잇따른 취약점 악용 공격…인증 강화, 권한 최소화로 위협 차단
[컴퓨터월드] VPN이 사이버공격의 온상이 되고 있다. 많은 기업에서는 코로나19 대유행으로 원격 근무 환경을 구축하기 위해 VPN을 도입했다. 그러나 VPN은 구조적 약점으로 인해 해커들이 내부 네트워크로 침투하는 경로로 악용됐다. 특히 과도한 권한 부여와 정적인 접근 제어 방식은 공격의 표적이 되기에 충분했다.
지능화된 사이버 위협에 대응하기 위해 ‘제로 트러스트 네트워크 액세스(Zero Trust Network Access; ZTNA)’가 떠올랐다. ZTNA는 모든 접속 시도를 검증하고 최소 권한만을 부여하는 방식으로 VPN보다 강화된 보안을 제공한다. VPN이 주된 공격 표적이 된 이유와 그 대안으로 떠오르고 있는 ZTNA에 대해 알아봤다.
인터넷을 사설망처럼 사용하는 ‘VPN’
VPN은 신뢰할 수 없는 네트워크에서 안전한 통신을 보장하는 솔루션이다. 인터넷과 같은 공중망(Public Network)을 마치 기업 내 전용 회선처럼 활용한다. 주로 원격 근무 환경이나 본사와 지사 간 통신 등에 사용된다.
VPN을 이해하려면 사설망(Private Network)에 대해 알아야 한다. 기업에서 주고받는 데이터는 대부분 업무에 관한 중요한 정보이기 때문에 보안이 중요하다. 이러한 이유로 기업들은 임대 회선을 마련해 내부에 사설망을 구축한다.
모든 직원이 같은 공간에서 근무할 경우 내부 네트워크만으로 충분하다. 하지만 때에 따라 원격지에서 업무를 처리해야 하는 상황도 발생한다. 여러 곳에 지사를 두고 있는 회사들은 직원 간 소통을 위한 별도의 통신 환경이 필요하다.
문제는 비용이다. 임대 회선은 비싸다. 가정에서 쓰는 인터넷에 비해 몇십 배에 달하는 비용을 부담해야 한다. 전국 곳곳에 있는 지사에 모두 임대 회선을 설치해야 한다면 그 비용이 만만치 않다.
지사가 아닌 집이나 카페 등 원격지에서 근무하는 직원을 위해 통신망을 마련하는 일 또한 현실적으로 불가능하다. 이러한 고민을 해소하고 적은 비용으로도 외부망에서 안전히 내부망으로 접속하는 환경을 마련하고자 VPN이 만들어졌다.
터널링·암호화로 안전한 연결 지원
VPN은 터널링(Tunneling)과 암호화에 토대를 두고 있다. 터널링은 쉽게 말해 두 네트워크를 마치 하나처럼 사용하도록 만드는 기술이다. 인터넷을 통해 특정 정보를 전송할 때 정보가 공개될 위험이 있다. 그래서 데이터를 안전히 전달하기 위해 가상의 터널을 만드는 것이다.
터널링과 암호화는 서로 연결된다. 터널로 데이터를 전달하기 전에 정보를 포장하는 ‘캡슐화’ 가 필요하다. 이 과정에서 데이터를 더욱 안전하게 보호하기 위해 ‘암호화’ 기술이 사용된다. VPN에 쓰이는 암호화 프로토콜로는 PPTP, L2TF, IPSec, SSL 등이 있다. 터널링과 암호화 개념을 바탕으로 VPN을 다시 설명하면, 신뢰할 수 없는 네트워크 환경에서 원격 장치나 서버가 ‘애플리케이션 트래픽을 암호화된 네트워크 터널’을 통해 안전하게 전송할 수 있도록 하는 기술이다.
VPN은 1996년경 마이크로소프트(MS) 구르딥 싱-팔(Gurdeep Singh-Pall) 엔지니어가 개발한 ‘P2P 터널링 프로토콜(PPTP)’에서 시작됐다. PPTP는 윈도우(Windows) NT 4.0 버전부터 내장돼 초기 VPN 솔루션에 쓰였다. 다만 시간이 흐르며 사용자 인증과 암호화 방식에서 심각한 취약점이 발견됨에 따라 현재는 거의 사용되지 않고 있다.
