Special Report
제로트러스트 보안전략 : 시스템 (System)
■ 시스템(System) 필러 개요
제로트러스트 아키텍처에서 시스템 필러는 중요 응용프로그램을 구동하거나 핵심 데이터를 저장·관리하는 서버 전반을 의미한다. 즉, 물리·가상 서버, 하이퍼바이저 위의 VM, 데이터베이스, 파일 서버, DB서버, 컨테이너·쿠버네티스 노드, 퍼블릭 클라우드 인스턴스까지 모두 범위가 해당된다.
시스템 필러에 제로트러스트 아키텍처를 적용할 때 가장 크게 고려할 점은 다양한 시스템(서버) 운영 환경이다. 예전처럼 온프레미스 위주로 구성되어 있던 시스템(서버)이 이제는 퍼블릭·하이브리드 클라우드와 프라이빗 클라우드로 확장되어 운영되고, VM·컨테이너 단위로 빠르게 생성·변경·이관되고 있다. 환경 다각화로 계정, 접근 경로, 설정, 패치, 백업 등과 같은 시스템 영역의 관리 항목이 늘어날 뿐 아니라 통합되지 못한 채 각각 분리된 방식으로 관리되는 경우가 많다. 따라서 시스템 필러의 관리 정책을 표준화하고, 관련 시스템과 연계하여 일관된 통합 관리 체계 구현이 필요하다.
그림 1. 다양한 시스템(서버) 운영환경
제로트러스트 환경에서 시스템 필러는 단순히 서버 개별 보안 강화를 넘어, 서로 다른 환경에서 운영되는 서버들을 공통된 기준으로 묶어 관리하는 데 의미가 있다. 운영체제와 미들웨어가 다양하고, 물리 서버·VM·컨테이너가 혼재된 환경에서는 서버마다 별도의 보안정책을 적용하기 어렵기 때문에, 중앙에서 정의된 정책을 기반으로 통합 관리 체계를 마련하는 것이 핵심이다.
시스템 필러의 접근 방식은 예전처럼 “내부 서버는 신뢰한다”는 전제를 두지 않는다. 접속을 허용한 뒤에도 계정과 세션, 명령·쿼리·변경 작업을 지속적으로 로깅하고 모니터링하여, 필요한 기간과 범위만 권한을 부여하고, 만료 시 자동 회수한다. 서버의 상태(패치 적용, 설정 준수, 취약점·백업 검증 결과 등)도 시스템 계정과 권한을 기반으로, 사용자의 신원과 시스템 상태를 함께 확인해야 한다.
제로트러스트 아키텍처에서 시스템 필러는 단순한 시스템(서버) 역할뿐만 아니라 조직의 가장 중요한 리소스들이 저장되는 공간으로 다양한 환경에 구성되어 있는 시스템들을 식별하고 일괄적으로 관리할 수 있는 체계를 구현해야 한다. 아래의 시스템 필러의 주요 요소와 시스템들이 제로트러스트 환경을 구축하는 기준점이 되어줄 수 있다.
■ 시스템(System) 필러의 주요 요소
시스템 필러는 제로트러스트 아키텍처 내에서 조직의 핵심 자산인 서버, 중요 응용프로그램, 데이터 저장소 등 모든 시스템을 직접적으로 관리·보호하는 중심축으로 기능한다. 온프레미스, 클라우드, 하이브리드 등 다양한 환경에 분산된 시스템은 오늘날 복잡해진 IT 인프라에서 가장 많은 정보와 업무가 직결되는 동시에, 외부·내부 위협의 주요 타깃이 되는 영역이다.
특히, 제로트러스트 환경에서는 단일 시스템에 대한 신뢰도나 위치에 근거한 접근 통제가 불가하며, 모든 시스템 및 내부의 계정, 리소스, 로그, 프로세스에 이르기까지 지속적이고 세밀한 검증과 통합 관리가 필수적으로 요구된다. 시스템 인벤토리, 계정관리, 접근 통제, 보안 정책, 패치 관리, 취약점 관리, 가시성, 시스템 분리 및 정책관리 등 여러 관리적·기술적 요소들이 상호 유기적으로 결합되어야만 조직 전체의 데이터 보호는 물론 업무 연속성, 법적 컴플라이언스까지 아우르는 실질적 보안 수준을 확보할 수 있다.
아래는 시스템 필러의 주요 요소들과 이를 구현하기 위한 구체적인 관리·기술 방안을 제로트러스트 성숙도 관점에서 정리한 내용이다.
1. 시스템 인벤토리
제로트러스트 환경에서 시스템 인벤토리 관리는 조직 내에서 운용되는 모든 서버, 주요 응용 프로그램, 데이터 저장소 등 핵심 시스템을 물리적·논리적으로 식별하고, 항상 최신본으로 유지하는 데서 시작한다. 온프레미스뿐 아니라 클라우드, 하이브리드 환경에 분산된 물리적·가상 서버, 컨테이너, 데이터베이스, 파일서버 등 다양한 시스템을 대상으로 자산관리 체계에 통합적으로 등록하고 목록화해야 한다. 도입 시 단순히 일괄 등록하는 데 그치는 것이 아니라, 시스템의 추가, 변경, 이관, 폐기 등 라이프사이클 전반에 걸쳐 주요 속성(담당자, IP, OS, 역할, 구성상 위치 등)과 상태 정보를 실시간으로 갱신되어야 한다. 이는 곧 정책 자동화의 기반이 된다.
시스템 인벤토리 내 모든 자산은 운영 환경(온프레미스, 클라우드, 하이브리드)과 업무 역할(웹서버, DB서버, 파일서버 등)에 따라 그룹이 논리적으로 분류되야 한다. 그룹 정보는 수동 문서 관리나 일회성 입력에 머무르지 않고, 시스템의 변화 발생 시 자산관리 시스템과 통합 모니터링 도구가 연동되어 자동으로 분류, 그룹 정책 반영, 최신화가 이루어져야 한다. 이를 통해 각 그룹별 보안 정책, 접근 권한, 모니터링 체계를 일괄적으로 관리하고, 정책 위반이나 이상 징후 발생 시 즉각적으로 식별 및 대응이 가능해진다.
또한, 시스템 구역 정의는 단순 물리적/논리적 분리 이상으로 업무 목적, 데이터 중요도, 네트워크 위치, 보안 요구 수준 등으로 시스템을 다층적으로 세분화해해야 한다.
구역별로 차등화된 접근통제 정책, Micro Segmentation, 세션 단위의 다중 인증(MFA), 실시간 위험 평가 및 정책은 자동화가 적용된다. 또한, 각 구역 간·내의 트래픽 흐름 및 접근 권한도 자산관리 시스템, ICAM, 통합 모니터링 등과의 연계를 통해 자동 조정되고 실시간 가시성이 확보된다.
