PR CENTER
대한민국 대표 IT 솔루션 기업 굿모닝아이텍
회사소식
“보안의 승부처는 내부 확산 차단…해답은 ‘마이크로 세그멘테이션’”
언론보도
2026-01-05
굿모닝아이텍 클라우드 보안사업부문 윤영한 부사장

굿모닝아이텍 클라우드 보안사업부문 윤영한 부사장 (사진=굿모닝아이텍)
[아이티데일리] 코로나19 대유행은 우리 사회의 디지털 전환을 앞당겼다. 하지만 급속도로 일어난 디지털 전환은 정보보안의 ‘성벽’을 허물어뜨렸다. 원격근무가 일상이 되고 업무 인프라가 클라우드로 이동하면서 ‘내부는 안전하고 외부만 막으면 된다’는 전통적인 경계 보안 모델은 더 이상 유효하지 않게 됐다.
이러한 혼란 속 최근 보안 업계의 화두는 단연 ‘제로 트러스트(Zero Trust)’다. 그리고 제로 트러스트를 구성하는 중심축 중 하나가 ‘마이크로 세그멘테이션(Micro-Segmentation)’ 이다. 마이크로 세그멘테이션은 시스템을 세분화함으로써 공격의 내부 확산을 막고 피해를 최소화할 수 있다. 굿모닝아이텍에서 클라우드 보안사업부문을 이끄는 윤영한 부사장을 만나 복잡해진 IT 환경에서 기업들이 마이크로 세그멘테이션 전략을 어떻게 세워 나가야 하는지 그 해답을 들어봤다.“경계 없는 보안의 시대, 마이크로 세그멘테이션에서 답을 찾다”
Q. 올해 사이버보안 사고가 연이어 발생했다. 보안 사고가 증가한 이유는 어디에 있다고 생각하는지.
“AI 기반의 자동화 공격, 클라우드 사용 등으로 인한 운영 복잡성 증가, 그리고 기본적인 계정 탈취 및 권한 통제의 실패 등을 이유로 꼽을 수 있다. 그중에서도 AI를 악용한 자동화된 공격은 사이버보안에 크나큰 위협으로 다가오고 있다. 알려지지 않은 ‘제로데이(Zero-day)’ 취약점은 패치가 공개되지 않은 상태이기 때문에 조직은 무방비로 노출될 수밖에 없다. 그런데 공격자가 생성형 AI를 취약점을 찾고 악용 코드를 생성하는 데 악용하며 공격 속도가 비약적으로 빨라졌다.”
“지난달 전 세계적 화제가 된 웹 개발 프레임워크 ‘리액트(React)’의 취약점 ‘리액트투셸(React2Shell, CVE-2025-55182)’만 해도 공개된 지 하루도 채 안 돼 실제 공격에 활용될 수 있는 개념증명(PoC) 코드가 등장했다. 구글 위협 분석 보고서에 따르면, 2019년과 2020년 제로데이 취약점은 30여 건에 그쳤으나 2021년 95건으로 3배 늘어난 뒤 점진적인 증가세를 보였다.”
“급증하는 위협 앞에 우리는 다른 시각으로 사이버보안을 준비해야 한다. 침해가 발생하기 전에 막는다는 생각은 맞지 않다. 이미 공격당했다고 가정하고 확산 억제와 가시성 확보 중심의 제로 트러스트 구조로 빠르게 전환해야 한다.”
Q. 기존 보안 체계는 어떤 한계가 있어 제로 트러스트로 바뀌어야 하는지.
“그간 우리의 보안은 ‘경계’를 중심으로 이뤄졌다. 내외부 경계를 구분하고 외부에서 위협을 차단하되 검증 절차를 통과해 내부에 들어오면 자유롭게 시스템을 이용할 수 있는 구조였다. 네트워크 방화벽, 침입방지시스템(IPS) 등으로 외부와 맞닿은 경계를 보호하는 데 집중했다.”
