 연방정부가 의무화하면서 산업계 표준으로 자리잡았고, 한국도 KISA 주도로 도입이 가속되고 있어요.

IAM/PAM/RBAC/ABAC가 왜 같이 나오냐 하면, 이들이 접근통제의 서로 다른 레이어를 담당하거든요. IAM(Identity and Access Management)은 계정 전체 생명주기, PAM(Privileged Access Management)은 관리자·루트 같은 특권 계정, RBAC(Role-Based)는 역할 단위, ABAC(Attribute-Based)는 속성(시간·위치·기기) 단위 통제예요. 세밀한 제어를 하려면 이 네 개를 겹쳐서 써야 한다는 거죠.

ZTNA(Zero Trust Network Access)가 VPN을 대체하는 흐름도 주목할 만해요. VPN은 한번 연결되면 '내부망에 있는 상태'가 되어 접근 범위가 넓은 반면, ZTNA는 사용자-애플리케이션 단위로 마이크로 터널을 만들어서 필요한 자원에만 접근시켜요. 랜섬웨어 측면 이동(lateral movement) 방어에 결정적인 차이를 만들거든요.

SASE(Secure Access Service Edge)와 SSE(Security Service Edge)는 네트워크 보안 기능을 클라우드 엣지에서 제공하는 아키텍처예요. SASE는 네트워킹+보안 통합, SSE는 그중 보안 부분만 떼어낸 개념이고, 둘 다 "지점마다 보안 장비 두지 말고 클라우드에서 일괄 적용하자"는 방향이에요.

한국 기업 보안팀이 지금 당장 참고할 수 있는 구조적 체크리스트. 특히 멀티클라우드 환경의 쉐도우 IT 문제는 AI 도입과 함께 빠르게 커지는 공격 표면이다.

댓글

댓글

댓글을 불러오는 중...

security

n8n 웹훅 악용한 피싱 캠페인 급증…686% 증가, 도메인 신뢰 기반 보안의 맹점

시스코 탈로스가 n8n 웹훅 기능을 악용한 피싱·악성코드 배포 캠페인을 포착했다. 2024년 10월부터 지속 중인 이 공격은 n8n 클라우드 도메인의 신뢰를 훔쳐 보안 필터를 우회하며, 정상 원격관리도구(RMM)의 변조 버전을 설치해 시스템 원격 제어권을 탈취한다. 올해 3월 기준 n8n URL 포함 피싱 이메일이 1년 전 대비 686% 증가.

security

미국 하원, 기기 켤 때 '나이 인증' 의무화 법안 발의 — 애플·구글이 전국민 신원 검문소 되나

미국 하원의원 Josh Gottheimer가 발의한 H.R. 8250(Parents Decide Act)은 애플, 구글 등 모든 OS 벤더가 기기 설정 시 사용자 나이를 검증하도록 강제한다. 아동 보호를 명분으로 내걸었지만, 성인 예외가 없고 생체 스캔·ID 업로드 등의 인프라가 OS 레벨에 깔리게 되어 사실상 국가 신원 확인 시스템이 된다는 비판이 나온다.

security

5억 대 위치 추적 Webloc부터 Claude로 정부기관 9곳 턴 해커까지 — 이번 주 보안 뉴스

Citizen Lab이 폭로한 미국 애드테크 감시 시스템 Webloc은 전 세계 최대 5억 대의 모바일 기기 위치를 추적 가능하며 미 국토안보부·ICE·외국 정보기관이 고객이다. 같은 주 Gambit 보고서는 단독 해커가 Claude Code와 GPT-4.1로 몇 주 만에 멕시코 정부기관 9곳을 털고 수억 건의 기록을 탈취한 사례를 상세 분석했다. 핵심은 AI가 새로운 기법을 만든 게 아니라 1명이 소규모 팀 속도로 움직이게 만들었다는 점이다.

security

티오리, AI 보안 솔루션 '진트'로 중소기업 클라우드 바우처 공급기업 선정

사이버 보안 기업 티오리가 AI 해커 솔루션 '진트'로 정부 클라우드 바우처 사업 공급기업에 선정됨. 중소기업 60곳에 기업당 최대 6,910만원 지원, 기존 2주 보안 분석을 12시간으로 단축하는 AI 기반 취약점 탐지 제공.

security

이더리움 재단, 웹3에 위장 취업한 북한 IT 인력 100명 적발 — 깃허브 탐지 도구 공개

이더리움 재단의 '켓맨' 프로젝트가 6개월간 웹3 프로젝트에 침투한 북한 IT 인력 100명을 식별하고, 53개 프로젝트에 경고를 발송함. 깃허브 활동 패턴 분석 기반 오픈소스 탐지 도구도 공개.