최적화된 시스템 인벤토리 관리체계에서는 모든 시스템 자산의 상태 변화가 실시간 반영되며, 이 정보를 기반으로 세밀한 권한 통제, 효율적 정책 배포, 신속한 이상 탐지 및 대응, 그리고 체계적인 감사 및 컴플라이언스 관리까지 제로트러스트 실현의 기반이 마련된다.
2. 시스템 계정 관리
제로트러스트 환경에서 시스템 계정 관리는 조직 내에서 운용되는 모든 서버(유닉스, 리눅스, 윈도우 등)와 주요 시스템에 접속할 수 있는 계정 전체를 목록화하고, 용도와 목적에 따라 통합적으로 관리해야 한다. 관리자는 단순히 관리자 권한 계정뿐만 아니라 사용자 권한, 서비스 계정 등 모든 유형의 계정까지 그 속성(사용여부, 권한 레벨, 그룹 소속 등)을 기준으로 분류하고, 변경·삭제 등 라이프사이클 전반을 체계적으로 관리해야 한다.
시스템별로 산재된 계정 정보를 수동 문서 관리에 의존해서는 안된다. 계정 관리 시스템 또는 포털을 통해 모든 계정 정보를 중앙에서 실시간으로 통합 관리할 수 있어야 한다. 각 계정별로 중요한 속성(권한, 소속, 만료, 잠금 등)은 자동으로 반영·갱신되어야 하며, 계정의 생성·변경·삭제 등 상태 변화가 있을 때마다 이상여부를 실시간 확인해 비인가·위험 계정 시 즉각적으로 비활성화 등 조치를 취해야 한다.
계정 관리는 단순 목록화에 그치지 않고 계정별 중요도, 권한, 그룹, 사용 현황 등 다양한 기준에 따라 수동·자동으로 분류·그룹화하고, 분류된 계정 정보가 관련 시스템과 연계해 시스템의 가용성 및 보안성을 함께 개선할 수 있도록 운영해야 한다.
시스템 계정의 보안 설정 역시 중요하다. 비인가 접근 및 계정 오용을 방지하기 위해, 각 계정의 보안 설정(접근 차단, 만료, 최소 권한 등)을 자체 시스템 또는 계정 관리 시스템, ICAM 등과 연동하여 일괄 적용해야 한다. 계정 생성·삭제 시에는 운영체제 종류(리눅스, 윈도우, Mac 등)별로 미리 정의된 보안 정책이 자동 적용되어야 한다. 보안 설정 내역은 통합 모니터링 시스템, 로그 분석 시스템 등과 연계해 실시간 모니터링과 감사를 지원해야 한다.
암호 관리의 경우, 각 계정에는 강력한 암호 정책(최소 길이, 복잡성, 주기적 변경 등)과 중요 계정에 대한 2차 인증(MFA) 등을 적용해야 한다. ICAM, 인증 시스템, 모니터링 시스템 등과 연계하여 계정 암호 상태와 정책 적용 이력, 변경 내역 등이 중앙에서 통합 관리되어야 하며, 암호 관리 내역은 로그 시스템을 통해 기록하고, SIEM·SOAR 등과 연동하여 위험 계정이나 비정상 변경 행위 발생 시 즉시 식별 및 조치할 수 있어야 한다.
3. 시스템 접근 통제
시스템 접근 통제는 제로트러스트 원칙에 따라 모든 접근 권한을 최소 권한 원칙에 따라 부여해야 하며, 시스템 인벤토리를 참고하여 각 시스템별 목적과 업무 요구에 맞는 세밀한 접근 권한이 설정되어야 한다. 접근 권한 통제는 인증, 허가, 엑세스 제어 등 다양한 구성 요소를 포함해야 한다. 또한, 단일 시스템 내 통제에 그치지 않고 ICAM 등 통합 관리 시스템을 활용하여 네트워크, 애플리케이션과 연계한 전사적 권한 관리도 이루어져야 한다. 각 시스템에는 접근 권한 설정을 통해 특정 IP, Port, 계정 등 다양한 기준으로 접근을 제한하고, 필요에 따라 SSO, IAM 등과 연동하여 IDP 역할을 수행하게 하고RBAC, ABAC 기반의 세밀한 권한 부여가 이루어져야 한다. 실시간 모니터링 및 분석을 위해서는 ICAM과 SIEM, SOAR, XDR 등 통합 관제 시스템과 연동하여 접근 권한을 실시간으로 관리하고, 위협 상황에 따라 동적으로 권한이 조정될 수 있어야 한다.
시스템 명령어 통제는 실제 시스템에서 사용되는 명령어 중 위험하거나 취약점이 존재하는 명령어를 식별하고, 통제 대상 명령어와 감사를 위한 정책을 명확히 수립해여야 한다. 단순히 시스템 별 자체 설정이나 특정 쉘의 제한에 그치지 않고, 접근 통제 시스템이나 Secure OS, 통합 관리 시스템 등을 활용해 명령어 통제가 일괄적으로 적용되어야 변경 내역에 대한 추적과 실시간 모니터링이 가능해야 한다. 통제된 명령어의 사용 현황과 이상 징후는 SIEM, SOAR 등과 연동해 실시간으로 분석 및 대응해야 한다. 이로써 정책의 효과성과 적시성을 지속적으로 검증 가능하기 때문이다.
실시간 세션 통제는 시스템 접근의 허용과 차단을 세션 단위로 관리하는 것을 의미한다. 접근 통제 시스템을 통해 각 세션의 생성, 유지, 연장, 만료 등 전 과정을 실시간으로 모니터링하고 관리해야 하며, 이상 행위가 탐지될 경우 즉시 세션을 종료하거나 추가 인증 등 추가 조치를 적용해야 한다. 단순히 시스템별 자체 설정에 의존하지 않고, 계정 관리 시스템 및 접근 통제 시스템과의 연계를 통해 세션 별, 그룹 별, 업무별로 세분화된 정책을 마련해야 한다. 실시간 세션 정보는 통합 관제 및 분석 시스템과 연계하여 전체 보안 수준을 높이는 데 활용한다.
4. 시스템 보안
제로트러스트 환경에서 시스템 보안 관리는 서버 등 주요 시스템에 대한 보안 정책 정의와 실효성 있는 관리 체계 구축을 의미한다. 각 시스템 그룹 또는 자산별로 적용할 보안 정책을 명확히 정의하고, 시스템 자체 보안 기능 설정뿐만 아니라 자산 관리 시스템, 통합 모니터링 시스템 등과 연계하여 정책을 일괄적으로 적용해야 한다. 시스템이 추가되거나 변경될 때는 기존 정책에 따라 보안 설정이 자동으로 반영되고, 실시간 모니터링로 상태 변화에 즉시 대응할 수 있는 체계 마련이 필요하다.
