3GPP TR 33.794 (2024-04) Study on enablers for zero trust security
3GPP TR 33.894 (2023-09) Study on applicability of the zero trust security principles in mobile networks
2024년 4월의 3GPP 문서에서 Use Case를 정리하는 수준으로 진행되고 있음.
예를 들어,
- NF간 연동 메시지에서 Malformed message가 있는지 검사
- NF간 Massive number of SBI message가 있는지 검사
* 500 에러가 다량으로 발생하는지 검사
* 평소보다 많은 API request 통계가 발견되는지 확인
3GPP 문서에 위와 같은 Use Case가 열거되어 있다.
단, 아직도 Use Case에 대해서 논의 중인지 Sub title만 있고 내용이 없는 것이 많다.
참고: SDP, SPA 관련 문서
- 소프트웨어 정의 경계의 단일 패킷 인증 및 네트워크 접근통제 보안관리 개선 (정진교 이상구 김용민): PDF 문서 링크
- Software-Defined Perimeter (SDP) 규격서 v2: PDF 문서 링크
Core Principles (핵심 원칙)
Verify explicity
Implement least privilege
Limit the "blast radius" (Assume breach)
Automate context collection and response
관련 사업 동향
Date
Description
2023년 7월
과기정통부, KISA -> Zero Trust Guide Line 1.0 & 하반기 실증 시범 사업 추진 --- Architecture는 제어 영역과 데이터 영역으로 구분. - 접속 요구 제어를 위한 정책결정지점(PDP)과 정책시행지점(PEP)이 있다. - PDP는 정책엔진(PE)과 정책관리자(PA)로 나뉘며, PE는 신뢰도를 판단해 접속 허가를 최종 결정하고 PA는 PEP에 명령해 정책을 실행한다. - PDP는 PEP와 다양한 보안 솔루션(PIPs, 예를 들면 SIEM, C-TAS, IAM, LMS 등)에서 생성한 보안 정보를 바탕으로 한 ‘신뢰도 평가’를 통해 자원 접근 여부를 결정하고, 접근 허가 후에는 양방향 보안 통신경로를 생성한다
Implementing a Zero Trust Architecture (Risk and Compliance Management)
Zero Trust 도입에 대한 걸림돌, 이슈 등
복잡한 개념으로 소비자(실제 보안 솔루션 사용자)가 어려워한다.
Zero Trust를 도입하려면 높은 비용을 지불해야 한다.
Network traffic이 많은 사무 환경이라면, Zero Trust 도입으로 인해 Network traffic 처리 성능이 떨어지게 된다. (아마 보안 제품을 파는 회사는 성능 저하가 발생하지 않는다고 주장할듯.)
구형 보안 제품과 연동 문제(기능의 충돌, 정책의 충돌 등)
아래 설문 결과를 보더라도 Zero Trust 기술 자체에 대한 이슈보다는 "기술 도입 시 사용하게 될 비용"을 걱정한다.
Zero Trust 제품을 복잡하게 만들다보니 비용이 높아진 것이니까, 당분간은 비용 이슈가 해결될 여지는 없어 보인다.
(기술의 복잡성과 비용 이슈가 있는 SDN 시장과 비슷한 꼴...)
Zero Trust 설문 결과 (출처: 보안뉴스)
개인 생각: 정부가 돈을 뿌려서 Zero Trust 도입을 장려하던지, 보안 제품 판매 업체가 가격을 대폭 낮추던지 해야 하는데 둘다 가능성은 낮을 듯. 결국, 높은 비용을 치루더라도 꼭 지키고 싶은 데이터가 있는 소비자(회사)만 Zero Trust를 도입하지 않을까 싶다 (예를 들어, 삼성전자, 제1금융권, NHN, Kakao 같은 회사들 ?)
Zero Trust 제품을 다루는 회사
모니터랩 (DPI 기능을 이용하여 App 탐지 및 제어 -> URL 필터링, 악성 사이트 차단, 파일 다운로드 차단)
소프트캠프 (Remote Browser Isolation)
Symantec (Cloud 관련 보안)
엔키 (Zero Trust Total Servier, 공격자 관점에서 보안 수준을 측정)
지니언스
파이오링크
프라이빗테크놀로지
휴네시온
2024년 5월 13일, 새롭게 추가한 내용
Zero Trust 보안 정책의 어두운 면 (문제점, 단점, 등등)
##
## 참고: 아래 글은 DATANET의 김선애 기자가 작성한 글의 일부를 발췌한 것이다.
## 구구절절 다 맞는 말이라서 인용해본다.
##
... 중간 생략 ...
제로 트러스트로 인해 보안위협이 높아진다는 주장도 있다.
제로 트러스트를 구현한다면서 사용자에게 불편한 강력인증을 반복해서 요구하거나,
비정상 행위 감지 알람을 반복해서 띄우면서 업무를 불편하게 할 경우,
직원은 불만을 갖고 보안을 우회할 방법을 찾는다.
혹은 퇴사를 고려하게 될 수 있으며
... 중간 생략 ...
모든 보안 문제를 완벽하게 해결하는 것은 아니며,
제로 트러스트 원칙이 적용되지 않는 분야가 있는 것도 인정해야 한다.
제로 트러스트는 턴키 방식으로 일시에 적용할 수 있는 것도 아니며,
모든 조직에 해당하는 단일 모델이 있는것도 아니다.
제로 트러스트를 도입하는 조직이 100곳이라면 100개의 제로 트러스트 모델이 생긴다.
또한 단일 기술로 구현할 수 없으므로 여러 기술을 자유롭게 통합할 수 있는
개방형 플랫폼과 에코 시스템을 만드는 것도 필수다.
