분산형 가상 사설망의 개인정보 보호를 위한 영지식 증명 기술
TL;DR
보안 접근 서비스 에지(SASE)란 무엇이며 왜 중요한가요?
카페에 앉아 업무를 보려는데, 간단한 스프레드시트 하나 여는 데도 VPN이 거북이처럼 느려 답답했던 적이 있으신가요? 이는 현대의 '어디서나 일하는(Work from anywhere)' 환경에서 겪는 가장 고질적인 문제 중 하나입니다. 최근 보안 업계에서 **보안 접근 서비스 에지(SASE)**가 뜨거운 화두로 떠오른 이유가 바로 여기에 있습니다.
과거의 보안 방식은 마치 해자가 둘러싸인 성벽과 같았습니다. 사무실에 강력한 방화벽을 세워두고, 그 안에만 있으면 '안전'하다고 간주했죠. 하지만 지금 우리의 데이터는 사방에 흩어져 있습니다. 주방에서 세일즈포스에 접속하고, 태블릿으로 의료 기록을 확인하며, 물류 창고 현장에서 재고를 파악합니다.
아이비엠(IBM)의 정의에 따르면, SASE('새시'라고 발음)는 **보안 접근 서비스 에지(Secure Access Service Edge)**의 약자입니다. 쉽게 말해 네트워크와 보안 기능을 하나의 거대한 클라우드 서비스로 묶은 것입니다. 이제 이메일 하나를 확인하기 위해 모든 트래픽을 본사의 먼지 쌓인 서버실까지 굳이 보낼 필요가 없어진 것이죠.
- 소프트웨어 정의 광역 네트워크(SD-WAN, 네트워크): 5G, 가정용 와이파이, 사무실 전용선 중 데이터가 가장 빠르게 이동할 수 있는 경로를 찾아내는 '두뇌' 역할을 합니다.
- 보안 서비스 에지(SSE, 보안): '보안 요원' 역할을 담당합니다. SASE라는 광범위한 프레임워크 내에서 보안 측면을 강화하기 위해 나중에 도입된 전문 보안 하위 집합입니다.
- 에지(Edge): 보안 처리가 중앙 서버 한 곳이 아니라, 사용자와 가장 가까운 곳에 위치한 '서비스 거점(PoP)'에서 즉각적으로 이루어집니다.
2021년 가트너(Gartner) 보고서에서는 이 중 보안 기능을 담당하는 절반을 SSE로 명명했습니다. 이는 '헤어피닝(Hairpinning)' 현상을 방지한다는 점에서 매우 중요합니다. 헤어피닝이란 바로 옆 건물에 있는 웹사이트에 접속하기 위해 데이터가 수백 킬로미터 떨어진 데이터 센터까지 왕복하며 발생하는 짜증 나는 지연 현상을 말합니다.
프랜차이즈 매장이나 소규모 클리닉을 운영한다면 수십 개의 보안 장비를 일일이 관리하기란 불가능에 가깝습니다. SASE는 모든 보안 규칙을 클라우드에서 통합 관리함으로써 이를 단순화합니다. 마이크로소프트(Microsoft)가 강조하듯, 이를 통해 공원 벤치에서 노트북을 사용하는 직원이나 회의실에 있는 최고경영자(CEO) 모두에게 동일하고 강력한 보안 정책을 적용할 수 있습니다.
SASE는 단순한 속도의 문제가 아니라, 디지털 뒷문을 열어두지 않는 철저한 보안의 문제입니다. 다음 섹션에서는 SD-WAN과 같은 핵심 구성 요소와 실제 보안 작동 원리에 대해 더 자세히 살펴보겠습니다.
보안 접근 서비스 엣지(SASE)의 핵심 구성 요소 분석
기업 네트워크가 마치 누구도 건드리고 싶지 않은 거대하고 복잡하게 얽힌 실타래처럼 느껴진 적이 있으신가요? 솔직히 말씀드리면, 이는 우리가 여전히 2010년대의 도구로 2025년의 문제를 해결하려 하기 때문입니다. **보안 접근 서비스 엣지(SASE)**는 바로 그 복잡한 실타래를 단번에 끊어낼 수 있는 날카로운 가위와 같습니다.