현재 주로 쓰이는 VPN 기술은 IPSec과 SSL이다. 이 둘은 동작하는 OSI(Open Systems Interconnection) 계층, 구축 형태 등 기술적 접근 방식이 다르다. 먼저 IPSec VPN은 게이트웨이(서버) 장비 2개를 연결함으로써 다른 네트워크를 이어주는 기술로, 흔히 회사의 각 지점 간 통신을 위해 쓰인다. 네트워크 계층(3계층)에서 동작하며 IP 패킷 자체를 암호화한다.
SSL VPN은 클라이언트와 서버 사이에 암호화 터널을 만들어 데이터를 주고받는 구조로 이뤄진다. 사용자는 PC나 스마트폰에서 웹브라우저를 통해 회사 내부에 설치된 VPN 게이트웨이에 접속한다. 표현 계층(6계층)에서 데이터를 암호화하며 장비 여러 대가 필요한 IPSec과 달리 장비 하나만으로도 구성할 수 있어 비용 부담이 상대적으로 낮다. 이런 이유로 SSL이 원격 근무 환경에서 사용되는 VPN은 SSL이 많다.
원격 접속 기술에 드리운 그림자
코로나19 대유행 시절, 감염을 막기 위해 원격 근무 환경에 필요한 시스템을 구축하는 기업이 크게 늘었다. 시스코가 지난 2020년 전 세계 기업 의사결정권자 3천여 명을 조사한 결과, 코로나19 유행 기간 직원 절반이 원격 근무 중인 기업이 62%로 나타났다. 코로나19 이전(19%) 대비 43%포인트(P) 증가한 수치였다.
해커들은 늘어난 원격 근무 환경을 공격 표적으로 삼았다. 그중에서도 VPN을 집중적으로 공략했다. VPN이 외부 위협에 취약했기 때문이다. VPN이 원격 근무 흐름을 타고 도입이 늘어났지만, 30여 년 전에 개발된 기술로 보안에 취약할 수밖에 없던 것이다. 개발 초기에는 안전했지만 2025년 현재 VPN을 신뢰하기에는 여러 한계가 있었다.
물론 업체들은 VPN을 보완하기 위해 여러 방법을 내놓았다. 일부 VPN은 초기 연결 시 다중 인증(MFA)을 강제 적용하거나, 동적 접근 제어가 가능하도록 호스트의 보안 상태 검사 기능을 제공한다. 하지만 VPN은 그 원리상 접근 권한, 자원(Resource) 관리 등 여러 요인에서 취약한 면이 있다.
첫째, 사용자에게 너무 많은 권한이 부여된다. 장치와 상관없이 인증에 따른 접속 권한이 거의 동일하다. 한 번 내부 네트워크에 들어오면 안에서 할 수 있는 일이 많다. 만약 공격자가 VPN을 부정한 방법으로 접근에 성공한다면 횡적 이동으로 시스템 전체를 침해하는 일이 가능하다.
둘째로 접근 제어 구조가 정적이다. VPN은 IP 주소나 호스트 이름을 기준으로 접속을 통제하며, 사용자는 부여된 주소를 웹브라우저에 입력해 사용한다. 만약 누군가 이 경로를 알아내기만 한다면 얼마든지 접근할 수 있다.
하지만 VPN은 그 구조상 접속을 동적으로 변경하기 어렵다. 양 끝단 장치는 연결을 위해 암호화 알고리즘, 인증 방식을 공유한다. 장치 간 연결 과정에서 이 상태를 계속 유지하므로 통신 규칙이나 접근 정책을 실시간으로 바꾸기 힘들다. 결국 VPN은 그 위치가 외부에 노출된 데다 터널은 계속 열려 있어 접속 제어가 어려우므로 위협에 취약할 수밖에 없다.
전 세계서 발생하는 VPN 취약점 악용
이러한 여러 이유로 VPN은 오랜 기간 주된 공격의 표적이었다. 해커는 취약점을 통해 내부 네트워크에 접근 후 횡적 이동으로 중요 인프라로 침입해 정보 탈취, 악성코드 배포 등을 자행한다. 백도어(Backdoor), 드로퍼(Dropper) 등 다양한 악성코드를 설치하고 공격을 지속하거나, 랜섬웨어로 데이터를 암호화해 금전을 요구하기도 한다.
