Akamai는 Fermyon을 인수해 웹어셈블리 FaaS(Function as a Service)와 Akamai의 전 세계적으로 분산된 플랫폼을 결합합니다. 자세히 알아보기

심층적 방어란 무엇일까요?

심층적 방어(Defense in depth, DiD)는 여러 계층의 방어 레이어를 배포하는 사이버 보안 전략입니다. DiD는 물리적, 기술적, 관리적 제어 수단을 결합해 사이버 위협에 대한 견고한 방어 체계를 구축합니다. DiD는 최소 권한 접속과 행동 모니터링과 같은 원칙을 적용해 공격자가 공격에 성공하기 위해 극복해야 하는 장애물을 늘려 공격을 저지하는 것을 목표로 합니다.

심층적 방어(Defense in depth, DiD)는 여러 종류의 방어 레이어를 배포하는 사이버 보안 전략입니다. 이 접근 방식의 기본 이론은 악성 공격자가 공격을 성공시키기 위해 하나 이상의 방어 장벽을 돌파해야 할수록 디지털 자산이 더 효과적으로 보호된다는 점입니다. 이 페이지에서 DiD 작동 방식을 살펴보겠습니다.

심층적 방어는 무엇을 의미할까요?

사이버 보안 분야는 역사적으로 표적 주변에 여러 물리적 방어 경계를 구축해 온 군사 분야에서 DiD 개념을 차용했습니다. 예를 들어 중세 시대의 성은 해자, 높은 석벽, 화살을 쏘기 위해 설계된 특수 창문 그리고 성벽을 오르는 침입자에게 끓는 물을 붓기 위한 성벽 상단 통로를 갖추고 있었습니다. 해자, 성벽, 화살 하나하나가 심층적 방어 전략을 구성하는 요소였습니다. 각각만으로는 효과가 제한적일 수 있지만, 함께 작동할 때 강력한 방어 장벽을 형성했습니다.

사이버 보안에서도 마찬가지입니다. 데이터베이스와 같은 공격 대상에는 하드웨어 조작을 차단하는 물리적 장벽부터 네트워크 접속 제어, 비밀번호, 위협 탐지 시스템에 이르는 여러 방어 계층이 존재합니다. 이는 군사 분야의 동심원 형태 방어 경계에 해당합니다. 이러한 대응 수단은 단독으로 적용될 때보다 더 높은 수준의 보안을 제공합니다. 이것이 DiD입니다.

심층적 방어는 어떻게 작동하나요?

DiD를 구축하는 단일하고 표준화된 방식은 존재하지 않습니다. DiD는 새로운 방법이 등장하고 워크로드 요구사항이 변화함에 따라 계속 변화하는 동적인 접근 방식입니다. 보안팀의 DiD 아키텍처 구성 방식은 워크로드 유형과 기업의 보안 우선순위에 의해 좌우됩니다. 일반적으로 DiD는 다음과 같은 종류의 제어 수단을 조합해 작동합니다.

  • 물리적 제어 - 클라우드 컴퓨팅 환경에서는 서버, 스토리지 어레이, 네트워크 스위치 등 하드웨어가 물리적 간섭에 취약하다는 점이 종종 간과됩니다. 예를 들어 공격자가 서버에 물리적으로 접속할 수 있다면, 즉시 루트킷을 설치해 해당 머신을 탈취할 수 있습니다. 이를 방지하기 위해 데이터 센터는 생체 인식 스캐너, 경보 시스템, 영상 감시 등과 같은 물리적 제어 수단을 사용합니다.
  • 기술적 제어 - DDoS(분산 서비스 거부) 공격, 멀웨어, 피싱, 랜섬웨어와 같은 네트워크 기반 위협을 방어하는 소프트웨어 및 하드웨어 기반 제어를 포함합니다. 방화벽, SWG(보안 웹 게이트웨이), 확장 탐지 및 대응(XDR) 솔루션과 같은 기술은 네트워크를 통해 유입되는 위협을 방어하는 기술적 제어를 제공합니다.
  • 관리적 제어 - 이는 보안 정책과 사용자 접속 제어의 영역입니다. 관리적 제어에는 ID 및 접속 관리(IAM), 사용자 역할, 비밀번호 정책이 포함됩니다. Akamai Cloud에서 워크로드를 배포하는 경우, 이러한 제어를 보안 정책에 따라 구축하고 관리할 책임은 사용자에게 있습니다.

심층적 방어의 구성요소는 무엇일까요?

DiD는 사이버 보안의 주요 원칙에 따라 보안 관리자가 앞서 설명한 제어를 적용하면서 구체화됩니다. DiD의 핵심 요소는 다음과 같습니다.

