Finance ZeroTrust Architecture 구축

전통적인 망분리 환경을 Identity(Okta)와 Forti ZTNA 기반의 Zero Trust 모델로 전환하여 규제 준수(전자금융감독규정)와 사용자 경험을 동시에 달성했습니다. Okta RBAC/ABAC 기반 권한 관리와 Okta Workflows 자동화를 통해 보안성과 업무 효율성을 극대화한 엔지니어링 프로젝트입니다.

OktaQueryPieForti ZTNAZscalerSplunkKandjiIntuneOpenSearchExosphereAWS

ZeroTrust Architecture

Designed & Implemented by Yunhyeok Lee

Zero Trust Architecture Diagram

* Hybrid Work Environment와 Cloud Resource를 Identity Layer로 중개하는 구조

Finance ZeroTrust(FZT) Security란?

Moin은 많은 규제와 인증을 준비해야 하는 전자금융서비스를 제공하고 있습니다. 많은 규제를 적용하다 보면 업무의 효율성과 혁신성이 저하될 수 있습니다.

보안팀은 업무의 효율성과 혁신 서비스를 만들어 가는데 제약을 최소화하면서 안전한 서비스를 만들 수 있는 보안을 고민하고 적용하기 위해 Finance Zero Trust Security 방안을 수립했습니다.

Finance ZeroTrust(FZT) Security 원칙

FZT는 팀원들의 신뢰를 기반으로 구성하고 있습니다. 아래 원칙에 따라 점층적으로 보안을 강화하여 Moin fit security를 완성해 나갑니다.

원칙 1. 정보 자산 보호

고객 정보와 Moin 정보 자산의 보호가 최우선입니다. 등록된 기기에서만 업무 시스템 접속이 가능합니다.

  • Moin 제공 노트북/휴대폰 사용 필수
  • SAML, SCIM 연동을 통한 계정 관리
  • 구글 로그인 → Okta 순차 적용

원칙 2. One Password

편의성을 고려하여 1개의 패스워드만 기억하면 됩니다. 대신 다중 인증(MFA)으로 보안을 강화합니다.

  • PC, Slack, Notion 등 통합 로그인
  • Okta Verify / 지문 인증 활용

원칙 3. 탄탄한 망분리

고객 정보 보호를 위해 업무 환경과 인터넷 환경을 분리하고, 통제를 강화합니다.

  • 운영 업무는 유선망 접속 원칙
  • 정보 반출입 승인 및 이력 관리

Finance ZeroTrust Security #1 Start Schedule

Okta 도입 (7/25 완료)

  • 기본 보안정책 적용, 계정 생성, 사용자 공지
  • 온보딩/오프보딩 절차 협의 및 MacOS/Windows 적용 가이드 배포
  • 단말기 Okta 설치 완료

FZT 준비단계 적용

  • MacOS Kandji 설치 및 Okta Verify 설치
  • Windows OS 업그레이드 (Win11 Pro) 및 Intune 설치
  • 준비단계 서비스 Okta 연동 (~8/4 완료)

FZT 1단계 적용 (~9/12)

  • Slack, Notion 등 주요 서비스 플랜 업그레이드
  • Okta 연동 및 서비스 마이그레이션

FZT 2단계 적용 (~10/3)

  • 2단계 적용 솔루션 연동 완료
  • 백오피스 Core Auth ↔ Okta OIDC 연동

망 분리 네트워크 변경

  • 무선 AP 교체 및 SSID 변경
  • Forti Switch 교체 및 적용
  • Forti Client (ZTNA Agent) 배포
  • Forti ZTNA 구성

Finance ZeroTrust Security #2 망 분리

전자금융업자 망분리 가이드 (Regulatory Context)

논리적 망분리 (업무망)

규정 제15조 1항 3호에 의거, 내부 업무용 시스템은 외부망(인터넷)과 차단되어야 합니다.

  • 예외 허용: 고유식별/개인신용정보를 처리하지 않는 연구·개발 목적
  • 조건: 자체 위험성 평가 + 대체 통제(별표7) + 정보보호위원회 승인

물리적 망분리 (운영망/전산센터)

전산센터 내 정보처리시스템 및 운영 단말기는 외부망과 물리적으로 분리되어야 합니다.