시스템 구성요소와 주요 데이터는 정기적인 백업과 복구 방안을 만들어 운영해야 한다. 하드웨어 고장, 소프트웨어 오류, 침입 공격 등 다양한 위험으로부터 시스템을 보호하기 위해서는 백업 시스템을 활용해 주요 설정 파일, 데이터베이스, 로그 등 핵심 정보를 주기적으로 백업하고, 문제 발생 시 신속하게 복구할 수 있도록 복구 계획을 수립해야 한다. 이중화 구성과 DR 센터 등을 통해 재해 발생 시에도 신속한 복구가 가능하도록 관리하며, 백업 및 복구 정책은 시스템 변경이나 이상 징후 발생 시 자동으로 적용될 수 있도록 해야 한다.
시스템 내부 프로세스에 대해서는 생성, 실행, 모니터링, 종료 등 운영 전반의 과정을 체계적으로 관리해야 한다. 각 시스템별로 중요하거나 위험한 프로세스를 명확히 정의하고, 권한 기반으로 프로세스 생성 및 실행 관리, 그리고 모니터링 시스템과 연동해 사전 지정한 프로세스의 상태를 실시간 감시해야 한다. 비정상 종료나 예상치 못한 행동이 감지될 경우에는 원인 분석과 함께 즉각적인 조치를 취해, 프로세스 이상 징후 알람 등 자동화된 방식으로 관리되어야 한다.
시스템 보안 기능은 운영 및 소프트웨어 업데이트, 중요 파일 무결성, 백신 및 악성 코드 방지, 로그 상태 등 다양한 항목을 주기적으로 점검해야 한다. 수동 체크리스트에 의존하지 않고, 서버 백신, 점검 시스템, 취약점 관리 시스템 등과 연동하여 점검 결과를 실시간으로 가시화하고, 문제가 발견될 경우 즉시 조치할 수 있는 체계를 갖추어야 한다. 점검 항목과 기준은 모니터링 시스템과 머신러닝 등 자동화 도구를 통해 주기적 업데이트·반영되어야 하며, 점검 결과는 리포트 등 다양한 형태로 관리되어야 한다.
5. 시스템 분리
시스템 분리는 시스템 인벤토리를 기반으로 특정 서버 및 중요 시스템을 물리적 또는 논리적으로 분리하여 관리하는 것을 의미한다. 분리 방식에는 실제 물리적 구조 변경이나 망분리, 또는 가상화(VM), 접근제어 정책을 통한 논리적 분리 등이 있으며, 각 시스템의 역할과 중요도, 서비스 특성을 고려해 적용하는 것이 좋다. 시스템 분리를 적용할 때에는 기존 시스템과의 호환성을 유지하면서, 시스템이 추가될 경우에도 유연하게 확장될 수 있도록 설계해야 하며, 분리된 시스템에 대한 별도의 감시, 모니터링, 보안 제어 설정 방안도 함께 마련되어야 한다. 자산 관리 시스템과 연동하여 분리 대상 시스템이 추가되면 각 시스템이 자동으로 라벨링 정책이 상속되고, 논리적·물리적 분리가 체계적으로 되야 한다.
중요도가 높은 특정 시스템에 대해서는 더욱 효과적으로 관리하고 보호할 수 있는 세부적 방안이 필수다. 사고 관리, 변경 관리, 패치 관리, 백업 및 복구 등 다양한 관리 정책과 기술을 적용하여, 시스템 분리 정책에 따라 별도 관리가 필요하며, 서비스별로 웹서비스, DB 인스턴스 등을 각각 물리적 또는 논리적으로 분리하여 체계적으로 운영해야 한다. 중요한 시스템의 상태 변화, 이상 징후 등은 모니터링 시스템을 통해 실시간으로 확인하고, 필요할 경우 자동으로 대응할 수 있는 구조를 구축해야 한다. 주요 시스템이 추가되거나 환경이 변화할 때에도 세부 관리 기술과 정책이 자동 적용되어, 전체 보안 수준이 유지될 수 있도록 별도의 관리 체계를 마련해야 한다.
6. 시스템 정책 관리
시스템 정책 관리는 시스템 환경을 안전하고 효율적으로 운영하기 위해 수립된 관리 정책이 일관되게 적용하는 업무를 의미한다. 시스템 관리 정책에는 시스템 운영, 엑세스 제어, 보안, 문서 관리, 보고 및 분석 등 다양한 기능을 포함해야 하며, 정확성, 완전성, 일관성, 사용자 편의성, 확장성, 보안성 등 비기능의 요구사항도 반드시 충족되어야 한다. 정책 수립 시에는 기존 시스템과의 호환성, 관련 법적·규정 준수 요건을 고려해야 하고, 회사 내규 및 표준 프레임워크를 참고하여 체계적으로 문서화하고 관리해야 한다. 중앙 관리 시스템을 활용해 모든 시스템에 정책이 일관되게 반영·통합 관리되야 한다. 모니터링 시스템 등과 연계해 운영 현황 분석 결과에 따라 정책이 자동 업데이트되고 신규 시스템에도 자동으로 정책이 적용되는 구조를 마련해야 한다.
시스템 정책의 예외 관리도 필수적이다. 예외 정책이 필요한 서버는 고유한 기능을 가진 시스템, 신기술·신기능 테스트 목적의 시스템, 중요 데이터를 다루는 시스템 등이 대상이다. 예외 대상 서버에 대한 목록, 우선순위, 모니터링 및 보고 방안 등이 포함된 예외 정책을 별도로 수립해야 한다. 예외 정책 적용이 필요한 시스템을 체계적으로 목록화하여 수동 또는 중앙 관리 시스템을 통해 관리하며, 모니터링 시스템과 연계해 예외 정책 관련 항목이 실시간 반영되고, 정책 위반이나 이상 징후 발생 시 즉각적으로 대응할 수 있도록 해야 한다.
제로트러스트 기반의 시스템 정책은 단순히 정책을 만들고 시행하는 것으로 끝나지 않는다. 지속적으로 시스템 환경이 변화하기 때문에 정책도 끊임없이 평가·변경·교육·문서 업데이트 등의 과정을 거쳐 지속적으로 관리되어야 하며, 분석 시스템과 연계해 정책의 잠재적 위험, 리스크를 평가하고, 자동화된 정책 생성을 통해 변경된 정책이 시스템에 자동 배포되어 반영될 수 있도록 해야 한다. 정책 관리 체계의 성숙도는 이러한 지속적 관리와 자동화 체계 구축 여부에 따라 결정되며, 전체 보안 수준과 업무 효율성을 동시에 높일 수 있다.
제로트러스트 환경에서 네트워크 분할 전략은 단순한 물리적 경계를 넘어 조직의 다양한 업무 환경과 자산 특성에 맞게 세분화되야 한다. 접근 통제와 자동화된 정책 운영 결합을 통해 네트워크 내 리스크를 최소화하고, 실질적인 내부 확산 방지와 유연한 보안 환경을 동시에 실현시킬 수 있다.