탈취한 자격 증명을 이용한 공격도 가능하다. VPN에 접속된 후에 아이디와 비밀번호로 사용자 신원을 인증하는 방식이 일반적이다. 해커는 자격 증명만 확보하면 내부 네트워크를 자유롭게 드나들 수 있다. 피해를 최소화하고자 IP 주소와 포트 관리를 위한 정책을 설정할 수도 있지만 한계가 있다. 대부분 편의상 전체 서브넷으로 접속 권한을 할당하므로 사용자로 인식되면 사내에 있을 때처럼 여러 자원에 접속할 수 있다.
VPN을 악용한 공격은 전 세계에서 일어나고 있다. 최근에 위협을 겪은 솔루션은 ‘이반티 커넥트 시큐어(Ivanti Connect Secure)’ VPN이다. 이반티와 구글 클라우드 멘디언트는 지난 1월 제로데이 취약점 2개를 발표했다. 이 중 하나인 CVE-2025-0282는 인증되지 않은 원격 코드 실행으로 공격자가 시스템에 들어가 네트워크를 손상할 수 있었다. 지난 3월에는 미국 사이버보안 및 인프라 보안국(CISA)이 해당 취약점을 악용한 신종 악성코드 ‘리서지(RESURGE)’를 발견했다.
CVE-2025-0282로 인한 피해는 여러 곳에서 나타났다. 위협 모니터링 플랫폼 섀도우서버 파운데이션(Shadowserver Foundation)은 지난 1월 22일 기준 해당 취약점으로 백도어 인스턴스 379개가 발생했다고 밝혔다. 영국 국가 도메인(.uk)을 관리하는 노미넷(Nominet)에서는 1월 13일 CVE-2025-0282를 통해 해커가 내부 네트워크를 침해했다고 발표했다.
지니언스 전략마케팅실 이대효 상무는 “VPN은 공급망 공격에도 악용된다. 공격자는 보안이 상대적으로 약한 자회사 내 VPN을 뚫고 들어간 뒤에 연결된 통로를 이용해 본사까지 접근할 수 있다”며 “이처럼 고객, 협력사의 네트워크를 차례로 공략하는 공격을 ‘아일랜드 호핑(Island Hopping)’이라 부르는데, 코로나19 유행 기간 중 많이 일어났다”고 설명했다.
“아무도 믿지 않는다”
제로 트러스트(Zero Trust)는 네트워크가 항상 침해됐다고 가정한 채, 사용자를 검증하고 보호해야 할 자원(데이터, 컴퓨팅 서비스 등)에 대한 접근을 최소한으로 부여하는 보안 모델이다. 포레스터 리서치(Forrester Research) 존 킨더박(John Kindervag) 애널리스트가 2010년 처음 소개했다. 여기서 ‘제로’란 내재적 또는 암묵적 신뢰가 없다는 의미이다.
제로 트러스트는 새로운 보안 체계를 구성하는 모델이자 접근 방식이다. 정답이 정해진 개념이 아니기 때문에 회사마다 해석하는 방법이 다르다. 하지만 모든 아키텍처가 따라야 할 핵심 원칙은 있다. 기본 원칙은 △위치와 관계없이 모든 자원에 안전히 접속 △최소 권한 전략으로 엄격한 접근 제어 △모든 트래픽의 검사 및 기록 등 세 가지다.
ZTNA는 제로 트러스트 원칙을 네트워크 보안에 적용한 프레임워크다. 가트너(Gartner)가 2018년 보고서에서 사용자 대 서버 보안에 ZTNA라는 이름을 제안하며 대중에 널리 알려졌다.
ZTNA는 제로 트러스트의 접근 제어 아키텍처에 근간을 둔다. 미국 국립표준기술연구소(NIST)가 SP 800-207에서 제안한 아키텍처는 전체 체계를 크게 컨트롤 영역과 데이터 영역으로 나눈다. 데이터 영역은 주체(사용자, 기기)-시스템-정책 시행 지점(PEP)-자원(리소스)으로 구성된다. 주체는 컨트롤 영역에 있는 ‘정책 결정 지점(PDP)’에서 ID를 인증받고 최소한의 권한만을 얻으며, 이를 PEP가 실행함으로써 접속이 승인된다.
자원 위치는 숨기고 접근 권한은 줄이고
VPN과 ZTNA는 원격에서 기업 내부에 안전히 접근할 수 있도록 지원하는 기술이라는 점에서는 같다. 하지만 근본적인 보안 모델, 작동 방식, 접근 제어 범위에서 큰 차이를 보인다. 우선 VPN은 전통적인 경계 보안 모델에 기반한다. 인증을 통해 터널 안으로 들어온 사용자에게는 시스템 자원에 자유롭게 접근하는 권한이 주어진다.