“‘경계 보안(Perimeter Security)’은 이제 한계에 봉착했다는 평가가 지배적이다. IT 환경의 구조적 변화로 경계라는 개념 자체가 더 이상 유효하지 않기 때문이다. 원격근무가 확산하고 클라우드, 서비스형 소프트웨어(SaaS) 등 외부망과 연결된 서비스가 늘면서 경계 보안만으로 시스템 전체를 보호하기 힘들어졌다. 내외부를 연결해서 업무를 해야 하는 접점이 늘어나며 ‘공격 접점’이 급증하게 됐고 이러한 변화에 따라 내부와 외부를 나눠서 보호하는 시대는 이젠 끝났다는 게 정설이다.”
Q. 제로 트러스트 구성 요소 가운데 현장에서 가장 먼저 주목할 영역은 어디라고 보는가.
“제로 트러스트 아키텍처를 구현하기 위한 세 가지 핵심 원칙으로 △인증 체계 강화 △소프트웨어 정의 경계(Software Defined Perimeter, SDP) △마이크로 세그멘테이션(Micro Segmentation)이 있다. 굿모닝아이텍은 이 중에서 마이크로 세그멘테이션에 주목하고 있다. 이는 시스템을 세밀하게(Micro) 나눠서(Segmentation) 보안 정책을 적용하고 통제하는 방법이다. 공격이 발생하더라도 수평 이동을 원천 차단함으로써 피해를 최소화할 수 있다.”
“마이크로 세그멘테이션은 단순히 피해를 줄이는 데 그치지 않는다. 클라우드, 온프레미스를 아우르는 현대 엔터프라이즈 환경에서 가시성을 확보하고 최소 권한 기반의 정책을 수립하는 토대를 제공한다. 서버와 애플리케이션 간 통신, 클라우드 환경 내 컨테이너와 파드(Pod) 간 네트워크 흐름까지 확인할 수 있다. 또 이를 워크로드·프로세스 단위까지 잘게 나누고 각기 다른 보안 정책을 적용하는 일까지 가능하다. 최근 발생한 사이버보안 사고는 인접 시스템을 통해 피해가 퍼져 나가는 양상이 두드러졌다. 마이크로 세그멘테이션은 이 같은 횡적 이동(Lateral Movement) 공격을 막는 데 가장 효과적이다.”
Q. 말은 쉬우나 복잡한 기업 시스템에 기술을 구현하는 일은 또 다른 문제다. 실제 구축 과정에서 가장 중요한 첫 단추는 무엇인가.
“제로 트러스트 보안은 하루아침 새 완성할 수 없는 체계다. 그렇기에 제로 트러스트 가이드라인 2.0은 △기존 △초기 △향상 △최적화 네 단계로 성숙도 모델을 구분하고 갖춰야 하는 요소를 규정하고 있다. 마이크로 세그멘테이션 역시 단계적인 접근이 필요하다.”
“첫째는 가시성 확보다. 시스템에서 무엇이 어디로 통신하는지 전체적인 얼개를 파악해야 한다. 이 과정을 통해 조직은 기존 장비·사용자 간 통신량 규모를 확인할 뿐 아니라 그간 놓치고 있던 ‘섀도 IT(Shadow IT)’를 찾아낼 수 있다. 섀도 IT는 IT 부서의 인지나 승인 없이 사용되는 모든 소프트웨어, 하드웨어 등을 일컫는다. 큰 조직일수록 담당자가 바뀌는 과정에서 사용되지 않는 몇몇 장비가 전체 자산 목록에서 누락되는 일이 발생하곤 한다. 이렇게 생겨난 섀도 IT는 공격자가 시스템에 침투하는 경로 중 하나인데 가시성 확보 과정에서 찾아내 사전에 처리할 수 있다.”
“가시성을 확보하고 난 뒤에는 보다 세부적인 영역으로 들어간다. 서버, 네트워크 등 인프라 영역에서 한 발 나아가 프로세스 단위까지 가시성을 확보하고 그룹별 보안 정책을 세운다. 프로세스 단위까지 정책 세분화가 가능해지면 애플리케이션에서 일어나는 비정상 활동에 대한 통제도 가능해진다. 최종적으로는 방대한 전체 시스템을 AI 기반 자동화 기술로 관리하고 위협 탐지 시 대응까지 이뤄지도록 구현하는 게 목표다.”