7. 시스템 패치 관리
시스템 패치 관리 정책 시, 운영체제, 애플리케이션, 펌웨어 등 모든 시스템 구성요소에 대한 보안 패치의 관리 기준과 실행 절차를 명확히 정의해야 한다. 패치 관리 정책에는 패치 대상 목록 선정, 패치 배포 및 설치 절차, 패치 실패 시 백업 및 복구 방안, 패치 준수 여부에 대한 실시간 모니터링 등 패치 전 과정의 원칙과 절차가 포함되는 것은 물론, 중앙 관리 시스템이나 패치 관리 시스템(PMS) 등을 통해 일관되고 체계적으로 관리해야 한다. 외부 패치 서버와 연동해 최신 패치 정책을 즉시 반영하고, 모든 시스템이 최신 보안 상태를 유지할 수 있도록 관리 체계를 지속적으로 개선해야 한다.
패치 배포와 수행은 관리 정책에 따라 모든 서버 및 시스템에 정확하고 일관되게 적용되어야 한다. 패치 목록, 우선순위, 배포 및 설치 정보, 사전 기능 테스트 등 패치 배포의 전 단계가 자동화·표준화되어야 하며, 승인된 배포 도구(PMS 등)를 통해 실제 패치 파일이 배포되야 한다. 문제 발생 시에는 백업 및 복원 정책에 따라 신속하게 롤백할 수 있는 구조도 갖추어야 한다. 최신 패치 파일의 경우 샌드박스 등 별도 환경에서 사전 검증 후 실제 시스템에 반영되며, 만약 샌드박스에서 문제가 발생하면 PMS 정책에서 자동으로 예외 처리하도록 해야 한다. 이와 같은 절차를 통해 시스템 운영 안정성과 사용자 편의성을 동시에 확보할 수 있다.
시스템 패치 모니터링은 패치 정책에 따라 패치가 배포되는 전체 과정을 실시간으로 감시하고, 패치 설치 상태와 누락, 실패, 지연 등 다양한 이슈를 즉시 파악할 수 있도록 해야 한다. PMS, 통합 모니터링 시스템 등을 활용해 실시간으로 패치 현황을 가시화하고, 데이터 분석을 통해 패치율 추이, 설치 실패 원인, 재배포 및 자동 롤백 등 후속 조치까지 일괄적으로 관리할 수 있는 체계도 갖추어야 한다. 모니터링 결과는 보고서 등 다양한 형태로 자동 생성·배포하고, 문제 발생 시 즉각적인 알림과 분석을 통해 재배포 프로세스가 자동화될 수 있도록 운영해야 한다.
8. 시스템 로그 관리
시스템 로그 관리는 각 시스템별로 수집 대상 로그를 명확히 정의하고, 로그 수집 정책에 따라 실시간으로 수집·저장하는 체계를 갖추어야 한다. 로그 수집 시에는 기본 제공 도구, 로그 에이전트, 수집 스크립트 등 다양한 방법을 활용해 커스텀 로그, 감사 로그 등 필요한 모든 로그가 빠짐없이 수집될 수 있도록 한다. 여기에, 실시간 수집과 주기적·정기적 수집 대상을 분리하여 효율적 관리가 필요하다. 전사적으로 시스템 로그가 실시간으로 수집·통합될 수 있는 환경을 구축하고, 로그 압축·전송, 안전한 저장·보관 등 데이터 무결성과 보안도 반드시 고려해야 한다.
효율적인 로그 관리를 위해 로그 인덱싱 체계도 반드시 구축해야 한다. 로그 데이터의 실시간 인덱싱, 검색, 필터링, 페이징, 하이라이트, 시각화 등 다양한 기능을 지원할 수 있어야 하며, Splunk, Elasticsearch, Graylog 등 인덱싱 도구를 활용해 중요 로그에 인덱스 값을 추가·관리하고, 전체 로그 관리 체계를 지속적으로 개선해야 한다. 로그 수집 및 분석 시스템과 연동하여 실시간 대응 체계까지 구축하는 것이 바람직하다.
시스템 로그 분석은 수집된 데이터를 기반으로 실시간·상관·시각화 분석 등을 수행해 시스템 활동, 성능, 보안 상태에 대한 통찰력을 제공해야 한다. 통합 로그 시스템과 SIEM 등을 통해 다양한 로그를 상관 분석하고, 이를 기반으로 시스템 개선 활동을 추진해야 하며, 과거 로그 데이터 및 머신러닝을 활용해 오류, 보안 위협, 성능 저하 등을 예측하고 자동화된 대응 시스템까지 구현해야 한다.
전체 로그 관리 체계에서는 전반적 시스템 상태의 인사이트 확보를 위해 요약·세부·비교 등 다양한 유형의 리포트를 주기적으로 자동 생성·관리해야 하며, 리포트는 HTML, PDF, CSV 등 다양한 형식으로 스케줄링이 발송되어야 한다. 자동 분석 기능은 머신러닝 기반으로 적용해, 주요 이벤트와 위험 요인의 실시간 진단 및 즉각적 대응이 가능하도록 하는 등 리포트 관리 체계 역시 지속적으로 고도화해야 한다.
9. 시스템 취약점 관리
시스템 취약점 관리 정책은 시스템 보안 수준을 유지하고 규제 준수를 달성하기 위해 취약점 관리의 목표와 범위를 명확히 정의하고, 취약점 진단·조치·분석·보고 등 전체 관리 프로세스를 체계적으로 수립해야 한다. 취약점 관리 정책에는 취약점의 정의, 심각도 평가 기준, 취약점 진단 방법, 패치 배포 및 코드 수정, 회피 및 완화 방안, 취약점 관련 보고 및 관리 절차가 포함되어야 하며, 상시 최신화된 정책이 모든 시스템에 자동 적용될 수 있도록 SOC, TI 시스템 등과의 연동을 통해 최신 취약점 정보를 수집하고 정책에 자동 반영하는 구조를 마련해야 한다.
취약점 진단 및 조치는 자동·수동 스캐닝, CVE 등 공개 취약점 데이터베이스 활용 등 다양한 방법으로 시스템의 취약점을 신속하고 정확하게 탐지해야 하며, 진단된 취약점에 대해서는 정책에 따라 우선순위를 지정해 패치 배포, 코드 수정, 회피 등 신속한 조치가 이루어져야 한다. 시스템 취약점 관리 시스템을 통해 주기적 진단 및 최신 취약점 반영이 일관되게 이루어져야 하며, 위험도에 따라 실시간 진단·조치 및 패치 자동화가 연계되어야 한다.
