X

ZTNA (Zero Trust Network Access)

1. 무신뢰 원칙과 최소 권한 부여, ZTNA (Zero Trust Network Access)의 개념 및 필요성

개념 필요성
무신뢰 원칙 기반 개별 사용자/기기 인증을 거쳐 특정 애플리케이션에만 최소 접근 권한을 부여하는 제로 트러스트 보안 기술 – 원격 근무자 보안 강화
– 클라우드 환경 보안
– 내부자/제3자 접근 관리
– 규정 준수 및 요건 보장
  • ZTNA는 최소 권한 접근 원칙 기반 사용자 인증, 기기 검증 및 마이크로 세그먼테이션으로 네트워크 내부에서 이동을 어렵게 하고 지속적 모니터링을 제공

 

2. ZTNA 메커니즘 및 구성요소

(1) ZTNA 메커니즘

기관 내부 리소스 요청 발생 시 PEP(Policy Enforcement Point)에서 PDP(Policy Decision Point)에 접근 권한 부여 요청을 전달
PE(Policy Engine)에서 여러 데이터소스를 통해 접근 권한 부여 여부를 확정
PA(Policy Administrator)에서 PDP로 접근 권한 부여/차단 명령을 전달
PDP에서 정책 업데이트 후 리소스 요청에 대해 권한 부여/차단 수행

(2) ZTNA의 구성요소

구분 구성요소 역할
핵심
요소
PE (Policy Engine) – 요청에 대해 리소스 접근 허용/거부 최종 결정
– 접근 허용(grant)/거부(deny)/취소(revoke), 로깅
PA (Policy Administrator) – PE의 결정을 바탕으로 실제 통신 경로를 제어
– 통신 허용/차단 신호를 PEP에 송신
PEP (Policy Enforcement Point) – 실제 연결을 담당하는 게이트키퍼(Gatekeeper)
– 요청 전달, 정책 업데이트(허용/차단) 수신
데이터
소스
CDM (Continuous diagnostics and mitigation) – 리소스의 현재 보안 상태 모니터고, PE에 제공
Industry compliance system – FISMA, HIPAA 등 규제 준수 및 정책 규칙 제공
Threat intelligence feed – 최신 위협 정보 및 블랙리스트/차단 기준 제공
Network and system activity logs – 보안 태세 피드백, 비정상 행위 탐지 로그 제공
Data access policies – 속성, 규칙, 정책 기반 접근 허용 기본 규칙 제공
Enterprise PKI (public key infrastructure) – 인증서 생성/관리, X.509 등 인증 표준 지원
ID management system – LDAP 등 계정 및 신원 관리, 외부 연동 지원
SIEM (Security information and event management) – 기관 내부 정보 수집 기반 공격 경고, 정책 개선
  • 최근 AI 도구를 활용한 Zero Day 공격 등 보안 위협의 빠른 변화와 심각성 증가에 따라 원격 근무자나 외부 사용자의 내부 리소스 접근 시 전체 접근 권한을 부여하는 VPN보다 최소 권한을 부여하는 ZTNA 적용 고려 필요

 

3. ZTNA와 VPN 차이 비교 및 도입 시 고려사항

(1) ZTNA와 VPN 차이 비교

비교 항목 ZTNA VPN
액세스 제어 최소 권한 액세스 적용 연결 시 네트워크 전체 접근 권한 제공
보안 모델 각 액세스 요청에 대한 지속 신원 확인 사용자 인증 후 신뢰 가정
확장성 클라우드 환경 전반에 쉽게 확장 대규모 원격 근무 인력의 경우 확장성 낮음
사용자 접근 역할 기반 세부화된 리소스별 접근 연결 후 전체 네트워크에 대한 광범위한 접근
위협 보호 네트워크 내 이동 방지 제한된 내부 보안, 내부 이동에 취약

(2) ZTNA 도입 시 고려사항

구분 고려사항 세부 목표
접근 권한
최소화
컨텍스트 인식
액세스 제어
– 사용자 위치, 액세스 시간/상태 기반 권한 동적 변경
– 사용자가 신규 위치에서 액세스 시 추가 인증
JIT(Just-in-Time)
액세스
– 필요 시점, 제한 기간 동안 리소스 접근 권한 부여
– 작업이 완료되면 접근 권한은 자동으로 취소
최소 접근
권한 자동화
RBAC 및 ABAC 기반 접근제어 프레임워크 활용
– 요구사항에 따른 권한 동적 변경/자동 할당
암호화
모니터링
전송/저장
데이터 암호화
– 전송/저장된 모든 데이터에 종단 간 암호화 구현
– 저장(대칭키), 전송(비대칭키), 실행(기밀 컴퓨팅)
엔드포인트
및 이상 탐지
EDR 솔루션 연동 기반 엔드포인트 보안 강화
FDS 등 정상 행위 기준을 설정하여 비정상 트래픽 분석
지속적 장치
상태 평가
– 접근 권한 부여 전 실시간 장치 상태 평가
– 최소 보안 기준 미달 시 시정 조치 요구

 
[참고]

  • SentinelOne, 제로 트러스트 네트워크 액세스(ZTNA)란 무엇인가, 2025.8
  • Genians, Genian ZTNA 제로트러스트 보안의 완성, 2022
  • U.S. Department of Commerce, NIST, Zero Trust Architecture, 2020.8
Categories: 보안
도리: