솔루션

[NSIS 2025] 클라우드 보안의 새로운 기준, 넷스코프가 말하는 '차세대 위협 대응 전략'

이상일 기자
넷스코프가 클라우드 시대의 정보 유출과 위협 대응을 주제로 발표하고 있다.
넷스코프가 클라우드 시대의 정보 유출과 위협 대응을 주제로 발표하고 있다.

[디지털데일리 이상일기자] 디지털 전환이 가속화되고 원격·하이브리드 근무가 일상이 된 지금, 보안의 패러다임은 급속히 변하고 있다. 특히 SaaS(서비스형 소프트웨어), IaaS(서비스형 인프라) 등 클라우드 환경의 확산은 기업 보안 전략의 전면적인 재정비를 요구하고 있다.

이러한 배경 속에서 5월 20일 서울 롯데호텔에서 열린 ‘NSIS 2025’에서 보안 플랫폼 기업 넷스코프(Netskope)는 ‘클라우드 시대의 정보 유출과 위협 대응’을 주제로, 보다 현실적이고 진화된 대응 방안을 제시하며 주목을 받았다.

이날 발표를 맡은 넷스코프 고객사 보안팀장은 “기존 레거시 아키텍처로는 오늘날의 위협을 감당하기 어렵다”며, 사용자 중심의 보안 전략과 실시간 위협 대응의 필요성을 강조했다.

먼저 SSL 복호화 기반의 기존 보안 아키텍처가 갖는 한계를 짚었다. “복호화 성능의 한계, CLI 트래픽 커버리지 부족, 그리고 수많은 인력이 필요한 운영 부담까지 고려하면 이 구조는 실효성이 떨어진다”고 그는 말했다. 넷스코프는 이에 따라 SSE(Security Service Edge) 기반의 아키텍처로 전환했다. 이 관계자는 “에이전트 하나만 설치하면 DLP, SWG, ZTNA, 방화벽까지 통합적으로 제공되고, 운영 효율이 대폭 향상됐다”고 설명했다.

이 구조가 제공하는 주요한 효과는 세 가지다. 첫째, 데이터 보안을 한층 강화할 수 있다는 점. 둘째, 악성 사이트에 대한 접근을 정밀하게 차단할 수 있다는 점. 셋째, 회사 계정과 개인 계정을 명확히 구분하고 제어할 수 있다는 점이다. 단순한 차단이 아닌, 맥락을 읽고 사용자 행동에 맞춰 유연하게 대응하는 보안 체계를 제시했다.

이 발표자는 “지금 기업에서 사용하는 앱의 95%는 IT 부서의 통제를 벗어나 있다. 일괄 차단으로는 현실을 따라갈 수 없다. 사용자 행동을 실시간으로 분석하고, 기밀 정보가 오갈 경우엔 경고를 보내거나 대체 경로를 제시하는 게 더 현실적인 방법”이라고 설명했다.

넷스코프는 사용자가 비인가 클라우드 서비스나 메신저에 파일을 업로드하려고 할 때, 해당 파일이 민감 정보를 포함하는지 실시간으로 분석하고, 위험성이 있을 경우 전송을 막거나 다른 안전한 방법으로 유도한다. 그는 “단순 차단이 아니라, 이건 위험할 수 있으니 이렇게 해보는 게 어떻냐고 말해주는 보안이 필요하다”고 강조했다.

최근 이슈인 생성형 AI에 대해서도 현실적인 대응을 소개했다. “챗GPT나 퍼플렉시티 같은 생성형 AI는 편리하지만 동시에 기밀 유출의 통로가 될 수 있다. 실제로 많은 사용자가 소스코드나 API 키를 그대로 복사해 AI에 붙여 넣는것이 현실”이라며 넷스코프는 AI에 업로드되는 데이터의 성격을 자동으로 분석하고, 위협 징후가 있을 경우 사용자에게 경고하거나 사후 소명을 요청하는 구조를 채택했다고 설명했다. 신규 AI 플랫폼이 등장해도 자동으로 카테고리화해 감지하고, 사용자 행위 단위로 위험을 탐지·차단한다.

그는 “퇴사자 모니터링도 철저하게 한다. 사직서를 제출하면 넷스코프는 해당 계정이 사용하는 모든 애플리케이션에서의 업로드를 전면 차단하고, 로그를 모니터링한다. 기존처럼 애플리케이션별로 정책을 따로 구성하지 않아도 된다.”고 강조했다.

이러한 방식은 기업 내 클라우드 사용에 대한 ‘가시성 확보’에도 결정적이다. 사용자, 애플리케이션, 세션, 행위 데이터를 통합 분석해 위협을 탐지하는 UEBA 기반 분석 기능을 제공하고, 내부자 위협과 계정 탈취 등도 사전에 탐지 가능하다.

또한 인스턴스 기반 제어 기능을 통해 동일한 앱과 URL이라도 회사 계정과 개인 계정을 명확히 구분해 정책을 달리 적용할 수 있다. 예컨대 구글 드라이브에 접속하더라도 회사 계정은 파일 업로드가 가능하고, 개인 계정은 차단하거나 경고를 보낼 수 있다.

넷스코프는 유출된 개인 계정 식별 기능도 제공한다. 사용자가 웹서핑 중에 로그인한 계정을 수집하고, 이를 외부 릭사이트나 텔레그램과 같은 데이터 유출 출처와 비교해 알림을 제공한다.

발표자는 “직원에게 개인 계정을 알려달라고 해도 주지 않는다. 하지만 넷스코프는 사용자가 웹에서 로그인한 이력을 바탕으로 계정을 자동 수집하고, 해당 계정이 유출됐는지를 실시간으로 파악할 수 있다.”고 설명했다.

기존 VPN 기반 접근 제어의 한계도 지적됐다. VPN은 외부에 노출된 접속 지점을 거쳐 내부 리소스에 접근하는 구조인 반면, ZTNA(Zero Trust Network Access)는 내부 서버가 아웃바운드로만 통신하고, 중계 서버를 통해 리소스에 접근하기 때문에 보안성이 더 높다는 설명이다. 별도의 에이전트 설치 없이 브라우저 기반으로도 접근 제어가 가능하다.

마지막으로 발표자는 제로 트러스트 구현의 핵심 요소로 ▲아이덴티티 라이프사이클 관리 ▲인증 일원화 ▲위협 인텔리전스 통합 분석 체계 구축을 꼽았다.

그는 “워크데이에서 입사 처리가 되면, IGA 솔루션이 계정을 생성하고, 옥타가 인증 관문 역할을 한다. 넷스코프는 이 사용자가 어떤 리소스를 접근하려 하는지 맥락을 파악하고, 위험 여부에 따라 접근을 제어한다. 이런 구조라면 제로 트러스트로 빠르게 전환할 수 있다.”고 강조했다.

이상일 기자
2401@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널