  • 최소 권한 접속 - 사용자가 가능한 한 최소한의 권한만 갖도록 정책을 설정하는 것은 심층적 방어 전략을 실행하는 한 가지 방법입니다. 이렇게 하면 악성 공격자가 네트워크에 접속하더라도 민감한 데이터를 유출하거나 운영을 방해할 수 있는 능력이 제한됩니다.
  • 보안이 적용된 개발 및 공급망 - 소프트웨어는 개발 단계에서 테스트를 거쳐 프로덕션 환경에 이르기까지 전 과정에서 보안 제어 적용 대상이 돼야 합니다. 이러한 관행은 새로운 소프트웨어가 취약점을 유발하지 않도록 보장합니다. 소프트웨어 공급망 역시 동일한 수준으로 보호되어야 합니다. 소프트웨어를 통해 공격자의 경로를 차단하는 것은 DiD 아키텍처에 하나의 방어 계층을 추가합니다.
  • 네트워크 세그멘테이션 - 민감한 애플리케이션과 데이터를 서로 다른 네트워크 세그먼트로 분리하는 것은 네트워크 전반에 걸친 악성 공격자의 ‘측면 이동’을 차단하는 효과적인 방법입니다. 이러한 관행은 성벽과 같은 역할을 합니다. 공격자가 해자를 넘어가더라도 여전히 성벽을 넘어야 합니다.
  • 행동 모니터링 및 분석 - 여러 계층의 대응 수단이 있더라도 공격자는 여전히 침투할 수 있습니다. 내부자 역시 위협 요소가 됩니다. 이러한 리스크를 방어하기 위해서는 사용자 및 시스템 행동에 대한 지속적인 모니터링과 분석이 필요합니다. 이 과정은 공격이 진행 중임을 시사할 수 있는 비정상적인 이벤트를 탐지할 수 있습니다.
  • 제로 트러스트 - 제로 트러스트 네트워킹은 ‘절대 신뢰하지 않고 항상 확인한다’는 기본 룰을 바탕으로 다수의 무단 접속을 차단합니다. 이는 DiD 아키텍처의 효과를 더욱 강화합니다.
  • 복원력 - IT 운영을 복구할 수 있는 능력은 DiD의 또 다른 방어 계층입니다. 기업은 강력한 백업 및 복구 기능이 마련되어 있으면 랜섬웨어 공격과 같은 심각한 사이버 인시던트로부터도 복구할 수 있습니다.

계층형 보안이란 무엇일까요?

혹자는 DiD를 “계층형 보안”이라고 설명하지만, DiD의 각 보호 영역을 하나의 레이어로 부를 수는 있어도 사이버 보안 분야에서 “계층형 보안”이라는 용어는 다른 의미를 가집니다. 계층형 보안은 하나의 보안 영역을 보호하기 위해 여러 보안 툴을 배포하는 것을 의미합니다. 예를 들어 방화벽과 IPS(침입 방지 시스템)는 모두 원치 않는 접속을 차단하지만, 이를 달성하는 방식은 서로 다릅니다. 각각은 네트워크 침투를 방어하는 하나의 보안 계층입니다.

계층형 보안은 통합 보안과 어떻게 다른가요?

통합 보안은 여러 보안 툴을 연결해 전반적으로 더 효과적인 위협 탐지와 대응을 달성하는 사이버 보안 접근 방식입니다. 통합 보안 모델은 서로 다른 레이어를 하나의 일관된 스택으로 연결함으로써 계층형 보안 아키텍처를 보완할 수 있습니다.

예를 들어 방화벽과 안티바이러스 소프트웨어는 SIEM(보안 인시던트 및 이벤트 관리) 솔루션과 통합할 수 있습니다. SIEM은 방화벽과 안티바이러스 소프트웨어에서 데이터를 수집하고 분석해 각 툴이 단독으로는 인식하지 못한 위협을 탐지합니다. 또한 SIEM은 SOAR(보안 오케스트레이션, 자동화 및 대응)과 같은 인시던트 대응 플랫폼과 통합할 수 있으며, 이를 통해 단편적이거나 과도하게 수동적인 프로세스로는 불가능한 더 나은 공격 대응이 가능해집니다.

심층적 방어에서 침입 탐지 시스템의 역할

IDS(침입 탐지 시스템)는 심층적 방어 전략에서 핵심적인 구성요소입니다. 이러한 시스템은 네트워크 트래픽과 IT 시스템을 지속적으로 모니터링해 의심스러운 활동, 비정상적인 행동 또는 무단 접속 시도를 탐지합니다. IDS는 조기 경보 시스템으로 작동함으로써, 보안팀이 잠재적인 유출이 본격적인 사이버 공격으로 확대되기 전에 대응할 수 있도록 합니다.