반면 ZTNA는 제로 트러스트 원칙에 근거해 네트워크 위치와 관계없이 모든 접근 시도를 신뢰하지 않는다. 사용자 신원과 장치 상태, 위치 등 여러 정보를 토대로 매번 검증이 이뤄지며, 인증이 완료됐다 해도 권한을 최소한으로 부여한다. 또 인증이 이뤄지기 전까지는 접속이 이뤄지는 엔드포인트가 외부에 노출되지 않는다. 공격자가 침투하기 어려우며 설령 들어온다 해도 접근할 수 있는 영역이 제한적이다.
VPN과 ZTNA를 경복궁과 광화문으로 쉽게 비유할 수 있다. 광화문을 통과해야 경복궁으로 들어갈 수 있다. 이때 광화문에 보초를 세우고 보안 절차를 마련함으로써 신원불상자가 침입하는 일을 막을 수 있다. 하지만 광화문의 위치는 지도상에서 누구나 확인이 가능하며, 일단 문만 넘어서면 경복궁을 활보할 수 있다. 이게 VPN의 기본 구조다.
ZTNA 환경에서는 광화문의 위치가 외부에 노출되지 않으며, 대신 별도의 검문소(PDP)에서 접근을 통제한다. 경복궁에 들어가기 위해선 검문소에서 보안 체계를 통과해야 한다. 신원이 확인되면 광화문의 위치가 일시적으로 공개된다. 광화문을 통해 경복궁에 들어간다 해도 갈 수 있는 구역이 근정전, 경회루, 강녕전 등으로 제한된다. 출입 시 매번 이러한 과정을 거쳐야 하며 자원의 위치는 외부 노출 없이 보호된다.
업체별 강점 살린 ZTNA 솔루션
앞서 언급했듯 ZTNA는 보안 모델 개념이자 방법론이며 접근 방식이다. 명확히 보편화된 방법론이란 없다. 기업은 아키텍처를 참조하되 내부 시스템 환경, 사업 성격에 따라 각기 다른 방식을 선택할 수 있다. 보안 업체 역시 강점을 보유한 기술을 중심으로 ZTNA 구현 방안을 제시하고 있다.
국내에서는 지니언스, 엠엘소프트, 프라이빗테크놀로지, 드림시큐리티 등이 ZTNA 제품군을 제공 중이다. 해외에서도 포티넷, 팔로알토네트웍스, 클라우드플레어, 시스코 등 유수의 기업에서 관련 솔루션을 출시하고 있다.
지니언스는 자사 네트워크 접근 제어(NAC) 솔루션을 기반으로 ‘지니안 ZTNA’를 개발했다. 지니안 ZTNA는 사용자 인증을 위한 에이전트와 게이트웨이 등으로 구성되며, 세분화된 정책을 제공하면서도 기존 VPN과 같은 업무 환경을 구축하도록 지원한다. 특히 보안 강화는 백그라운드에서 이뤄지며 사용자가 인터페이스에서 느끼는 편의성을 유지하기 위해 노력했다.
프라이빗테크놀로지는 구축형 ZTNA ‘프라이빗커넥트(PRIBIT Connect)’를 서비스하고 있다. 이 솔루션은 에이전트 기반으로, 네트워크에 연결하기 전인 장치 수준에서 허용되지 않은 접속을 차단하는 데 초점을 맞췄다. 네트워크 접속 전에 차단이 이뤄져 실제 속도, 대역폭에 영향을 미치지 않으며, 모든 접속 요청에 ‘데이터 플로우 ID’를 부여함으로써 디바이스 성능 저하 없는 사용성을 제공한다.
엠엘소프트와 드림시큐리티는 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP)’로 ZTNA를 구현한다. 이 기술은 2014년 클라우드 보안 협회(CSA)에서 제시한 개방형 보안 아키텍처다. 전통적인 경계 보안 모델이 클라우드 환경에 한계를 드러내며 대안으로 나왔으나, 접속 권한 획득 전 인증이 먼저 이뤄지며 그 이후 암호화된 연결을 제공하는 등 제로 트러스트 원칙에 부합한다. 실제로 NIST에서도 SDP를 ZTNA를 구현하는 아키텍처 중 하나로 간주했다.