... 중간 생략 ...
출처 : 데이터넷(https://www.datanet.co.kr)
AI, Machine Learning, Deep Learning 등 관련 컴퓨터 과학의 역사가 반세기가 넘다보니까,
공부를 시작하는 사람 입장에서는 어디서부터 시작해야 할지 막막하다.
원래 시작점이 수학(미분, 선형대수학, 통계학 등)이니까 대학원 수준의 수학 공부부터 해야 할까?
이렇게 하면 좋기는 하지만, 최근 몇년 사이에 TensorFlow 같은 Library가 잘 만들어져 있고 이것을 활용하는 수준으로 서비스를 개발하는 입장이라면 그냥 얇은 수학 지식만 가지고 TensorFlow를 활용하는 것이 훨씬 시간과 개발자의 에너지를 아낄 수 있다.
게다가 YouTube 영상 중에 TensorFlow 예제를 직접 보여주는 것이 있어서, 영상을 먼저 보고 공부를 시작하면 길잡이를 만난 것처럼 공부할 수 있다. (아래 영상을 보는 것을 추천 ^^)
NVIDIA TensorRT Model Optimizer
A library to quantize and compress deep learning models for optimized inference on GPUs
보안 위협(공격)이 될만한 모든 정보(데이터)를 수집해서 위협(공격)을 빠르게 탐지하고 대응하는 보안 모델
참고: XDR(eXtended Detection and Response)는 보안 제품군, 보안 모델, 보안 컨셉 정도로만 인지하고 넘어가는 것이 좋다. (학술적으로, 기술적으로 표준이 되거나 기준이 있지 않다는 뜻)
XDR을 간단하게 표현하면,
해커가 공격할 만한 부분(PC, 파일 공유 서버, 웹서버, 인사 DB 서버, Source Code Repository, Email 서버, Firewall VPN 등 네트워크 장비, 클라우드 서비스 등)을 모두 찾아보고, 이런 공격 대상이 될만한 부분에서 얻을 수 있는데이터(예: 로그, 이벤트)를 종합적으로 분석해서 해커의 공격을 탐지하고, 공격을 막기 위한 대응책을 가르킨다.
그러니까 “XDR 시스템”이라면, 위에서 설명한 해커의 공격을 탐지하고 막기 위한 대응 방안을 가진 시스템이라고 할 수 있다.
XDR 동작 단계 (3단계 동작) [그림 참조: spiceworks]
XDR 보안 모델 [그림 참조: Trendmicro]
기존의 보안 모델보다 XDR이 강조하는 것은
각 보안 장비의 로그, 경고 데이터를 따로 분석하는게 아니고,
다방면의 정보, 데이터를 모아서 종합적인 판단을 통해 해커의 공격인지를 판단한다.
위 설명이 말로 표현하면 쉽지만, 현업에서 일해보면 보안 제품 제조사가 다르고, 보안 담당자도 제각각 다르다보니 실제로는 꿈같은 얘기이다. 즉, 통합이라는 표현이 들어간 시스템은 쉽게 구현되고 운영되는게 아니다.
XDR이 공격 탐지 및 대응하기 위한 구성 요소(Features) [그림 참조: spiceworks]
해커가 공격하는지 여부를 확인하기 위해, XDR 보안 모델은 아래와 같은 데이터를 수집
여기에 열거된 것 외에도 수집할 수 있는 것들은 다 수집하면 된다. (다다익선. 많으면 많을 수록 좋다)
Network IP 5 Tuple (Source IP address, Destination IP address, Source port, Destination port. Protocol)
XDR은 위의 정보를 수집해서 분석하면, 해커가 공격하는지 알 수 있다. (탐지, Detection)
즉, 각 정보 요소간에 상관 관계(Correlation Analysis)를 따져보고, 해커의 공격 시도가 있는지 판단한다는 뜻이다.
그리고 XDR은 해커의 공격이라고 의심되면, 해당 공격 시도를 차단한다. (대응, Response)
XDR은 다른 보안 모델과 뭐가 다른가?
EDR(Endpoint Detection and Response)
EDR은 Anti-Virus, Data Encryption, IPS 기능을 이용하여 공격을 차단하는 Feature와 단말의 행위를 수집하여 해커의 위협을 탐지하고 대응하는 보안 모델이다.
XDR보다 기능이 협소하다. (즉, 분석이 종합적이지 않다는 뜻)
SIEM(Security Information and Event Management)
각 Device의 로그, 이벤트 데이터를 통합하여 수집하고 보관하고, 이 로그 및 이벤트 데이터를 분석하여 공격을 탐지하는 보안 모델이다.
XDR보다 기능이 협소하다.
SOAR(Security Orchestration and Automation and Response)
보안 노드간에 API로 연동하여 통합적으로 운영하는 보안 모델이다.
개인 의견: ‘Orchestration, Automation’이란 표현이 들어가면, 막강 천하무적 제품이 된다. 뭐… 이름이 이렇게 되어 있는데 설명이 더 필요할까? 영업 담당자가 제품 판매의 끝물에 오면, "Orchestration / 효율적 / 통합 / 자동화" 같은 표현을 쓴다. 즉, 그 시장은 Red Ocean~ 시장 확장의 될만큼 되서 더 확장하기 어려운 환경이라는 뜻. 떠오르는 시장은 이런 화려한 수식어가 붙지 않는다.
위에서 언급한 XDR, EDR, SOAR, SIEM의 Feature 관계를 그림으로 표현하면 아래와 같다.
XDR, EDR, SOAR, SIEM의 Feature 포함 관계 [그림 참조: Airbus]