  • 예외 허용: 연구·개발 목적, 국외 전산센터 위탁 등 업무상 불가피한 경우 (금감원장 확인 필요)

연구 개발망과 AWS 전산실 구성 (Architecture Strategy)

별도 AWS 망 구성

연구 개발망은 내부 업무망, 전산실과 독립된 별도의 AWS 네트워크로 구성합니다. SaaS/Github 등 외부 서비스 직접 접속이 허용됩니다 (모니터링 필수).

소스 코드 배포 원칙

연구 개발망에서 전산실(운영망)로는 오직 소스 코드 배포만 가능하며, 그 외 직접적인 접속은 차단합니다.

업무망과의 분리

연구 개발망과 업무망은 논리적으로 분리하되, 재택 근무 시 VPN을 통한 연구 개발망 접속을 허용합니다.

독립적 보안 통제

내부 업무망의 보안 솔루션(백신, DLP 등)과 공유하지 않고, 연구·개발망 환경에 맞는 별도의 보안 대책을 수립합니다.

2025.02.05 전자금융 감독규정 개정 사항 반영

  • 망분리 통제가 적용된 연구개발망으로 업무망, 운영망에서 접속 가능
  • 운영망에서 SaaS 이용은 규제 혁신 서비스 지정 후 이용 가능

망분리 대체 정보보호 통제

  • [별첨7] 망분리 대체 정보보호 통제 준수
구분통제 사항 (전자금융감독규정 [별표7])Moin 적용 방안 (Solution)
1. 공통1. 외부망 유입 파일 악성코드 진단/치료망연계 솔루션 / 보안 USB, Exosphere
2. 지능형 해킹(APT) 차단 대책Forti ZTNA / AWS Shield (IPS/DDoS)
3. 정보 유출 탐지·차단 및 모니터링Splunk (Log), Exosphere (DLP)
2. 메일4. 메일 악성코드 감염 예방 대책Google Workspace 보안 (첨부파일 검사)
5. 메일 정보 유출 탐지·차단·모니터링승인된 메일만 사용, DLP 모니터링
3. 업무용 단말기6. 사용자의 관리자 권한 제거Kandji/Intune (Standard User)
7. 승인된 프로그램만 설치·실행 (Whitelisting)Kandji/Intune (App Control)
8. 전산자료 저장 시 암호화Exosphere (개인정보 암호화)
4. 원격접속 (공통)9. 백신 설치, 업데이트 및 실시간 검사Exosphere (실시간 감시 강제)
10. 운영체제 및 보안 패치 최신 유지Kandji/Intune (OS Update 강제)
11. 로그인 비밀번호 및 화면 보호기 설정Kandji/Intune (정책 배포)
12. 화면/출력물 정보 유출 방지Exosphere (워터마크/캡처방지)
4-1. 간접접속13. 외부/업무용 단말 간 파일 송·수신 차단AWS Workspaces (클립보드/파일 차단)
4-2. 직접접속14. 인가되지 않은 S/W 설치 차단Kandji/Intune
15. 보안 설정 임의 변경 차단Kandji/Intune (Profile Lock)
16. 외부 저장장치(USB) 읽기/쓰기 차단Exosphere (매체제어)
17. 전산자료 안호화 저장Exosphere / DRM
18. 단말기 분실 시 정보 유출 방지FileVault/BitLocker
5. 접근통제19. 업무상 필수 IP/Port만 허용Forti ZTNA(ZPA) / AWS SG (Least Privilege)
20. 원격 접속 기록 및 저장Splunk / Zscaler Log
6. 인증21. 이중 인증 적용 (MFA)Okta Verify (MFA)
22. 인증 실패 시 접속 차단 (5회)Okta Policy (Account Lockout)
7. 통신회선23. 구간 암호화Forti ZTNA(ZPA) (TLS 1.2 + 암호화 통신)
24. 내부망 접속 시 인터넷 차단Forti ZTNA 정책 적용
25. 유휴 시간 경과 시 차단Forti ZTNA(ZPA) Policy (Timeout 설정)
8. 기타26. 보안 서약서 징구입사/프로젝트 투입 시 서약서 작성 (HR)
27. 공공장소 원격 접속 금지보안 교육 및 Zscaler 위치 기반 통제 검토