엠엘소프트는 한국전자통신연구원(ETRI)으로부터 ‘트러스트 접속 프로텍션 솔루션(TAPS)’ 기술을 이전 받아 ‘티게이트(Tgate) SDP’를 개발하고 자사 NAC와 연동했다. TAPS는 SDP 제어기의 보안을 강화하고, 여러 서비스 구조에 대한 호환성을 높였다. 한편, 드림시큐리티는 ‘매직(Magic) SDP’를 중심으로 IAM, 공개 키 인프라(PKI), FIDO(Fast Identity Online) 등을 연계해 제로 트러스트 아키텍처를 구현했다.
여전한 VPN 강세…단계적 접근으로 진입장벽 완화
ZTNA는 VPN보다 더 안전한 기술로 인정받는다. 세밀한 접근 제어로 공격표면을 줄이고 시스템 내 횡적 이동을 차단하며, 사용자 인증을 강화하는 등 지능화된 위협으로부터 네트워크를 보호하는 데 강점을 나타낸다.
관건은 구현이다. 그동안 원격 접속을 위해 만들어둔 VPN 환경을 하루아침 사이 ZTNA로 바꿀 수는 없다. VPN 장비를 위해 투자한 비용과 익숙해진 환경을 바꾼다는 심리적 장벽이 ZTNA 전환을 어렵게 만든다. 이런 이유로 국내에선 VPN이 여전히 강세를 보이고 있다.
프라이빗테크놀로지 제품기획실 양광희 실장은 “ZTNA는 경계 보안 중심인 VPN과 접근 방식이 다르며 인증 강화, 사용자 관리 등을 아우르는 종합적인 기술이다. 솔루션을 교체하는 선을 넘어 새로운 구조를 고민해야 한다”면서도 “아직 국내는 물리적 경계에 관심이 많고 안정적인 대체재를 원하고 있어 VPN 선호도가 높다”고 말했다.
지니언스 이대효 상무는 “ZTNA가 보안 측면에서 강력하다 해도 기업들은 네트워크 인프라를 변경해야 한다는 데에 부담을 느낀다”며 “진입장벽을 낮출 수 있도록 기존 VPN 고객에게 ZTNA로 조금씩 전환하는 방안을 제안하고 있다”고 설명했다.
국내외 주요 ZTNA 솔루션 동향
지니언스 / NAC 토대로 한 단계 발전시킨 ‘지니안 ZTNA’
지니언스는 ‘지니안 NAC’으로 국내외 네트워크 보안 시장에서 두각을 나타내 왔다. 지니안 NAC는 보안 정책을 바탕으로 사용자·단말의 접근을 통제하고 IAM, 패치관리(PMS) 등 부가 기능을 더해 안전성을 높였다. 하지만 NAC는 경계 보안 모델에 기반하고 있어 클라우드 확장이나 동적 업무 환경 지원에 한계를 보였다.
이에 지니언스는 NAC가 갖춘 가시성과 네트워크 접근 통제는 유지하면서도 그 범위를 원격지 및 클라우드로 확장한 ‘지니안 ZTNA’를 개발했다. 지니안 ZTNA는 △에이전트 △게이트웨이 △폴리시(Policy)로 구성돼 있다. 에이전트는 단말 컴플라이언스를 실시간 검증하며 FIDO, 구글 OTP(One-Time Password) 등으로 다중 인증을 제공한다. 게이트웨이는 PEP 지점에서 장치 인증, 애플리케이션 통제를 수행하고, 폴리시가 PDP에서 정책 수립 및 관리, 연동 API 지원, 싱글 사인 온(SSO) 인증 연계 등을 뒷받침한다.
게이트웨이 단에서는 기존 VPN과 동일한 업무 환경을 구축해 보안은 높이면서도 사용성을 유지한다. 또 애플리케이션 기반 접근 통제를 사용자 인증과 결합해 마이크로 세그멘테이션(Micro Segmentation)을 구현했다.
지니언스 이대효 상무는 “지니안 ZTNA는 단말 보안 검증과 강력한 인증을 갖췄으면서도 편의성을 유지하는 데 초점을 맞췄다”며 “내부 보안 구조는 달라졌어도 사용자들은 기존 VPN 솔루션 대비 큰 차이 없이 업무 시스템을 활용할 수 있다”고 밝혔다.