굿모닝아이텍 윤영한 부사장은 마이크로 세그멘테이션 구현을 위해서는 시스템에 대한 가시성 확보가 우선이라고 강조했다. (사진=굿모닝아이텍)
“‘가디코어’ 구축의 전 과정을 해결하는 엘리트 파트너”
Q. 굿모닝아이텍은 어떻게 고객의 마이크로 세그멘테이션 구현을 돕고 있는지.
“굿모닝아이텍은 ‘아카마이 가디코어 세그멘테이션(Akamai Guardicore Segmentation, 이하 가디코어)’으로 마이크로 세그멘테이션 기반의 제로 트러스트 환경 구축을 지원하고 있다. 가디코어는 애플리케이션·서버·클라우드 워크로드 등 여러 영역에 걸쳐 횡적 이동을 차단하고 침해 사고 확산을 방지하는 차세대 내부 보안 솔루션이다. 쉽게 설명하자면 실제 장비를 나누는 물리적 망분리가 아닌 소프트웨어 영역에서 각 요소를 구분하는 ‘논리적 망분리’를 구현한다고 볼 수 있다.”
“굿모닝아이텍은 국내에서 가디코어의 구축·운영 경험을 가장 많이 보유한 엘리트 파트너사다. 온프레미스·클라우드·하이브리드 등 다양한 IT 환경에서 마이크로 세그멘테이션의 설계-구축-통합-운영까지 원스톱 서비스를 제공할 수 있다. 아카마이 전담 엔지니어 인력을 여럿 보유하고 있으며 이들은 제로 트러스트 구현을 원하는 고객사에 들어가 구축 전 컨설팅까지 지원하고 있다.”
Q. 방화벽 등 기존 네트워크 기반 세그멘테이션과 가디코어의 본질적 차이는.
“방화벽 같은 기존 네트워크 기반 세그멘테이션은 설치 위치에 따라 볼 수 있는 영역이 제한된다. 예를 들어 외부망(인터넷)과 내부망 사이에 놓이는 레거시 방화벽은 내외부를 오가는 트래픽의 IP 정보만 알 수 있다. 장치가 내부망 밖에 있기에 안에서 일어나는 일까지는 확인할 수 없다. 애플리케이션 영역까지 감지하는 차세대 방화벽이라 해도 결국 외부에 놓인 장치일 뿐이다.”
“가디코어는 에이전트 설치 방식으로 마이크로 세그멘테이션을 구현한다. 서버, 클라우드 인프라, 사용자 PC 등 각 호스트에 에이전트를 설치하면 여기에서 모든 네트워크 로그가 수집된다. 가디코어는 수집된 정보를 자체 알고리즘으로 실시간 분석해 애플리케이션 영역까지 가시성을 제공한다. 쉽게 말해 모든 호스트에 차세대 방화벽을 에이전트로 설치하는 것이다.”
“보안 팀은 가디코어로 기존에 경험하지 못한 높은 가시성을 확보할 수 있다. 이를 통해 평소에 알지 못했던 내부 통신을 정밀하게 파악할 수 있으며 보안 정책 시행 전후를 시뮬레이션에 운영 완성도를 높일 수 있다. 애플리케이션을 기준으로 이상 행위를 탐지하기에 랜섬웨어 등 공격이 내부 확산하기 전에 빠르게 찾아낼 수 있다.”
Q. 마이크로 세그멘테이션이 운영 복잡도를 키운다는 우려도 있다. 가디코어는 이 문제를 어떻게 해결할 수 있는지.
“엔터프라이즈 기업은 셀 수 없이 많은 장비를 보유하고 있다. 그리고 이를 이용하는 사용자 역시 다양하다. 더욱이 클라우드 전환과 함께 클라우드, 온프레미스가 혼재한 하이브리드 환경이 늘어나고 있다. 이처럼 복잡한 IT 시스템에 마이크로 세그멘테이션을 구현할 때는 보안만이 아니라 운영 편의성도 고려하지 않을 수 없다.”