먼저 **소프트웨어 정의 광역 네트워크(SD-WAN)**를 데이터의 스마트 내비게이션이라고 생각해보세요. 과거에는 사무실로만 연결되는 값비싼 전용 도로인 멀티프로토콜 라벨 스위칭(MPLS) 회선을 주로 사용했습니다. 재택근무 중이라도 인터넷에 안전하게 접속하려면 일단 사무실이라는 "검문소"를 거쳐야만 했죠. 이는 속도도 느릴뿐더러 비용 측면에서도 매우 비효율적이었습니다.
CodiLime의 기술 블로그에 따르면, SD-WAN은 네트워크 하드웨어와 제어 기능을 분리합니다. 즉, 구식 라우터에 의존하는 대신 소프트웨어가 현재 네트워크 상태를 판단하여 화상 회의 데이터를 사무실 광랜으로 보낼지, 5G망이나 가정용 초고속 인터넷으로 보낼지 실시간으로 결정합니다.
- 하드웨어 탈피: 모든 지점에 값비싼 장비를 배치할 필요가 없습니다. 핵심적인 "두뇌"는 소프트웨어에 있기 때문입니다.
- 상태 기반 라우팅: 주 회선에 지연(Lag)이나 지터(Jitter)가 발생하면 SD-WAN이 사용자가 눈치채지 못할 정도로 빠르게 백업 회선으로 트래픽을 전환합니다.
- 비용 절감: 값비싼 MPLS 대신 일반 인터넷 회선을 활용할 수 있어 재무팀의 운영 부담을 크게 줄여줍니다.
SD-WAN이 스마트한 내비게이션이라면, **보안 서비스 엣지(SSE)**는 그 도로를 달리는 장갑차와 같습니다. SASE라는 동전의 보안 측면을 담당하죠. 가트너(Gartner)가 이 용어를 만든 이유는 이미 네트워크 인프라를 갖춘 기업들이 보안 기능만을 별도로 통합하길 원했기 때문입니다.
SSE는 다음과 같은 핵심 보안 도구들을 하나의 플랫폼으로 묶어 제공한다는 점에서 매우 혁신적입니다.
- 보안 웹 게이트웨이(SWG): 웹 트래픽을 필터링하여 악성 사이트를 차단합니다.
- 클라우드 접근 보안 중개(CASB): 사용자와 클라우드 앱 사이의 보안 검문소 역할을 합니다.
- 서비스형 방화벽(FWaaS): 트래픽 규모에 따라 유연하게 확장되는 클라우드 기반 방화벽입니다.
지스케일러(Zscaler)의 2024년 인공지능 보안 보고서에 따르면, SSE는 이러한 보안 서비스에만 온전히 집중하는 SASE의 핵심 하위 집합입니다. (Zscaler 2024 AI Security Report) 이는 물리적 지점 네트워크 관리보다 클라우드 우선(Cloud-first) 전략을 취하는 기업에 최적화된 솔루션입니다.
SSE는 트래픽이 웹사이트로 가기 전 검사를 위해 수백 킬로미터 떨어진 데이터 센터를 경유해야 하는 이른바 "헤어피닝(Hairpinning)" 현상을 해결해 줍니다.
"보안 요소만 따로 구매하면 안 될까?"라고 생각하실 수도 있습니다. 물론 가능합니다. 하지만 SASE의 진가는 네트워크(SD-WAN)와 보안(SSE)이 결합될 때 나타납니다. 이 두 가지가 합쳐지면 단일 관리 화면을 통해 전체 네트워크를 제어할 수 있는 통합 가시성을 확보하게 됩니다.
예를 들어, 500개의 매장을 보유한 유통 체인을 가정해 보겠습니다. SASE를 도입하면 각 매장에 일일이 방화벽과 라우터를 설치할 필요 없이 단 하나의 보안 정책만 설정하면 됩니다. 시애틀 매장의 직원이 위험한 사이트에 접속하려 하면 SWG가 즉시 차단하고, 그 와중에 SD-WAN은 신용카드 결제 트래픽이 가장 빠른 경로로 처리되도록 보장합니다.