IDS는 기업의 네트워크 여러 레이어에 배포될 수 있으며, 실시간 알림을 제공하고 수동적 및 능동적 보안 조치를 모두 지원합니다. IDS는 다른 툴이 놓칠 수 있는 멀웨어피싱 시도와 같은 공격 패턴을 탐지함으로써 네트워크 보안을 강화합니다. IDS를 SIEM(보안 인시던트 및 이벤트 관리) 툴과 통합하면 위협을 탐지하고 방어하는 데 있어 보다 일관되고 포괄적인 접근이 가능합니다.

사이버 공격 탐지에서의 행동 분석

행동 분석은 심층적 방어 모델에서 사이버 공격을 탐지하기 위한 최신 기법입니다. 행동 분석은 사전에 정의된 위협 시그니처에만 의존하는 대신 사용자 및 시스템 활동이 정상 범위에서 벗어나는지를 모니터링합니다. 보안 솔루션은 네트워크나 시스템에서 ‘정상적인’ 행동이 무엇인지 이해함으로써 보안 침해 또는 침입 시도를 나타낼 수 있는 비정상적인 패턴을 식별할 수 있습니다.

이러한 접근 방식은 공격자가 정상 사용자 행동을 모방해 기존 보안 조치를 회피하려는 제로데이 취약점과 내부자 위협을 탐지하는 데 특히 효과적입니다. 행동 분석 툴은 EDR(엔드포인트 탐지 및 대응)과 같은 엔드포인트 보안 솔루션과 통합되는 경우가 많으며, 이를 통해 네트워크 활동과 사용자 행동에 대한 가시성을 높여 위협을 더 빠르게 탐지 및 대응할 수 있도록 합니다.

결론

DiD, 계층형 보안, 통합 보안은 서로 분리된 보안 전략으로 운용되어서는 안 됩니다. 오히려 이들 전략은 함께 작동하도록 설계되는 것이 가장 바람직합니다. DiD는 서로 다른 계층이 통합된 계층형 보안 아키텍처로 구성되어 전반적으로 더 강력한 보안 기능을 제공할 수 있습니다. 보안 아키텍처가 어떻게 구성되든, 그 근본적인 원칙은 동일하게 유지됩니다. 공격자와 표적 사이에 존재하는 대응 수단이 많을수록 공격이 실패할 가능성이 높아집니다. 이는 심층적 방어의 변함없는 목적입니다.

FAQ

DiD(심층적 방어)는 기업에 여러 가지 이점을 제공합니다. 이는 보안 조치를 다양화함으로써 안정성을 강화하고 하나의 레이어가 침해되더라도 다른 레이어 유지되도록 합니다. 또한 DiD는 환경 전반에 대한 가시성을 높여 탐지 기능을 강화하고 의심스러운 활동을 적시에 탐지할 수 있도록 합니다.

심층적 방어는 강력한 보안 제어를 구축함으로써 GDPRPCI DSS와 같은 규제 및 컴플라이언스 요구사항에 부합합니다. 이러한 표준을 준수하면 법적 및 재무적 리스크를 방어하고 고객과 이해관계자 간의 신뢰를 구축할 수 있습니다. 심층적 방어는 전반적으로 포괄적이고 효과적인 보안 접근 방식을 제공합니다.

기업에서 심층적 방어 전략을 구축하려면 여러 핵심 단계를 포함하는 체계적인 접근 방식을 따라야 합니다.

  1. 리스크 평가: 데이터 유출, API 보안 위협, 멀웨어 감염, 내부자 위협 등을 포함해 기업에 대한 잠재적인 보안 위협과 취약점을 탐지하기 위해 철저한 리스크 평가부터 수행합니다.

  2. 보안 정책 수립: 기업의 보안 목표, 기준, 절차를 명시하는 보안 정책을 수립합니다.

  3. 보안 제어 구축: 기업의 IT 인프라 전반에 걸쳐 여러 레이어에 다양한 보안 제어를 배포합니다.

  4. 정기적인 업데이트 및 테스트: 알려진 취약점을 해결하고 새로운 위협으로부터 보호하기 위해 소프트웨어, 펌웨어, 보안 시스템을 정기적으로 업데이트하고 패치합니다.

  5. 직원 교육: 일반적인 보안 리스크, 모범 사례, 절차에 대해 포괄적인 보안 인식 교육을 제공합니다.

  6. 모니터링 및 대응: 의심스러운 행동이나 보안 인시던트의 징후를 탐지하기 위해 네트워크 트래픽, 시스템 로그, 사용자 활동을 모니터링하는 지속적 모니터링 툴과 프로세스를 구축합니다.

DiD는 다양한 위협과 취약점으로부터 보호하기 위해 여러 방어 메커니즘 레이어를 배포하는 사이버 보안 전략입니다. 그러나 심층적 방어는 종종 다른 사이버 보안 전략과 함께 보완적으로 사용됩니다. 그중 하나가 제로 트러스트로, 위치나 네트워크 경계와 관계없이 리소스에 접속하려는 모든 사용자와 디바이스를 검증하는 데 중점을 둡니다.

