사이버 ‘침해’가 ‘재해’되지 않으려면…“AI로 논리적망분리 효율↑” 작성일 03-06 27 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">[제로트러스트 2026] “AI가 논리적망분리 방식 제안…모니터링도 빈틈 없게”</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="0ErOb36bCV"> <figure class="figure_frm origin_fig" contents-hash="1f4f8d571ec33bbeed8c4b332738559903029518a7c957b57e1ae6754cca35c9" dmcf-pid="pDmIK0PKv2" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/06/552796-pzfp7fF/20260306102519488iort.jpg" data-org-width="640" dmcf-mid="3C13LQkLTf" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/06/552796-pzfp7fF/20260306102519488iort.jpg" width="658"></p> </figure> <p contents-hash="05d18dab6df779fd581f6dedcc752e493c9f0d320efc0f180a41cf7423ac1f98" dmcf-pid="UwsC9pQ9S9" dmcf-ptype="general">[디지털데일리 오병훈기자] <strong>“마이크로세그멘테이션은 침해사고가 ‘재해’로 이어지는 것을 막아주는 제로트러스트 핵심 정책입니다.”</strong></p> <p contents-hash="3c7bc4712640831f9b7d1d8dc9620dc91bdabfb132460e09ecfe1be43f9f68d3" dmcf-pid="uf6xSwXSvK" dmcf-ptype="general">신기욱 아카마이코리아 상무는 <디지털데일리>가 5일 서울 중구 은행회관에서 개최한 ‘AI시대 제로트러스트 기반 보안 전략’ 세미나에서 ‘제로트러스트, 정책이 곧 보안이다’를 주제로 발표하며 이같이 강조했다.</p> <p contents-hash="c51f64529e3d0053976c915aaadafcddd0e50d2ad5fead9f6b9bb3390ec1b57e" dmcf-pid="74PMvrZvTb" dmcf-ptype="general">지난해 한국 산업계는 해킹으로 몸살을 앓았다. SK텔레콤의 유심칩 데이터 해킹 사고부터 KT의 무단소액결제 사태, 쿠팡 가입자 개인정보 유출 사건 등 굵직한 보안사고가 연달아 터졌다. 보안 체계 전체에 대한 점검 중요성이 대두되고 정부에서도 기업에 예방 체계 구축을 주문하고 나섰다.</p> <p contents-hash="86889b9b1a967b21eb5a91200d514de7143900b2d22b8029e9b445cf2cab4115" dmcf-pid="z8QRTm5TTB" dmcf-ptype="general">침해사고 자체를 막는 것은 사실상 불가능하다는 것이 보안 업계 중론이다. 중요한 것은 침해 이후 대응이다. 침해 공격을 당한 서버와 정상 서버 간의 분리가 철저히 이뤄져 있다면 복구에 들어가는 시간과 비용을 크게 줄일 수 있다. 반대로 서버와 서버 간의 통제나 보안 체계가 구축돼 있지 않다면 전사 서버 전체가 악성코드에 감염될 위험이 높아진다.</p> <p contents-hash="15ff6eabb951588b0c491cfd5189db31daf9e67bc551030730767d8269cb40eb" dmcf-pid="q6xeys1ylq" dmcf-ptype="general">IT 환경은 복잡해졌고 그만큼 공격 방식과 형식도 다채로워졌다. 내외부 사용자를 막론하고 데이터 접근 전체에 대한 관리를 핵심으로 하는 제로트러스트 체계 중요성이 대두된 것도 이러한 이유에서다.</p> <p contents-hash="6148a5becf08871ae74a199170f76e20b2196089133445a47f041c2d64a5b7ee" dmcf-pid="BPMdWOtWvz" dmcf-ptype="general">신 상무는 “제로트러스트 체계에는 다양한 기술이 적용되는데 그 중에서도 한국인터넷진흥원(KISA) 등 정부기관에서도 강조하는 기술 중 하나로 ‘마이크로세그멘테이션’이 언급된다”며 “아카마이는 인공지능(AI)을 활용한 마이크로세그멘테이션을 제공해 네트워크 간 보안을 강화하는 데 집중하고 있다”고 말했다.</p> <p contents-hash="770d2692d0be26ece8ca7df9edf51395d02069b4779810fd53a3e1424533cdd7" dmcf-pid="bQRJYIFYh7" dmcf-ptype="general">마이크로세그멘테이션은 이름에서 알 수 있듯이 네트워크를 잘게 쪼개(Micro-segment) 각각의 애플리케이션(앱)이나 워크로드 단위마다 독립적인 보안 통제를 적용하는 기술이다.