취약점 영향도 평가는 발견된 취약점의 원인 분석과 함께 시스템에 미치는 영향을 다각도로 평가해 우선순위를 결정해야 한다. 실제로 악용될 가능성, 시스템 운영에 미치는 영향, 예방·완화 조치의 필요성 등이 객관적으로 판단돼야 한다. 평가 결과에 따라 패치, 회피, 수용 등 다양한 대응 방안을 마련하고, ICAM, TI 시스템 등과 연동해 최신 DB 기반의 실시간 분석과 정책 자동화를 구현해야 한다.
취약점 관리는 단순 탐지·조치에 그치지 않고, SIEM 시스템 등과 연동해 취약점 이벤트를 실시간으로 관리하고 분석할 수 있는 체계 마련이 필요하다. 취약점 관련 보고서, 대응 현황, 완화 계획 등 모든 관리 내역을 자동화 도구로 문서화하고, 머신러닝·빅데이터 기반의 심층 분석을 통해 대응 효과성과 효율성을 지속적으로 개선해야 한다. 취약점 관리 시스템과 백신, 모니터링 시스템 등과의 연계로, 위험 발생 시 자동화된 대응 프로세스가 작동하고, 보고서와 현황 정보가 주기적으로 생성·배포되어야 한다.
10. 시스템 가시성 및 분석
시스템 가시성 확보는 서버의 상태와 성능, 이상 활동, 보안 위협 등을 실시간으로 모니터링하고 분석하여 문제를 조기에 감지하고 신속히 대응할 수 있는 체계를 갖추는 것을 의미한다. 모든 시스템에 대해 모니터링 정책을 적용하고, CPU, Memory, 디스크 사용량 등 리소스 현황과 주요 프로세스 상태, 각종 시스템 메트릭 등 핵심 항목을 지속적으로 수집·분석해야 하며, 이상 탐지 및 알림 방안이 함께 마련되어야 한다. 모니터링 시스템은 시스템 단위뿐만 아니라 전체 인프라에 대한 가시성을 제공하고, 시스템 변동 사항이 발생할 때마다 자동적으로 모니터링 체계에 반영되며, 통합 로그시스템·분석 시스템 등과 연계하여 일관된 운영·관리가 이루어져야 한다.
시스템 분석 능력은 서버에서 수집되는 다양한 데이터의 심층 분석을 통해 시스템 환경에 대한 깊은 이해와 최적화를 실현하는 핵심 기능이다. 단순 데이터 수집에 그치지 않고, 수집된 로그와 데이터를 시각화 도구 등으로 실시간 확인하거나, 장기간 저장·분석하여 시스템 문제를 파악하고 개선책을 도출해야 한다. 데이터는 정제·변환·통합 과정을 거쳐 다양한 분석 기법을 활용해 검토되어야 하며, 시스템 모니터링 및 분석 프로세스를 기반으로 운영 및 보안 정책이 실시간으로 개선·적용되는 구조를 마련해야 한다. 이러한 체계는 정기적 리뷰와 프로세스 개선 활동을 통해 지속적으로 고도화되어야 한다.
11. 정책 및 프로세스
시스템 운영 절차는 조직의 IT 시스템 운영에 필수적인 요소로서, 효율적이고 안정적인 운영을 통해 비즈니스 연속성과 시스템 보안을 동시에 달성하는 데 중요한 역할을 한다. 서버 운영 절차는 시스템 설치, 구성, 모니터링, 유지관리, 문서 관리 등 주요 영역별로 명확하고 일관된 기준을 제공해야 하며, 이러한 운영 절차는 거버넌스 관점에서 수립·관리되어야 한다. 제로트러스트 관점에서는 최소 권한 원칙, 지속적인 인증 및 승인, 네트워크 위치 중심 보안 탈피, 데이터 중심 보안 강화, 보안 사고에 대한 신속한 대응 등 보안 강화를 위한 기준이 운영 절차 전반에 반영되어야 하며, 기존 경계 기반 모델에서 벗어나 실시간 피드백과 반영 체계까지 함께 정립하여야 한다.
시스템 최소 권한 관리 역시 핵심 원칙이다. 시스템 관리자 등 접근이 허용된 인원을 최소화하고, 비인가자의 접근을 원천적으로 통제하는 방안이 필수적이다. 사용자에게는 작업 수행에 필요한 최소한의 권한만을 부여하는 것을 원칙으로 하며, 이는 RBAC(역할 기반 접근제어), ABAC(속성 기반 접근제어) 등 다양한 방식으로 구현되어야 한다. 최소 권한 원칙에 따라 계정 관리 시스템, 인증 관리 시스템 등과 연동해 권한을 관리하고, 작업 수행 이후 권한 회수, 결재 승인 등 절차를 정립해 시스템 전반의 권한 오남용을 방지해야 한다. 특히, 주요 정보 시스템은 별도의 공간이나 장비를 활용해 접근을 추가로 통제하는 등 다중 방어체계를 구축해야 한다.
개인정보 시스템 관리 역시 매우 중요하다. 개인정보가 저장되는 시스템에 대해서는 관리적·기술적 개인정보 보호 정책을 수립하고, 관련 법규 및 컴플라이언스 기준에 부합하는 통제 기능을 적용해야 한다. 개인정보 보호 시스템, 관리 포털 등과 연동해 개인정보가 포함된 모든 시스템을 통합적으로 관리하고, 라이프사이클 전반에 걸쳐 개인정보의 흐름을 자동화·관리하는 체계를 마련해야 한다. 정책 수립 시에는 개인정보 라이프사이클 관리, 흐름 추적, 접근통제 등 각종 보호 조치를 포함해 개인정보 유출 및 오남용 위험을 최소화해야 한다.
위와 같은 주요 요소들을 기반으로, 시스템 필러는 제로트러스트 아키텍처 내에서 조직의 핵심 자산인 서버, 중요 응용 프로그램, 데이터 저장소 등 모든 시스템을 직접적으로 관리하고 보호하는 중심축으로 기능한다. 오늘날 복잡하고 분산된 IT 인프라에서 시스템은 가장 많은 데이터와 업무가 연관되어 있을 뿐 아니라, 보안 사고 발생 시 피해 규모가 크고 파급력도 높은 영역이기 때문에 외부·내부 위협 모두에 철저히 대비해야 하는 대상이다.
특히 제로트러스트 환경에서는 서버의 위치나 기존 신뢰 관계에 의존한 접근 통제가 더 이상 충분하지 않으며, 각 시스템은 개별적으로 강력한 인증 및 최소 권한 원칙, 실시간 보안 상태 모니터링, 세부적인 접근 권한 관리와 프로세스 통제 등 다양한 보안 메커니즘이 상호 유기적으로 연계되어야 한다. 또한 시스템 인벤토리, 계정 관리, 보안 정책, 취약점 및 패치 관리, 시스템 분리와 정책 자동화, 로그 수집 및 분석, 실시간 가시성 확보 등의 관리적·기술적 요소가 통합적으로 운영될 때 비로소 시스템 전반에 걸친 실질적인 제로트러스트 보안 수준을 달성할 수 있다.