지니안 ZTNA는 해외에서 고객 사례를 늘려가고 있다. 지니언스는 글로벌 철강기업, 미국 금융기관, 남미 건설기업 등 다양한 산업군에 지니안 ZTNA를 공급하는 성과를 거뒀다.
엠엘소프트 / ‘티게이트 SDP’로 실현하는 제로 트러스트 보안
엠엘소프트는 ‘티게이트 SDP’로 제로 트러스트 보안을 구현하고 있다. 클라우드 보안 협회 표준 규격을 준수하는 이 솔루션은 SDP 게이트웨이를 시스템 앞 단에 둠으로써 서버 네트워크 정보를 외부에 노출하지 않는다. 정보 자원을 은폐해 대상으로 특정하기 어렵게 만들어 공격으로부터 보호한다.
SDP 클라이언트는 사용자 PC의 감염 상태를 확인해 무결성에 문제가 없을 때에만 내부 네트워크 접근을 허용한다. 화이트리스트 기반 방화벽을 통해 실시간으로 접속·차단 정책도 변경할 수 있다. 또 단일 패킷 인증(Single Packet Authorization; SPA)으로 장비 및 사용자 인증에 신뢰된 패킷만을 사용함으로써 분산 서비스 거부 공격(DDoS)이나 크리덴셜 스터핑(Credential Stuffing)을 미연에 방지한다.
전용 API 기반 ‘앱 바인딩(App-binding)’ 기능으로 허가된 애플리케이션 외에 통신이 불가하도록 제어하는 일도 가능하다. PC 에이전트로 지정한 소프트웨어만으로 서버에 접속하는 방법과 표준 API로 그룹웨어, 메신저 등 개별 앱을 개발·연동해 접속을 제어하는 법을 모두 지원한다. 특히 허용된 애플리케이션으로 서버에 접속하더라도 그 외 다른 소프트웨어로는 접속이 불가하다.
아울러 현행 망 분리 제도 하에서도 SDP 구현이 가능하도록 IT보안인증사무국과 한국정보보안기술원으로부터 인증서를 획득한 바 있다.
드림시큐리티 / ‘매직 SDP’ 기반 통합 접근 관리 프레임워크
드림시큐리티는 ‘매직 SDP’를 중심으로 제로 트러스트 기반 보안 플랫폼을 구성하고 있다. 매직 SDP는 사용자 접근에 대한 선인증 기능을 제공하는 컨트롤 서버 역할을 맡는다. PEP에서는 통합인증 게이트웨이가 접근 요청에 대한 허가와 차단을 진행하며, API 게이트웨이도 같은 위치에 놓여 API 사용에 대한 인증 및 인가는 물론 사용량 부하 관리를 담당한다.
드림시큐리티는 자사 계정 관리 및 인증 솔루션을 바탕으로 단일 프레임워크를 구성한다. 매직 IAM으로 통합 계정 권한을 관리하며 매직 PKI가 사용자, 기기 등 구성 요소에 대한 인증서 발급·삭제·유효성 검사 기능을 제공한다. 검증이 완료된 접근에 대해서는 매직 SSO로 인증 절차를 간소화하며 다중인증(MFA), 지속 인증을 위한 FIDO도 지원한다.
또한 응용 프로그램과 장치를 지정함으로써 인가되지 않은 기기를 통한 접속을 제한할 수 있다. 해커가 공격 대상을 식별할 수 없게끔 네트워크 정보를 숨기며, 타임아웃(Time-out) 기능으로 일정 시간 이상 활동이 없는 장치는 접속을 종료시킨다.
특히 드림시큐리티는 인증 기술력을 바탕으로 비즈니스 환경에 따라 PEP를 웹 싱글 사인온(SSO)과 API 인증으로 게이트웨이를 이원화하는 기술을 개발하고 있다. 이를 통해 애플리케이션 기반 PEP 역량을 강화한다는 계획이다.
프라이빗테크놀로지 / 에이전트 기반 ‘프라이빗 커넥트’로 사용자 검증 강화
프라이빗테크놀로지는 구축형 ZTNA ‘프라이빗 커넥트’를 서비스하고 있다. 프라이빗 커넥트는 디바이스 단계에서부터 사용자의 접속 정보를 수집하고 이를 ‘데이터 플로우 ID’로 만들어 허용되지 않은 접속을 차단한다.
