2024-03-29 00:35 (금)
[NAC 특집①] 보안 관리자의 NAC(낙, 樂)
상태바
[NAC 특집①] 보안 관리자의 NAC(낙, 樂)
  • 길민권
  • 승인 2013.07.29 05:18
이 기사를 공유합니다

NAC, 과거와 현재 살펴보고 향후 발전 방향 전망해 보는 시간
내부 보안(Internal Security)을 위한 제품으로 성장을 거듭해 온 NAC 솔루션의 과거와 현재를 살펴보고 향후 발전 방향에 대해 전망해 보는 시간을 갖고자 한다. NAC에 대한 연재는 다음과 같은 순서로 진행될 예정이다.
 
1회 들어가며 (Intro)– 보안 관리자의 NAC(낙, 樂)
2회 가시성 (Visibility)
3회 빅데이터 (Resource Center)
4회 규제 (Compliance)
5회 결론 (Conclusion)
 
NAC 제품이 시장에 등장하고 벌써 10년이라는 시간이 지났다. 내부망 보안의 대안으로 자리잡은 NAC는 과연 어떻게 발전할 수 있을까? 미래에 대한 전망을 위해 과거로부터 지금까지 걸어온 발자취를 살펴보도록 하자.(사진. 이대효 실장)
 
2000년대 초반에 처음으로 등장했던 NAC는 악성코드가 네트워크로 확산되는 것을 막기 위한 제품이었다. 대표적인 시스코의 SDN(Self Defense Network)에 포함된 NAC는 그 구성이나 요구 사항이 지금 보아도 매우 복잡하다. 제한된 802.1X와 에이전트(Supplicant), 정책서버(ACS) 등 물리적 환경 구축 과 보안정책의 운용에 대한 요구는 그림 상으로는 좋았지만 당시의 현실과는 동떨어져 보인다. 결국 초기의 NAC는 악성코드 확산 방지 솔루션(?)으로 자리매김 하는 것에 실패했다.
 
2010년 발행된 가트너 자료를 살펴보면, NAC의 사용 목적이 초기와 확연하게 달라졌음을 알 수 있다. 75%의 기업이 외부인의 네트워크 사용(Guest Network)을 위해 NAC를 구축했다고 밝히고 있다. 15% 정도가 단말 보안 강화(Endpoint baselining)를 위해, 그리고 나머지 기업들은 격리(Quarantine)(5%)와 네트워크에 존재하는 관리대상을 인지하기(Identity-aware networking)(5%) 위함이라고 전한다.
 
당시 국내 상황도 크게 다르지 않았다. 차세대 시스템 구축, 인프라 고도화 등 IT 프로젝트가 증가하면서 외주개발자나 방문자 등 외부인을 위한 네트워크 구축이 필요해졌다. 이들을 직원들과 분리해야 했으며, 동시에 비인가 접속 시도나 내부의 중요 자산으로의 접근을 차단해야 했다. 이러한 요구 등이 NAC의 기능과 맞물리며 시장에 뿌리 내리기 시작했다.
 
그리고 2011년 농협전산망 해킹 사건으로 인해 사용자를 포함한 내부 보안에 대한 중요성과 관리의 필요성이 급부상하게 됐다. NAC가 내부망 보안을 위한 가장 현실적인 대안으로 평가 받으며 확산되는 계기가 됐다. NAC의 도입/구축 사례 증가와 시장 규모의 변화, 관련 업체의 매출액 추이가 이를 반증한다. 현재는 스마트폰과 태블릿 등으로 시작된 BYOD(Bring Your Own Device) 와 IT Consumerization 이 NAC에 새로운 도전 과제를 주고 있다.
 
NAC는 Network Access Control의 약자로 접근제어 솔루션으로 불린다. 그러나 정작 접근을 제어하는 기능은 NAC 제품이 제공하는 기능 중에 극히 일부이다. 지금의 NAC는 ‘단말의 상태에 따라 자원(네트워크 포함)의 사용을 관리하는 솔루션’이라고 보는 것이 타당하다.
 
NAC 솔루션은 크게 ‘정보수집–평가–조치’ 프로세스로 운영이 되는데, 각 단계마다 신뢰성(Reliability)과 정합성(Consistency)을 높이기 위한 많은 기술이 적용되어 있다. 단말을 인식하고 구별하는 기술, 상태를 획득하고 평가하는 기술, 가상의 관리 대상을 만들고 보안 정책을 구현하는 기술 등 다양한 통제 방법을 제공하고 있다.
 
과거에 NAC 도입 목적 중 5%에 불과했던 ‘네트워크에 존재하는 관리 대상 인지(Identity-aware networking)’가 최근에는 ‘가시성(Visibility) 확보’라는 커다란 화두로 떠오르고 있다. NAC는 내부 네트워크에 존재하는 모든 것을 인지(awareness)하기 위해 발전하고 있다.
 
15%에 해당하는 단말 보안(Endpoint baselining)은 컴플라이언스 이슈와 함께 NAC가 다시 해결해야 할 숙제가 되었다. NAC가 가지고 있는 정보는 내부 보안 프레임워크로서 리소스 센터 역할을 하기에 충분하다. 빅데이터 시대를 맞이하며 내부망 보안 고도화를 위한 금맥을 캐낼 날도 멀지 않아 보인다.
 
필자는 위에서 언급한 NAC의 이슈들을 매주 하나하나 짚어나고자 한다. 그리고 정말로 관리자의 낙(樂)이 되기 위한 방법이 무엇인지 독자들과 함께 고민하고 싶다.
 
[글. 이대효 지니네트웍스 기획실장 / dado@geninetworks.com]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★