이러한 시스템 필러의 고도화는 조직의 서버 인프라 전체에 제로트러스트 원칙을 일관되게 적용할 수 있는 관리 체계와 기술적 토대를 마련하여, 각 시스템 단위에서 발생할 수 있는 이상 징후를 조기에 탐지하고 신속하게 대응할 수 있는 환경을 실현하게 한다. 또한, 시스템 필러의 효과적 구현은 조직 내 중요한 데이터와 핵심 업무 프로세스를 안정적으로 보호하고, 변화하는 IT 환경과 갈수록 정교해지는 사이버 위협으로부터 조직의 핵심 인프라를 효과적으로 방어하는 데 필수적인 역할을 수행한다.
■ 주요 시스템별 제로트러스트 기능 구현
제로트러스트 환경을 성공적으로 구현하기 위해서는 기술적 방안과 이를 수행할 수 있는 시스템은 필수적이다. 제로트러스트 아키텍처는 "신뢰하지 않고 항상 검증한다"는 원칙을 기반으로 하며, 이를 실현하기 위해 각 시스템 별 상태를 확인하고, 지속적으로 검증하며, 최소 권한 접근을 보장을 수행할 수 있는 시스템은 필수적이다.
아래 주요 시스템 등은 각각 제로트러스트 환경에서 중요한 역할을 담당하며, 이들 시스템은 상호 연계되어 조직의 보안 태세를 강화할 수 있다. 각 시스템 별로 제로트러스트 환경 구현을 위해 수행해야 할 기능과 이를 통해 조직이 얻을 수 있는 보안 강화 효과를 구체적으로 살펴보고자 한다.
출처 : SK쉴더스, “제로트러스트의 시작:SKZT로 완성하다”
그림2. 시스템 필러 주요 시스템
1. PAM (Privileged Access Management, 특권 권한 관리)
시스템 필러에서 PAM은 가장 중심에 놓이는 보안 시스템이다. 식별자 필러의 IAM(IDP)와 연계되어 제로트러스트 환경에서 “누가, 무엇으로, 어디에, 언제, 얼마나” 접근할 수 있는지를 최종적으로 수행하고 감사하는 역할을 한다. 오늘날의 PAM은 전통적인 서버·DB 중심을 넘어 사내 업무시스템, 네트워크·보안장비, 클라우드 콘솔(AWS/Azure/GCP), 그리고 각종 SaaS까지 특권 접근 전반을 한 화면에서 통제하도록 설계된다. 즉, 시스템 접근제어와 DB 접근제어를 모두 포괄하되, 동일한 원칙과 절차로 원격접속, 클라우드 관리 콘솔, 웹·API 기반 관리 화면까지 일관되게 다룬다.
이전의 PAM은 일반적으로 시스템접근제어, DB접근제어로 사용되고 있고 에이전트를 설치해 세션을 통제·기록하는 방식이었다. 최근에는 관리 범위가 애플리케이션·SaaS·클라우드 인프라로 확대되면서, 브라우저를 통해 접속을 중계하는 웹 기반 구조가 빠르게 자리 잡고 있다. 배스천(중계 게이트웨이)가 모든 세션을 매개하고, 사용자는 로컬 키나 계정 없이도 웹 콘솔에서 필요한 자원으로 “최소 권한” 기준으로 접근한다. 이 구조는 서버·DB 외에도 에이전트 설치가 어려운 자산이나 외부 관리형 서비스까지 같은 사용자 경험으로 통제할 수 있어 실무 환경에서 선호된다.
제로트러스트의 핵심인 “지속적 검증”은 PAM에서 특권 세션 실시간 재평가로 구현된다. 세션이 시작된 뒤에도 사용자·디바이스 상태, 접속 위치·시간, 수행 명령, 쿼리 패턴 같은 신호를 계속 살펴 위험이 감지되면 MFA 추가 인증을 요구하거나, 권한을 단계적으로 축소하고, 필요 시 세션을 자동 종료한다. 이렇게 접근 허가 이후에도 끊임없이 확인하는 흐름이 서버·DB·SaaS를 가리지 않고 동일하게 적용된다.
보안 채널과 비밀정보 관리 또한 PAM의 기본 기능이다. SSH 키와 특권 비밀번호는 시크릿 금고(Secret Vault)에 보관·회전되며, 접속은 키 노출 없이 프록시·터널(SSH/SSL/TLS)로 중개된다. 콘솔 접근, 명령어, 파일 업·다운로드, 쿼리, 데이터 추출 이력 등 모든 행위는 상세 메타데이터와 함께 저장되어, 사고 시점 재현과 규제 감사에 그대로 활용된다.
종합하면, PAM은 시스템 필러에서 특권 접근의 단일 관문으로 작동한다. IAM(IDP)이 “누구인가”를 보증하면 PAM은 “무엇을, 어디까지, 어떤 조건에서” 허용할지를 결정·집행하고, 그 결과를 기록하고 감사하는 시스템으로 동작한다. 제로트러스트 환경에서 PAM 시스템은 서버와 DB는 에이전트, 프록시 방식으로, 애플리케이션·SaaS·클라우드는 웹 기반 중계로, 클라우드 환경과 온프레미스를 아우르는 하나의 통합 시스템으로 동작할 수 있다.
출처 : CyberArk, “CyberArk Next Generation PAM”
그림3. CyberArk PAM Architecture
2. Micro-Segmentation (마이크로 세그멘테이션)
Micro-Segmentation 은 기존 Macro-Segmentation보다 한층 더 세분화된 보안 전략으로, 네트워크를 OSI 7계층(Application 계층) 수준에서 업무, 사용자, 애플리케이션 단위까지 세밀하게 분리하고 최소 권한 원칙에 따라 접근을 제어하는 고도화된 접근 방식이다.
기존의 네트워크 세분화가 주로 IP 주소, 포트 기반, VLAN 등 물리적·논리적 경계에 머물렀다면, Micro-Segmentation은 서비스·애플리케이션 간의 관계, 목적, 실질적 트래픽 흐름을 중심으로 논리적으로 네트워크를 분할한다. 이를 통해 조직은 네트워크 내부에서 발생할 수 있는 위협이나 공격자의 횡적 이동(Lateral Movement)까지 정밀하게 통제할 수 있다.
Micro-Segmentation의 구현 방식은 크게 네트워크 기반의 방식과 시스템(서버) 중심의 방식 두 가지로 나뉘는데 시스템 필러에서의 Micro-Segmentation은 시스템(호스트) 기반의 Micro-Segmentation으로 봐야 한다.