* 위 27개 보호대책을 모두 충족하고 정보보호위원회 승인을 득한 경우 망분리 예외 인정

1. 사무실 연구망(인터넷망) 구성

이용자의 고유식별정보 또는 개인신용정보를 처리하지 않는 연구ㆍ개발 목적의 경우 (자체 위험성 평가 및 금융감독원장 확인 필수)

사무실 연구망 구성 아키텍처

2. 업무망 구성

연구·개발망과 내부 업무용시스템간 연결에 한하여 논리적 방식(RBI/VDI)으로 분리 가능

업무망 구성 아키텍처
  • RBI(Remote Browser Isolation): 웹/메일을 직접 접속하지 않고 G/W 통해 접속 후 결과만 수신
  • AWS-Workspace: VDI 접속 후 업무 시스템 접속

3. 운영망 구성

연구개발망과 전산실간 전송 시 개발산출물 등 필수적인 경우에 한정하여 연결

운영망 구성 아키텍처

Finance ZeroTrust Security #3 정보 자산 보호

지정된 단말기 접속 (Device Trust)

  • 1인 1모바일 + 1노트북 정책

    회사의 업무 시스템은 사전에 등록된 휴대폰 1대노트북 1대 (및 내부망 접속 장비)에서만 접속이 가능합니다.

필수 보안 프로그램 (Mandatory Agents)

엑소스피어 (Exosphere)
PC 백신 및 정보유출방지(DLP)
MacOSWindows
MDM (Kandji / Intune)
기기 자산 관리 및 설정 배포
Kandji (Mac)Intune (Win)
Okta Verify
패스워드리스 인증 및 기기 신뢰 검증
All Devices
FortiClient (준비중)
비상시 VPN 및 접근 제어

네트워크 접근 통제 (Network Segmentation)

중요 정보가 있는 시스템은 IP로 접근을 엄격히 제한하며, 4가지 망으로 분리하여 모니터링합니다. 장애 시 비상 접속 절차를 제공합니다.

게스트망 무선

외부인 방문 및 개인 기기용 인터넷 (사내 시스템 접근 차단)

인터넷망 유/무선

임직원 일반 업무 및 인터넷 검색용 (SaaS 이용)

연구/개발망 FortiClient

개발 업무 및 클라우드 리소스 접근 (내부망/인터넷망과 분리)

내부망 유선

서버, DB, K8S 시스템 및 관리자 사이트 (최고 수준 보안 통제)

Finance ZeroTrust Security #4 단계별 구현

단일 인증 솔루션 (Single Auth)

FZT 적용을 위해 Okta를 단일 인증 솔루션으로 사용합니다. 강력한 보안이 필요한 서비스는 2차 인증(MFA) 및 재인증을 요구할 수 있습니다.

Okta SSOOkta Verify (MFA)

Okta 적용 단계 (Phased Rollout)

0

준비 단계

  • 단말기 Okta Verify 설치 (Mobile/Desktop)
  • MDM 에이전트 설치 및 기기 등록

1

1단계 : 공용 서비스

Slack, Notion, Gmail 등 전사 공용 SaaS

  • 지급된 기기에서만 로그인 허용
  • 개인 PC/노트북 접속 차단

2

2단계 : 부서별 업무

Admin, Figma, Grafana 등 전문 SaaS

  • 부서별 특화 시스템 연동 확장
  • 민감 데이터 취급 서비스 통제 강화

단계별 적용 대상 시스템 (Target Systems)

준비 단계
  • Apple Business Manager
  • Kandji (MacOS MDM)
  • Intune (Windows MDM)
1단계 (Core)
  • Google Workspace
  • Slack (Messenger)
  • Notion (Wiki)
  • FortiClient (ZTNA)
2단계 (Expansion)
  • AWS Identity Center
  • Github / Gitlab
  • Figma / Adobe
  • Jira / Confluence
  • Grafana / QueryPie
  • Jenkins / Vercel
  • ChatGPT / Claude