</p> <p contents-hash="05a673354b81b452f2552462689801b485c3aee349be20f01e01e41270b7ffa6" dmcf-pid="KxeiGC3Gyu" dmcf-ptype="general">신 상무는 “침해 사고 이후 각 서버 간 보안 체계가 이뤄지지 않을 경우 회사 사장님이 다루는 중요 데이터까지 침투할 수 있다”며 “방화벽이 하지 못하는 중요한 기능을 함께 수행할 수 있는 솔루션이 바로 마이크로 세그멘테이션”이라고 강조했다.</p> <p contents-hash="44a42ac9caf8f9aefb78767938b6ea52ad0fe463a9ef34c8c457573ba8385dd9" dmcf-pid="9MdnHh0HlU" dmcf-ptype="general">아카마이 마이크로세그멘테이션 솔루션 핵심은 ‘논리적 망분리’다. 케이블이나 서버장비를 분리해 서버 전체 감염을 막는 ‘물리적 망분리’와 달리 논리적 망분리는 소프트웨어 기반 보안 정책에 기반하고 있다. 예컨대 A 서버는 ‘개발서버’로 설정하고 B 서버는 ‘운영서버’로 설정한다. 개발 서버에 침해가 발생하더라도 운영서버와 분리돼 있어 악성코드가 추가적으로 침투할 수 없다.</p> <p contents-hash="c40733646ef296e2ac13b340d1284addf636cae1c52cfd37814c7b6fd28fe8ff" dmcf-pid="2RJLXlpXWp" dmcf-ptype="general">이때 활용되는 것이 바로 ‘라벨링’이다. 분리 경계를 설정하는 라벨링을 적절히 적용해 효율적이고 안정적인 논리적 망분리 정책을 수립하는 것이 핵심이다. 아카마이는 이 과정에 AI를 도입했다. 마이크로세그멘테이션을 위한 논리적 망분리 효율을 높일 수 있다는 설명이다.</p> <p contents-hash="cf98bbe85fbd38cda924d41ab63bf1fa5d2eb039be17fb7e5821ba7cc41be6af" dmcf-pid="VeioZSUZy0" dmcf-ptype="general">신 상무는 “마이크로세그멘테이션의 핵심인 논리적 망분리를 위해 자산마다 라벨을 달아야 하는데 AI가 이 과정을 자동화한다”며 “AI는 특정 자산에서 구동 중인 프로세스와 통신 포트 등 실제 활동 내역을 분석해 해당 자산의 서버 종류를 스스로 파악하고 적합한 라벨을 추천한다”고 설명했다.</p> <p contents-hash="0c89cbd58ade8661a773d71f0e29aff56386e98761c7fb86471fb200c0fda46c" dmcf-pid="fdng5vu5v3" dmcf-ptype="general">더불어 아카마이의 AI 보안 솔루션은 보안정책 구축 전 과정을 지원한다. 먼저 생성형 AI 챗봇을 통해 현재 정책 수립 상황과 보안체계 전반을 쉽게 파악할 수 있도록 하고 있다. 사용자의 자연어 질문(프롬프트) 챗봇 기능을 통해 관리자가 네트워크 상태를 파악하고 위협을 조사하는 속도를 높여준다.</p> <p contents-hash="591f54267845fe7ee5ccc73de895e774817199622560d87ec7444b61e72f9cd3" dmcf-pid="4UzbELCEyF" dmcf-ptype="general">아울러 ‘생성형 정책 엔진’을 활용한 안전한 정책 수립으로 통해 트래픽을 먼저 모니터링하고 분석해 수십, 수백 개의 최적화된 보안 정책을 한번에 생성한다. 사용자 입장에서는 오류를 제거하고 수초~수분 내 신속하게 보안 정책을 수립할 수 있다.</p> <p contents-hash="4ba443e5033d07188d5ce4f531d14208c4be4e6e3405c47882d26a85fb5a66dc" dmcf-pid="8uqKDohDht" dmcf-ptype="general">신 상무는 “보안 정책 수립 과정에서 ‘차단모드’를 적용할 때 발생할 수 있는 서비스 장애 문제를 해결하는 데도 AI가 활용된다”며 “AI는 설정된 기간 동안 수립된 보안 정책 상 트래픽을 학습한 뒤 내부적으로 알람 및 탐지 모드로 검토 기간을 거쳐 장애 우려 여부를 관리자에게 알려준다”고 강조했다.</p> <p contents-hash="881e498bccfacbdb376cb2fd35caff26cd711e14b5d6bf9f9585a99a961958c1" dmcf-pid="67B9wglwC1" dmcf-ptype="general">또 “차단 정책 적용 전후에 정상적인 트래픽이 막힐 우려가 발견되면, AI가 알아서 이를 인지하고 허용 정책을 추가하라고 선제적으로 제안해 비즈니스 연속성을 보장한다”고 말했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 디지털데일리. All rights reserved. 무단 전재 및 재배포 금지.</p> 관련자료 이전 "네오 다음은 듀오?"…애플, 폴더블 아이폰에 '폴드' 아닌 새 이름 쓰나 03-06 다음 르노코리아, 프리미엄 엔진오일 최대 20% 할인 03-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.