의료 분야에서는 더욱 치명적입니다. 집에서 원격 진료를 수행하는 의사는 낮은 지연 시간(SD-WAN의 역할)과 동시에 의료정보보호법(HIPAA) 준수를 위한 강력한 보안(SSE의 역할)이 필요합니다. 어느 한 쪽이라도 부족하면 영상이 끊기거나 민감한 개인정보가 유출되는 사고가 발생할 수 있습니다.
실제 현장에서는 다음과 같이 활용되고 있습니다:
- 금융: 국가 신용협동조합이 SASE를 도입해 산재해 있던 보안 도구들을 통합함으로써 IT 팀이 관리해야 할 대시보드 수를 획기적으로 줄였습니다.
- 제조: 전 세계에 공장을 둔 제조 기업이 엔지니어를 현장에 파견하지 않고도 사물인터넷(IoT) 센서의 보안을 원격으로 설정하고 관리합니다.
- 교육: 대학교에서 학생들이 어디서든 도서관 자원에 안전하게 접속하게 하면서, 개인 노트북을 통해 유입될 수 있는 악성코드로부터 캠퍼스 메인 네트워크를 보호합니다.
결국 SASE의 핵심은 식탁 앞에 앉아 있는 재택근무자도 본사 사무실에 있는 직원과 동일한 수준의 보호와 네트워크 성능을 누리게 하는 것입니다. 다음 섹션에서는 왜 SASE 환경에서 "신뢰"라는 단어가 금기시되는지, 즉 제로 트러스트(Zero Trust)에 대해 자세히 알아보겠습니다.
보안 접근 서비스 엣지(SASE)가 위협 탐지에 기여하는 방식
회사의 "보안" 네트워크가 왜 마치 임시방편으로 겨우 버티고 있는 것처럼 느껴지는지 궁금해본 적이 있으신가요? 그 이유는 보통 우리가 여전히 사용자의 '물리적 위치'를 기반으로 신뢰 여부를 판단하려 하기 때문입니다. 솔직히 말해서 2025년의 보안 환경에서 이는 매우 위험한 방식입니다.
보안 접근 서비스 엣지(SASE)가 실제로 위협 요소를 잡아내는 핵심 원리는 바로 **제로 트러스트(Zero Trust)**입니다. 과거에는 사무실 내부에만 있으면 네트워크가 자동으로 해당 사용자를 '안전한 사람'으로 간주했습니다. 하지만 제로 트러스트는 이를 완전히 뒤집어, 신원이 증명될 때까지 모든 사용자를 잠재적 위협으로 가정합니다.
앞서 마이크로소프트의 가이드에서 언급했듯이, 이는 단순히 한 번의 로그인으로 끝나는 문제가 아닙니다. 핵심은 ID 중심의 접근 제어에 있습니다. 시스템은 끊임없이 확인합니다. "이 사람이 정말 대표이사가 맞는가? 왜 새벽 3시에 다른 국가에서 태블릿으로 접속하고 있는가?"
- 맥락(Context)이 핵심: 보안 접근 서비스 엣지 플랫폼은 접속을 허용하기 전, 기기의 보안 상태, 위치, 그리고 접근하려는 자원이 무엇인지 그 맥락을 면밀히 살핍니다.
- 마이크로 세그멘테이션(Micro-segmentation): 성 전체의 열쇠를 통째로 넘겨주는 대신, 사용자가 꼭 필요한 특정 애플리케이션에만 접근 권한을 부여합니다. 해커가 비밀번호를 훔치더라도 건물 전체를 돌아다니는 대신 단 하나의 방에만 갇히게 되는 셈입니다.
- 기기 상태 점검: 엔드포인트 보호 도구는 응용 프로그램 인터페이스(API) 연결을 허용하기 전, 노트북의 방화벽이 켜져 있는지, 소프트웨어가 최신 상태인지 등을 실시간으로 점검합니다.