시스템 기반 Micro-Segmentation의 시스템은, 엔드포인트(서버, 워크스테이션 등) 단에 에이전트(Agent) 또는 에이전트리스(Agentless) 방식의 전문 솔루션을 설치해, 각 시스템(서버) 별로 세분화된 보안 정책과 접근 제어를 적용하는 방식이다. 이 과정에서 시스템(서버)와 네트워크간 연결 구조(토폴로지)를 시각화 하고, 각 애플리케이션과 서비스 간의 실제 네트워크 트래픽 흐름을 분석해 자동으로 세분화 정책을 생성·관리한다. 최근에는 AI, 머신러닝 기술이 적용되어 시스템간의 이동경로를 최적화하고 최적화하고, 이상징후 탐지, 정책 추천 등 운영 효율성을 높이고 있다.
시스템 필러의 Micro-Segmentation 구현의 핵심은 “구간 방화벽”에서 “시스템 별 “개별 방화벽”으로 보안 단위를 바꾸는 것이다. 과거에는 중요 구간별로 방화벽을 세워 큰 흐름을 막았다면, 이제는 서버마다 개별 방화벽을 두듯 정책을 적용해 내부 침해가 발생해도 옆 서버로 번지는 횡적 이동을 차단해야 한다. 이렇게 경계를 세밀하게 나누면 보안성은 크게 높아지지만, 정책 수가 늘어 관리가 복잡해질 수 있다. 이 부분은 최신 기술의 AI·머신러닝을 활용해 해결해야 한다. 정상 트래픽 패턴 학습, 정책 추천, 중복·불필요 규칙 정리, 정책 변경 전 시뮬레이션, 이상 징후 자동 알림 등을 통해 운영 부담을 줄이고, 정책 품질을 안정적으로 유지해야 한다. 실제 활용사례 및 적용사례를 살펴보면 Micro-Segmentation 구현에서 전용시스템에서 제공하는 AI은 유의미하게 동작하고 있다.
출처 : Akamai, “Guardicore Segmentation 구현 방법”
그림4. Micro-Segmentation 적용 절차
3. 시스템(서버) 취약점 관리시스템 (Vulnerability Management System)
시스템(서버) 취약점 관리시스템은 조직 내 서버, 네트워크 장비, 클라우드 인스턴스 전반에서 발견될 수 있는 보안 약점을 지속적으로 탐지·평가·조치해 리스크를 낮추는 핵심 시스템이다. 운영체제, 미들웨어, 애플리케이션, DB, 웹/서비스 프로세스까지 주기적이거나 상시로 스캔하고, 결과를 위험도 기준으로 정렬해 관리할 수 있다. 취약점 조치 진행률, 패치 적용 현황, 미해결 항목과 재발 건수는 대시보드와 리포트로 관리된다.
실무에서는 에이전트 기반(서버 내 설치)과 에이전트리스(원격 인증 스캔) 방식을 함께 쓴다. 인증 스캔을 통해 단순 버전 비교를 넘어 설정 오류, 불필요 서비스, 불필요한 권한, 취약한 암호화 같은 구성 취약점까지 점검한다. 클라우드에서는 일시적으로 생성·종료되는 인스턴스와 오토스케일링 그룹을 놓치지 않도록 태그/라벨과 연동해 자동 등록·스캔하고, 골든 이미지(AMI/템플릿) 자체를 주기적으로 검사한다. 컨테이너 환경은 호스트 OS와 컨테이너 이미지를 분리해 진단하고, CI/CD 파이프라인 단계에서 이미지 스캔을 시행해 운영 반영 전에 위험을 걸러낸다.
취약점의 우선순위는 단순 CVSS 점수만으로 정하지 않는다. 악용 중(KEV), 악용 가능성(EPSS), 인터넷 노출 여부, 업무 중요도, 데이터 민감도, 확산 가능성 등을 더해 리스크 점수를 계산한다. 이렇게 정렬된 결과를 바탕으로 SOAR와 연계되어 캠페인 형 패치 작업을 계획하고, 변경 창·롤백 계획·사전/사후 기능 점검을 포함한 표준 조치 플레이북으로 실행한다. 패치가 어려운 경우에는 예외(기간·사유 명시)를 등록하되, 보완 통제(방화벽 차단, WAF 가상패치, 계정/권한 축소, 서비스 격리, 파일 무결성 모니터링)를 자동 적용해 잔여 위험을 낮춘다.
제로트러스트 관점에서 취약점 관리 시스템은 “서버의 신뢰 수준”을 수치화해 다른 보안 장비와 정책 연계를 만든다. 예를 들어, 고위험 취약점이 미조치 상태면 ZTNA(NGFW), PAM에서 서버 접근을 제한하고, EDR은 해당 서버를 격리하며, IAM/SSO는 관련 관리 계정의 세션에 MFA를 강제하도록 동작하게 할 수도 있다. 이렇게 구축된 취약점 관리 체계는 시스템 필러에서 실시간 취약점 기반 동적 체계로, 제로트러스트 환경을 구현하도록 할 수 있다.
4. 백업관리시스템 (Backup & Recovery Management System)
백업관리시스템은 시스템(서버)에 장애나 침해가 발생했을 때 서비스를 다시 정상화할 수 있도록 백업을 만들어 보관하고 검증해서 실제로 복구까지 수행하는 실행 시스템이다. 파일 몇 개를 따로 저장하는 수준이 아니라 운영체제·애플리케이션·설정·DB까지 포함한 서버 이미지를 정기적으로 보호하고, 필요하면 바로 마운트해 서비스를 실행시키거나 특정 파일·메일·DB 오브젝트만 골라 되돌릴 수 있게 한다. 제로트러스트 환경에서 백업관리시스템이 이러한 역할을 맡아 온프레미스–가상화–클라우드–SaaS 전반을 한 시스템에서 관리한다.
백업 대상을 자동으로 찾아 등록하고(에이전트/에이전트리스 병행), 애플리케이션 정합성을 보장한 스냅샷을 만든다. 전체를 매번 복사하지 않고 변경된 블록만 전송해 저장소와 네트워크 부담을 줄이며, 중복 제거와 압축으로 보관 효율을 높인다. 백업본은 로컬 저장소와 원격 오브젝트 스토리지 등 여러 위치로 분산하고, 필요(중요) 시스템은 웜스토리지로 보관해 삭제나 변조에 대비한다. 백업이 실제로 복구되는지도 자동 부팅·애플리케이션 점검 절차로 주기적으로 검증하고, 결과는 대시보드와 리포트로 남겨야 한다.