“가디코어의 핵심 기능은 라벨링이다. 영역, 장치마다 라벨을 붙여서 이를 통해 한 번에 묶어서 관리할 수 있다. 관리 부서, 용도, 운영체제(OS) 등 여러 가지 라벨을 붙인 뒤 이를 기준으로 얽히고설킨 내부망 환경을 단순한 모형으로 가시화한다. 특히 라벨링 기능은 애플리케이션뿐 아니라 실제 업무가 이뤄지는 프로세스에도 적용할 수 있다.”
“보안 정책 관리 역시 마이크로 세그멘테이션의 애로사항 중 하나다. 가디코어는 보안 정책을 라벨 기준으로 단순화해 관리 난도를 현저히 낮출 수 있다. 또 실시간 애플리케이션 맵을 통해 자동으로 정책을 제안하며 AI를 통한 자동화 기능도 지원하고 있다. 그럼에도 정책 설정을 어려워하는 담당자를 위해 사전에 만들어진 정책 템플릿도 제공 중이다.”
Q. 가디코어 구축을 통해 효과를 거둔 실제 사례를 소개해 달라.
“아카마이 가디코어로 금융권 A사에 마이크로 세그멘테이션을 구현했다. A사는 아이덴티티 및 접근 관리(IAM), 싱글 사인 온(SSO), 특권 접근 관리(PAM) 등 보안 솔루션을 이미 갖춘 상태였다. 이 토대 위에 가디코어로 마이크로 세그멘테이션을 구현하는 게 프로젝트의 목표였다.
”초기 구축 과정에서 사용자별로 접근할 수 있는 △URL △로그인 ID △IP 정보 등으로 접근 제어 목록(Access Control List, ACL)을 구성해 마이크로 세그멘테이션에 실시간 반영하는 체계를 만들었다. 모든 접근제어의 중심에는 가디코어가 있다. 가디코어는 사용자, 장치, 시스템에 대한 위험 분석 후 모든 행동을 통제하고 관리할 수 있다. 이를 통해 외부에서 들어온 위협이 내부에 퍼져 나가는 일도, 내부자가 악의적으로 정보를 탈취하는 일도 모두 막을 수 있다.”
“고객 맞춤형 솔루션 구현이 굿모닝아이텍의 힘”
Q. 수많은 보안 파트너사 중 굿모닝아이텍만이 가진 경쟁력은 무엇인지.
“굿모닝아이텍의 경쟁력은 한 마디로 ‘엔드 유저 커버리지(End-user Coverage)’다. 단순히 업체가 개발한 솔루션을 판매하는 곳이 아니다. 책임지고 고객이 실제로 운영할 수 있는 보안 환경을 만들어 주는 것이 굿모닝아이텍의 역할이고 경쟁력이다. 제로 트러스트는 하나의 벤더, 하나의 솔루션만으로 모든 요소를 해결할 수 없다. 각사 환경과 여건에 맞는 방법을 찾아가야 한다. 굿모닝아이텍은 아카마이 가디코어뿐 아니라 다양한 솔루션을 고객 필요에 따라 알맞게 제공할 수 있는 엔지니어 역량을 보유했다.”
Q. 새해가 밝았다. 굿모닝아이텍이 그려갈 2026년은.
“사이버보안은 이제 IT 부서의 숙제를 넘어 경영의 핵심 과제로 자리매김해야 한다. 굿모닝아이텍은 가디코어 같은 탄탄한 솔루션을 통해 고객이 보안 걱정 없이 비즈니스 혁신에만 집중할 수 있는 토대를 제공하겠다. 그리고 나아가 온프레미스, 클라우드, 나아가 운영기술(OT) 환경까지 다양한 기업 시스템 전반을 통제할 수 있는 제로 트러스트 보안을 제시해 나가겠다.”
출처 : 아이티데일리(http://www.itdaily.kr)