보안 접근 서비스 엣지의 위협 탐지 방식 중 가장 혁신적인 부분은 애플리케이션을 외부에서 "보이지 않게(Dark)" 만든다는 점입니다. 일반적인 환경에서 가상 사설망(VPN) 게이트웨이는 인터넷상에 노출되어 있어, 해커들에게 공격 대상을 광고하는 것이나 다름없습니다.
트렌드마이크로(Trend Micro)의 2024년 보고서에 따르면, **제로 트러스트 네트워크 액세스(ZTNA)**는 기존의 번거로운 가상 사설망을 대체하고 공용 웹에서 기업용 애플리케이션을 숨깁니다. 해커가 회사의 급여 관리 앱을 찾기 위해 인터넷을 스캔하더라도 아무것도 발견할 수 없습니다. 보안 접근 서비스 엣지라는 "보안 요원"이 이미 검증된 사람에게만 문을 보여주기 때문에, 해커의 시점에서는 아예 존재하지 않는 것이나 마찬가지입니다.
모든 트래픽이 보안 접근 서비스 엣지 클라우드를 통과하기 때문에, **인공지능(AI)**을 활용해 인간이 놓치기 쉬운 이상 패턴을 포착할 수 있습니다. 이는 마치 모든 직원의 걸음걸이와 말투를 완벽히 암기하고 있는 보안 요원이 지키고 있는 것과 같습니다.
앞서 언급된 지스케일러(Zscaler)의 2024년 분석에 따르면, 보안 서비스 엣지(SSE)는 클라우드 전용으로 설계되었기 때문에 인터넷 속도 저하 없이 암호화된 트래픽을 심층 분석할 수 있습니다.
오늘날 대부분의 악성 코드는 암호화된 트래픽 속에 숨어 있습니다. 기존의 방화벽은 이를 처리하는 데 막대한 연산 능력이 필요하기 때문에 패킷 내부를 "들여다보는" 데 한계가 있습니다. 하지만 보안 접근 서비스 엣지는 엣지(Edge) 단에서 작동하므로, 이러한 패킷을 즉시 열어 머신러닝으로 바이러스를 검사한 뒤 수 밀리초 만에 다시 패키징하여 전송합니다.
실제로 이러한 방식은 다양한 산업 분야에서 보안 사고를 막아내고 있습니다.
- 의료 분야: 의사가 개인용 아이패드로 환자 기록을 확인하려 할 때, 보안 접근 서비스 엣지 시스템은 해당 기기가 암호화되어 있지 않음을 감지하고 접근을 차단하는 동시에 업무용 이메일 확인만은 허용합니다.
- 유통 분야: 매장 관리자가 의심스러운 첨부 파일을 다운로드하려고 하면, **보안 웹 게이트웨이(SWG)**가 클라우드 상에서 악성 코드 시그니처를 포착하여 매장 로컬 네트워크에 도달하기 전에 차단합니다.
- 금융 분야: 전국 단위의 신용협동조합은 보안 접근 서비스 엣지를 통해 지점의 물리적 인터넷이 침해되더라도 데이터를 암호화된 상태로 유지하고, "인사이드-아웃(Inside-out)" 연결 방식을 통해 공격자의 내부망 이동(Lateral Movement)을 원천 봉쇄합니다.
결국 핵심은 **공격 표면(Attack Surface)**을 최소화하는 것입니다. 해커가 애플리케이션을 찾을 수 없고 인공지능이 모든 미세한 움직임을 감시한다면, 보안 수준은 비약적으로 향상됩니다.
다음 섹션에서는 이러한 보안 접근 서비스 엣지 구성이 어떻게 관리 업무를 단순화하고 비용을 절감해 주는지 살펴보겠습니다.
비즈니스를 위한 실질적인 도입 혜택
솔직히 말해서, 네트워크 방화벽 관리에 열광하며 아침을 맞이하는 사람은 아무도 없습니다. 인터넷 속도가 느려지거나 가상 사설망(VPN) 연결이 끊길 때만 연락을 받는, 대개는 생색도 나지 않는 고된 업무죠. 하지만 보안 접근 서비스 엣지(SASE)는 이 복잡한 과정을 획기적으로 단순화하는 동시에 상당한 비용 절감 효과까지 제공하여 상황을 완전히 바꿔 놓습니다.