클라우드와 컨테이너 환경에서도 동일한 원칙을 적용해야 한다. 클라우드에서는 태그·라벨과 정책을 연동해 새로 생성된 인스턴스를 자동으로 보호 대상에 포함하고, 스냅샷 API를 통해 디스크 단위 백업을 오케스트레이션한다. 쿠버네티스는 etcd와 리소스 매니페스트, 퍼시스턴트 볼륨을 함께 보존해 네임스페이스 단위로 원상 복구할 수 있게 하고, CI/CD 파이프라인과 연결해 배포 전후 스냅샷을 남겨 빠른 롤백을 지원한다. Microsoft 365, Google Workspace, Salesforce 같은 SaaS 데이터도 같은 정책 체계 안에서 보호·복구한다.
백업관리시스템을 고도화하기 위해서는 조직의 재해복구(DR) 전략을 반영하여 구축해야 한다. 개념적으로 접근하면 콜드 사이트처럼 비용을 낮추되 복구 시간이 긴 방식은 백업본과 설정(인프라 코드 포함)을 기반으로 필요 시점에 환경을 띄워 복구할 수 있다. 웜 사이트는 주기적 복제와 스냅샷으로 핵심 서비스만 미리 준비해 중간 수준의 RTO/RPO를 달성한다. 핫 사이트는 동기 또는 저지연 복제와 자동 페일오버를 사용해 복구 시간을 극단적으로 줄이는 대신 비용이 높다. 백업관리시스템은 이런 다양한 백업 시나리오를 런북(플레이북)으로 자동화하고(순서·의존성·검증 포함), 업무 시간 중에도 격리 영역에서 무중단 DR 리허설을 돌린 뒤, 실제 사고 시 페일오버와 페일보백까지 절차대로 실행할 수 있어야 한다.
제로트러스트 관점의 통제도 필요하다. 백업 콘솔과 삭제·영구폐기 같은 고위험 기능은 SSO/IAM·PAM과 연동해 MFA와 승인 절차를 거치게 하고, 백업 전용 네트워크 구간은 ZTNA/NGFW나 마이크로 세그멘테이션으로 운영망과 분리한다. 백업 시점에는 악성 파일·비정상 패턴 검사로 의심 백업본을 격리 보관하며, 탐지 결과는 SIEM/SOAR로 전달돼 알림과 후속 조치가 자동화할 수 있다. 실제 복구는 우선 격리된 검증 환경에서 먼저 부팅·검증을 거친 후 운영 인프라에 적용해야 한다.
백업관리시스템은 BCP(비즈니스 연속성)을 보장하고 조직의 정책/지침/절차서를 반영하여 시스템 필러의 가용성과 신뢰성을 보장할 수 있다.
시스템 필러는 제로트러스트 아키텍처에서 주요 리소스가 저장되는 서버 영역을 다룬다. PAM을 중심으로 Micro-Segmentation, 취약점 관리시스템, 백업관리시스템 등을 활용하여 특권 접근을 중앙에서 통제하고, 서버 간 통신을 세밀하게 분리·제한하며, 취약점을 지속 평가·조치하고, 장애·침해 시 신속 복구까지 하나의 흐름으로 연결한다. 시스템 필러의 주요 시스템들은 IAM, ZTNA, SIEM&SOAR 등 타 필러의 주요 시스템들과 연동되어 온프레미스와 클라우드를 아우르는 제로트러스트 환경에서 신뢰도와 가용성을 지속적으로 유지하고 강화한다.
■ 맺음말
제로트러스트 아키텍처에서 시스템 필러는 해외 기준에서는 존재하지 않는 필러다. 해외 가이드라인이나 기준에서는 시스템(서버) 영역은 디바이스와 엔드포인트 필러에 포함되어 다뤄진다. 국내는 망분리 환경과 온프레미스 중심의 운영으로 시스템(서버)에 대한 영역이 중요하게 여겨지고 운영되고 있기 때문에, KISA에서 국내 환경에 맞는 제로트러스트 가이드라인을 발간할 때 시스템 필러를 추가·분류하여 포함시켰다.
제로트러스트 환경에서 시스템 필러가 중점적으로 봐야할 점은 온프레미스, 퍼블릭 클라우드, 프라이빗 클라우드 등 다양한 환경에서 사용되는 시스템(서버)들을 통합해 관리하고, 일괄된 보안정책을 부여하는 것이다.
시스템 필러를 일괄적으로 통제하기 위해서는 적절한 정책과 실현시킬 수 있는 시스템이 병행되어야 한다. 시스템 필러의 주요 요소인 시스템 인벤토리, 계정관리, 접근통제, 정책관리, 패치관리 등을 기준으로 관리 기준과 정책을 정의하고, 이를 구현할 수 있는 시스템인 PAM(특권 권한관리), Micro-Segmentation, 취약점 관리, 백업관리 시스템 등을 활용하여 구현해야 한다.
시스템(서버)는 새로 구성되어 사용되는 시스템보다 기존에 구축되고 운영 되는 서버가 훨씬 많기 때문에 제로트러스트 아키텍처 구현을 고려할 때에는 기존 서버들의 호환성 문제가 가장 어려운 부분이기도 하다. OS와 미들웨어의 종류가 다양한 만큼 시스템(서버) 필러의 제로트러스트 아키텍처를 적용할 때에는 에이전트를 직접 설치하거나 호환되지 않는 시스템은 에이전트리스방식을 혼용하여 고려하고, 지원되지 않는 시스템은 별도의 통제 정책을 만들어서 모니터링하고 관리해야 한다.
결론적으로, 시스템 필러는 국내 환경을 고려해 별도 필러로 분류되었고, 조직의 중요한 리소스들이 저장되어 있는 시스템(서버) 영역을 제로트러스트 기반으로 관리하는 것을 목적으로 둔다. 시스템 필러는 독자적으로 보안 아키텍처를 구현하는 것이 아닌 식별자, 네트워크, 데이터 등의 필러와 유기적으로 연동됨으로써 조직의 환경에 제로트러스트 아키텍처를 구현할 수 있다.
■ 참고문헌
[1] KISA, “제로트러스트가이드라인 V2.0”, 2024.12
[2] NIST SP 800-207, “Zero Trust Architecture”, 2020.08
[3] NIST SP 1800-35 Final,“Implementing a Zero Trust Architecture:High-Level Document”, 2025.06
[4] NIST SP 800-34, “Contingency Planning Guide for Federal Information Systems”, 2010.11
[5] DoD, “Zero Trust Overlays”, 2024.06
[6] 국가사이버안보센터, “국가 망 보안체계 보안 가이드라인(Draft)”, 2025.01
■ 참고자료
[1] SK쉴더스, “제로트러스트의 시작:SKZT로 완성하다” – 브로슈어
[2] Gartner, “Best Privileged Access Management Reviews 2025”
[3] Akamai, “What Is Microsegmentation or Micro-Segmentation?”
[4] CyberArk, “What is Privileged Access Management (PAM)? - Definition”
[5] 넷앤드, “HIWARE Privileged Session Management for System”
[6] Arctera, “Arctera™ System Recovery 24 User's Guide”