심층적 방어 조치는 변화하는 위협과 기업 환경의 변화를 반영하기 위해 정기적으로 검토 및 업데이트되어야 합니다. 사이버 보안 위협이 진화함에 따라, 기업은 선제적인 태도로 방어 체계를 유지해야 합니다. 정기적인 보안 테스트, 평가, 감사는 보안 제어가 지속적으로 효과를 유지하고 기업의 리스크 프로파일에 부합하도록 보장합니다.

심층적 방어는 IT 인프라 전반에 걸쳐 여러 보호 조치를 계층적으로 적용함으로써 네트워크 보안을 강화합니다. 이러한 레이어에는 네트워크 세그멘테이션, 방화벽, 침입 탐지 시스템, EDR(엔드포인트 탐지 및 대응)이 포함됩니다. 이처럼 중첩된 방어 수단은 함께 작동해 견고한 보안 체계를 형성하며, 하나의 레이어가 감염되더라도 다른 레이어가 사이버 공격으로부터 보호를 지속하도록 합니다.

MFA(멀티팩터 인증)는 비밀번호와 생체 정보와 같은 여러 형태의 인증정보를 통해 사용자의 신원을 확인함으로써 보안을 강화합니다. MFA는 추가적인 보호 레이어를 제공해, 비밀번호가 탈취되더라도 두 번째 인증 요소 없이는 공격자가 민감한 시스템에 접속할 수 없도록 합니다. 이 방식은 무단 접속을 제한함으로써 다른 방어 메커니즘을 보완합니다.

심층적 방어는 네트워크 전반에 다양한 종류의 보안 솔루션을 배포함으로써 여러 종류의 공격 기법에 대응합니다. 기업은 방화벽, 안티바이러스 소프트웨어, 행동 분석 툴과 같은 다양한 방어 수단을 계층적으로 적용함으로써 이메일 피싱, 멀웨어, 무차별 대입 로그인 시도 등 여러 엔트리 포인트에서 발생하는 공격을 탐지하고 차단할 수 있습니다.

여러 보안 레이어를 관리해야 하는 복잡성 때문에 심층적 방어 전략을 유지하기가 어려울 수 있습니다. 모든 방어 수단의 효과를 유지하려면 지속적인 모니터링과 정기적인 업데이트, 감사가 필요합니다. 또한 여러 보안 툴을 배포하는 데 따른 비용과 중복 가능성은 소규모 기업에 부담이 될 수 있습니다. 그러나 이러한 노력은 진화하는 사이버 위협에 대비한 포괄적인 보호를 보장하는 데 필수입니다.

이중화는 하나의 보안 제어가 실패하거나 감염되더라도 다른 조치가 시스템 보호를 계속 수행하도록 보장하기 때문에 심층적 방어에서 중요합니다. 기업은 중첩된 보안 솔루션을 배포함으로써 단일 실패 지점의 리스크를 줄이고 사이버 공격에 대한 전반적인 안정성을 강화합니다.

고객이 Akamai를 선택하는 이유

Akamai는 온라인 비즈니스를 지원하고 보호하는 사이버 보안 및 클라우드 컴퓨팅 기업입니다. 시장을 대표하는 보안 솔루션, 탁월한 위협 인텔리전스, 글로벌 운영팀이 어디서나 기업 데이터와 애플리케이션을 보호하기 위한 심층적 방어 기능을 제공합니다. Akamai의 풀스택 클라우드 컴퓨팅 솔루션은 세계에서 가장 분산된 플랫폼에서 성능과 경제성을 제공합니다. 글로벌 기업들은 비즈니스 성장에 필요한 업계 최고의 안정성, 확장성, 전문성을 제공하는 Akamai를 믿고 신뢰합니다.

관련 블로그 게시물

2025년 한 해를 돌아보며: AI, API 그리고 엄청난 대담함
Akamai 연구진이 2025년 주목할 만한 보안 사례를 논의하고 2026년을 위한 권고사항과 예측을 제시합니다.
AI Pulse: OpenAI’s Wild Bot Behavior After GPT-5
The AI Pulse series breaks down traffic trends and what they mean for apps, APIs, and businesses. In this post, read how OpenAI’s bots are changing after GPT-5.
DDoS가 지나가고 찾아온 분산 방어 거부(DDoD)의 시대
정교한 AI 기반 DDoS 공격은 중간 정도의 규모라도 조직의 방어 체계를 무너뜨릴 수 있습니다. 이제 방어 거부 시대가 도래했습니다.

관련 고객 사례

Explore all Akamai Security Solutions

Start your free trial and see what a difference having the world’s largest and most trusted cloud delivery platform can make.