ZTNA (Zero Trust Network Access)

1. 무신뢰 원칙과 최소 권한 부여, ZTNA (Zero Trust Network Access)의 개념 및 필요성

개념필요성
무신뢰 원칙 기반 개별 사용자/기기 인증을 거쳐 특정 애플리케이션에만 최소 접근 권한을 부여하는 제로 트러스트 보안 기술– 원격 근무자 보안 강화
– 클라우드 환경 보안
– 내부자/제3자 접근 관리
– 규정 준수 및 요건 보장
  • ZTNA는 최소 권한 접근 원칙 기반 사용자 인증, 기기 검증 및 마이크로 세그먼테이션으로 네트워크 내부에서 이동을 어렵게 하고 지속적 모니터링을 제공

 

2. ZTNA 메커니즘 및 구성요소

(1) ZTNA 메커니즘

ZTNA 구성도
기관 내부 리소스 요청 발생 시 PEP(Policy Enforcement Point)에서 PDP(Policy Decision Point)에 접근 권한 부여 요청을 전달
PE(Policy Engine)에서 여러 데이터소스를 통해 접근 권한 부여 여부를 확정
PA(Policy Administrator)에서 PDP로 접근 권한 부여/차단 명령을 전달
PDP에서 정책 업데이트 후 리소스 요청에 대해 권한 부여/차단 수행

(2) ZTNA의 구성요소

구분구성요소역할
핵심
요소
PE (Policy Engine)– 요청에 대해 리소스 접근 허용/거부 최종 결정
– 접근 허용(grant)/거부(deny)/취소(revoke), 로깅
PA (Policy Administrator)– PE의 결정을 바탕으로 실제 통신 경로를 제어
– 통신 허용/차단 신호를 PEP에 송신
PEP (Policy Enforcement Point)– 실제 연결을 담당하는 게이트키퍼(Gatekeeper)
– 요청 전달, 정책 업데이트(허용/차단) 수신
데이터
소스
CDM (Continuous diagnostics and mitigation)– 리소스의 현재 보안 상태 모니터고, PE에 제공
Industry compliance system– FISMA, HIPAA 등 규제 준수 및 정책 규칙 제공
Threat intelligence feed– 최신 위협 정보 및 블랙리스트/차단 기준 제공
Network and system activity logs– 보안 태세 피드백, 비정상 행위 탐지 로그 제공
Data access policies– 속성, 규칙, 정책 기반 접근 허용 기본 규칙 제공
Enterprise PKI (public key infrastructure)– 인증서 생성/관리, X.509 등 인증 표준 지원
ID management system– LDAP 등 계정 및 신원 관리, 외부 연동 지원
SIEM (Security information and event management)– 기관 내부 정보 수집 기반 공격 경고, 정책 개선
  • 최근 AI 도구를 활용한 Zero Day 공격 등 보안 위협의 빠른 변화와 심각성 증가에 따라 원격 근무자나 외부 사용자의 내부 리소스 접근 시 전체 접근 권한을 부여하는 VPN보다 최소 권한을 부여하는 ZTNA 적용 고려 필요

 

3. ZTNA와 VPN 차이 비교 및 도입 시 고려사항

(1) ZTNA와 VPN 차이 비교

비교 항목ZTNAVPN
액세스 제어최소 권한 액세스 적용연결 시 네트워크 전체 접근 권한 제공
보안 모델각 액세스 요청에 대한 지속 신원 확인사용자 인증 후 신뢰 가정
확장성클라우드 환경 전반에 쉽게 확장대규모 원격 근무 인력의 경우 확장성 낮음
사용자 접근역할 기반 세부화된 리소스별 접근연결 후 전체 네트워크에 대한 광범위한 접근
위협 보호네트워크 내 이동 방지제한된 내부 보안, 내부 이동에 취약

(2) ZTNA 도입 시 고려사항

구분고려사항세부 목표
접근 권한
최소화
컨텍스트 인식
액세스 제어
– 사용자 위치, 액세스 시간/상태 기반 권한 동적 변경
– 사용자가 신규 위치에서 액세스 시 추가 인증
JIT(Just-in-Time)
액세스
– 필요 시점, 제한 기간 동안 리소스 접근 권한 부여
– 작업이 완료되면 접근 권한은 자동으로 취소
최소 접근
권한 자동화
RBAC 및 ABAC 기반 접근제어 프레임워크 활용
– 요구사항에 따른 권한 동적 변경/자동 할당
암호화
모니터링
전송/저장
데이터 암호화
– 전송/저장된 모든 데이터에 종단 간 암호화 구현
– 저장(대칭키), 전송(비대칭키), 실행(기밀 컴퓨팅)
엔드포인트
및 이상 탐지
EDR 솔루션 연동 기반 엔드포인트 보안 강화
FDS 등 정상 행위 기준을 설정하여 비정상 트래픽 분석
지속적 장치
상태 평가
– 접근 권한 부여 전 실시간 장치 상태 평가
– 최소 보안 기준 미달 시 시정 조치 요구

 
[참고]

  • SentinelOne, 제로 트러스트 네트워크 액세스(ZTNA)란 무엇인가, 2025.8
  • Genians, Genian ZTNA 제로트러스트 보안의 완성, 2022
  • U.S. Department of Commerce, NIST, Zero Trust Architecture, 2020.8

콘텐츠 사용 시 출처 표기 부탁 드리고, 댓글은 큰 힘이 됩니다^^