정보기술(IT) 분야에서 가장 골치 아픈 문제 중 하나는 바로 '콘솔 피로도'입니다. 라우터용 화면, 방화벽용 화면, 그리고 클라우드 보안용 화면까지 따로 관리해야 하죠. 이는 매우 소모적인 일입니다. 지스케일러(Zscaler)에 따르면, 보안 서비스 엣지(SSE, SASE의 보안 측면)를 통해 이러한 개별 제품들을 하나의 플랫폼으로 통합할 수 있으며, 이는 자연스럽게 운영 비용을 낮추고 재무팀의 압박에서 벗어나게 해줍니다.
- '장비 중심' 사고방식 탈피: 새로운 지사를 개설할 때마다 값비싼 하드웨어를 새로 구입할 필요가 없습니다. 보안 기능이 클라우드에 상주하기 때문에, 기본적인 인터넷 회선만 연결하면 즉시 업무 준비가 끝납니다.
- 다중 프로토콜 라벨 스위칭(MPLS) 비용 절감: 앞서 언급했듯이, 지나치게 비싼 전용선 비용을 더 이상 지불할 필요가 없습니다. SASE는 일반 인터넷 망을 사용하면서도 마치 전용 네트워크처럼 작동하게 하므로, 예산 운용 측면에서 가히 혁신적이라 할 수 있습니다.
- 번거로움 없는 확장성: 내일 당장 신입 사원 50명이 입사하더라도 50개의 하드웨어 토큰을 주문하거나 더 큰 가상 사설망(VPN) 집중 장치를 마련할 필요가 없습니다. 그저 클라우드 라이선스를 업데이트하기만 하면 됩니다.
가상 사설망(VPN)이 트래픽을 수천 킬로미터 떨어진 데이터 센터로 우회시키는 '헤어피닝(Hairpinning)' 현상 때문에 줌(Zoom) 회의 연결이 끊겨 답답했던 경험은 누구나 있을 것입니다. 이는 지연 시간을 유발하고 업무 효율을 떨어뜨립니다. SASE는 앞서 설명한 '서비스 거점(PoP)'을 활용하기 때문에, 사용자와 가장 가까운 곳에서 보안 검사가 이루어집니다.
지스케일러의 2024년 분석에 따르면, 이러한 분산형 아키텍처 덕분에 카페에서 일하는 직원도 본사 사무실에 앉아 있는 직원과 동일한 빠른 속도를 누릴 수 있습니다.
실제 현장에서는 다음과 같은 긍정적인 변화가 나타납니다:
- 유통: 매장 매니저가 태블릿으로 재고를 확인해야 할 때, 느린 백오피스 연결을 기다리는 대신 SASE를 통해 클라우드 앱에 직접 안전하게 접속합니다.
- 금융: 재택근무 중인 대출 담당자가 저장 버튼을 누를 때마다 나타나는 '가상 사설망(VPN) 로딩 무지개 휠' 없이도 민감한 데이터베이스에 원활하게 접근할 수 있습니다.
- 제조: 원격 공장에서 사물인터넷(IoT) 센서를 클라우드에 연결할 때, 물리적 방화벽 오류를 해결하기 위해 현장에 상주하는 정보기술(IT) 인력이 없어도 안정적인 운영이 가능합니다.
결국 핵심은 보안을 '보이지 않게' 만드는 것입니다. 보안 시스템이 제대로 작동하면 직원들은 보안의 존재조차 의식하지 못하며, 그저 애플리케이션이 빠르고 원활하게 작동한다는 사실만 체감하게 됩니다. 다음으로는 기존에 구축한 시스템을 무너뜨리지 않으면서 이 혁신적인 미래로 나아가는 구체적인 방법에 대해 알아보겠습니다.
골치 아픈 문제 없이 SASE 구현하기
드디어 보안 접근 서비스 에지(SASE) 도입을 결정하셨군요. 하지만 기존에 공들여 구축해 놓은 시스템이 망가질까 봐 걱정되시나요? 솔직히 말씀드리면, 화요일 아침부터 실수로 회사 네트워크를 마비시킨 주범이 되고 싶은 사람은 아무도 없기에 그런 걱정은 당연합니다.