생성된 ID는 네트워크, 서비스, 목적지 등 다양한 정보를 담고 있으며 자격 증명이 맞다 해도 다른 내용이 일치하지 않는다면 연결이 인가되지 않는다. 네트워크 접속 이전에 보안이 이뤄지기에 실제 속도나 대역폭에 영향을 주지 않으며, 고유 ID 값 또한 램(RAM)과 중앙처리장치(CPU)에 드는 리소스를 최소화했다.
프라이빗 커넥트는 GS인증, CC인증, 보안기능확인서 등 여러 인증을 통해 국내 보안 컴플라이언스를 준수한다. 이를 통해 공공·금융·방산 등 규제가 엄격한 환경에서도 안전한 보안 체계를 구축할 수 있다. 나이스정보통신, 포스코인터내셔널에서 프라이빗 커넥트를 도입해 VPN 환경을 ZTNA로 전환한 바 있다.
프라이빗테크놀로지 양광희 실장은 “프라이빗테크놀로지가 제공하는 강점은 디바이스 검증이다. 네트워크 접속에 이뤄지기 전에 신뢰 여부를 디바이스 단에서 검증함으로써 보안성을 높였다”며 “하드웨어 정보를 확보하는 데 한계가 있는 에이전트리스(Agentless) 구조보다 더욱 안전한 ZTNA 체계를 마련할 수 있다”고 강조했다.
한편, 프라이빗테크놀로지는 보안 액세스 서비스 에지(Secure Access Service Edge; SASE) 방식으로 서비스할 수 있는 클라우드 기반 보안 플랫폼 ‘패킷고(PacketGo)’ 개발에 박차를 가하고 있다.
팔로알토 네트웍스 / 업그레이드된 ZTNA 2.0으로 지능적 보안 제공
팔로알토 네트웍스는 클라우드 기반 ZTNA 2.0 아키텍처를 제공 중이다. ZTNA 2.0은 보다 정교하고 세분화된 최소 권한 접근, 지속적 신뢰 검증과 함께 사용자·기기·애플리케이션·데이터에 대한 심층 보안 검사를 단일 플랫폼에서 지원한다.
특히 회사가 개발한 독자 기술인 △앱-ID(App-ID) △유저-ID(User-ID) △디바이스-ID(Device-ID) 등으로 사용자 및 애플리케이션 활동을 지속적으로 관리한다. 모니터링 중 기기 상태나 위협 수준에 변화가 발생하면 접근 권한을 동적으로 조정할 수 있다.
ZTNA 2.0 아키텍처는 팔로알토 네트웍스의 원격 접속 보안 솔루션 ‘프리즈마 액세스(Prisma Access)’에 적용된다. 이를 통해 방화벽, 보안 웹 게이트웨이, 소프트웨어 정의 WAN(SD-WAN)과 결합해 SASE 체계를 구성한다.
이 밖에도 코어텍스 XDR(Cortex XDR), 와일드파이어(WildFire) 등 기존 팔로알토 네트웍스 제품군과 연동함으로써 유기적 체계를 구성할 수 있다. 또 ‘프리시전 AI(Precision AI)’를 활용해 알려지지 않은 위협까지 실시간 탐지하는 지능적 보안 체계를 구현할 수 있다.
포티넷 / ZTNA-보안 제품군 간 시너지 효과 창출
포티넷은 ‘유니버셜 ZTNA(Universal ZTNA)’로 어디서나 애플리케이션에 대한 안전한 접근을 보장한다. 권한을 제공하기 전 사용자, 기기 등을 검증하며 그 후에도 권한을 세션별, 애플리케이션별로 세밀하게 부여한다. 다중 인증으로 허용된 사용자, 기기에만 접속을 인가하며 엔드포인트와 프록시 사이에 TLS 암호화를 자동으로 설정해 트래픽을 숨기는 일이 가능하다.
포티넷은 ZTNA와 폭넓은 제품군을 연계해 시너지 효과를 끌어낸다. 단일 에이전트로 VPN, ZTNA, 엔드포인트 보안 등을 아우르는 기능을 제공하며 포티게이트(FortiGate) 방화벽에서 관련 정책을 선언하고 관리할 수도 있다. 아울러 포티OS 7.0 버전 이상을 탑재한 제품에는 ZTNA 관련 기능을 무료로 제공한다.
대표적인 고객 사례로 토스가 있다. 토스는 포티넷의 ZTNA 모델을 적용해 모든 접근 요청을 의심하고 이를 기반으로 보안을 강화했다.