SASE 구현이 반드시 기존 시스템을 통째로 뜯어고쳐야 하는 '재앙'일 필요는 없습니다. 단계별로 차근차근 도입할 수 있으며, 이 방식이 정신 건강이나 예산 관리 측면에서도 훨씬 효율적입니다.
가장 현명한 시작 방법은 현재 가장 골칫덩이인 부분부터 해결하는 것입니다. 대개는 속도도 느리고 보안도 취약한 구식 가상 사설망(VPN)이 그 대상이죠. 앞서 언급했듯이, VPN을 **제로 트러스트 네트워크 액세스(ZTNA)**로 교체하는 것이 완벽한 첫 단추입니다. 사무실 하드웨어를 건드리지 않고도 원격 근무자에게 더 빠른 속도와 훨씬 강력한 보안 환경을 제공할 수 있기 때문입니다.
- "핵심 자산" 파악하기: 가장 민감한 애플리케이션부터 SASE라는 강력한 보안 문지기 뒤로 배치하세요.
- "파일럿" 그룹 선정: 전사에 배포하기 전에 마케팅이나 영업 부서의 IT 숙련자 몇 명을 대상으로 새로운 접속 방식을 먼저 테스트해 보세요.
- 정책 정리하기: 이번 기회에 지난 3년 동안 방치되었던 유령 계정들을 과감히 삭제하고 권한 설정을 최신화하세요.
지스케일러(Zscaler)의 2024년 보고서에 따르면, 디지털 경험 모니터링 기능이 SASE 플랫폼으로 통합되는 추세라고 합니다. 이는 매우 중요한 변화입니다. SASE가 사용자와 애플리케이션 사이의 길목에 직접 위치하기 때문에 성능 데이터를 실시간으로 파악할 수 있기 때문이죠. 덕분에 사용자가 헬프 데스크에 전화를 걸기도 전에, 연결이 느린 원인이 집안의 형편없는 와이파이 문제인지 아니면 실제 네트워크 장애인지 정확히 진단할 수 있습니다.
반드시 모든 솔루션을 한 업체에서 구매할 필요는 없습니다. 단순함을 선호하는 기업은 '단일 벤더' 방식을 택하지만, 기존 네트워크 장비는 유지하면서 클라우드 보안 계층만 새로 추가하는 '듀얼 벤더' 모델을 선호하는 기업도 많습니다.
마이크로소프트(Microsoft)의 가이드에 따르면, SASE 도입 시 현재 사용 중인 ID 제공업체와의 연동이 필수적입니다. 이미 단일 인증(SSO)을 사용하고 있다면, 직원들이 또 다른 비밀번호를 외우느라 고생하지 않도록 SASE 도구와 완벽하게 연동되는지 확인해야 합니다.
이러한 단계적 접근 방식이 성공한 실제 사례들은 다음과 같습니다:
- 교육 분야: 한 대학 시스템은 도서관 연구 데이터베이스에 ZTNA를 먼저 적용하여 보안을 강화한 후, 캠퍼스 와이파이 보안을 점진적으로 클라우드로 전환했습니다.
- 제조 분야: 한 글로벌 기업은 공장 하드웨어는 유지하되, 외부 협력업체의 접속 권한만 SASE 플랫폼으로 옮겼습니다. 이를 통해 외부인에게는 메인 네트워크가 노출되지 않는 '다크 네트워크' 환경을 구축했습니다.
- 유통 분야: 한 체인점은 신규 매장에 클라우드 방화벽(FWaaS)을 우선 도입하고, 기존 매장은 하드웨어 계약이 만료될 때까지 기존 기술을 유지하며 순차적으로 전환했습니다.
결국 SASE는 하룻밤 사이에 끝내는 프로젝트가 아니라 하나의 여정입니다. 작게 시작해서 효과를 증명한 다음 규모를 키워나가세요. 그렇게 하면 여러분의 네트워크는 물론, 여러분의 숙면 시간도 지킬 수 있을 것입니다.