1. 서론
클라우드 인프라 보안은 현대 기업에 있어 최우선 과제입니다. 많은 발전이 있었음에도 불구하고, 중요한 취약점이 여전히 존재합니다: 상시 권한입니다. 이는 광범위하고 장기간 유지되는 접근 권한으로, 무기한 활성 상태를 유지하며 상당한 공격 표면을 생성합니다. 클라우드 보안 연합(CSA)의 2025년 보고서는 상시 권한으로 인한 신원 및 접근 관리(IAM) 실패를 클라우드 침해의 주요 원인으로 지목합니다. 본 백서는 제로 상시 권한(ZSP) 및 적시(JIT) 접근 모델로의 전환이 비즈니스 필수 사항이라고 주장합니다.
1.1 상시 권한의 문제점
상시 권한은 정적 온프레미스 환경에서 유래된 레거시 모델입니다. 동적인 클라우드 환경에서는 주요 취약점이 됩니다. 이는 작업에 필요한 범위를 훨씬 넘어서는 접근을 허용하며, 작업이 완료된 후에도 오랫동안 지속되어 악용될 수 있는 넓은 창구를 만듭니다.
1.2 데이터에 최소 권한 원칙 적용의 어려움
네트워크 및 API 보안은 PAM 및 IAM과 같은 도구를 통해 ZSP/JIT로 이동하고 있지만, 데이터 보안은 뒤처져 있습니다. 역할 기반 접근 제어(RBAC) 및 행 수준 보안(RLS)과 같은 전통적인 방법은 본질적으로 정적입니다. 이들은 실시간으로 요청된 개별 데이터 포인트가 아닌, 데이터 세트나 행에 대한 상시 권한을 부여하여 세분화된 데이터 수준에서 진정한 최소 권한을 달성하지 못합니다.
1.3 데이터 엔클레이브 소개
본 백서는 데이터 엔클레이브 아키텍처를 제안합니다. 이는 정적 권한을 동적 주문형 데이터 계약으로 대체합니다. 접근은 단일 작업에 필요한 데이터만 포함된 특정 격리 환경(엔클레이브)에 일시적으로 부여되어, 데이터 레코드 수준에서 ZSP를 강제합니다.
2. 최근 사건에서 나타난 상시 권한
상시 권한은 여러 공격 벡터와 운영 실패를 가능하게 합니다.
2.1 확대된 공격 표면
모든 상시 권한은 잠재적 진입점입니다. 광범위한 데이터 접근 권한을 가진 단일 신원을 손상시킨 공격자는 수많은 클라우드 데이터 유출 사례에서 볼 수 있듯이 방대한 양의 정보를 유출할 수 있습니다.
2.2 권한 부풀림
시간이 지남에 따라 사용자는 일회성 작업을 위해 부여받은 다양한 권한을 취소되지 않고 축적합니다. 이러한 "부풀림"은 사용자가 자신의 역할이 요구하는 것보다 훨씬 많은 접근 권한을 갖게 되어 최소 권한 원칙을 위반하게 만듭니다.
2.3 측면 이동 및 권한 상승
공격자는 상시 권한이 있는 손상된 계정을 사용하여 네트워크 내에서 측면으로 이동하고, 연결된 시스템에 접근하며, 중요한 데이터 저장소에 도달하기 위해 권한을 상승시킵니다.
2.4 감사 추적의 어려움
정적 권한을 사용하면 감사 로그는 특정 시간에 누가 특정 레코드에 접근했는지가 아니라 누가 데이터에 접근 할 수 있었는지를 보여줍니다. 이는 포렌식 조사 및 규정 준수 보고를 어렵고 부정확하게 만듭니다.
2.5 긴급 접근("브레이킹 글래스")의 "사업적 정당성"
긴급 접근("브레이킹 글래스") 필요성은 종종 관리자에게 광범위한 상시 권한을 정당화하는 데 사용됩니다. 그러나 이는 통제되고 감사되는 예외가 아닌, 영구적인 고위험 경로를 생성합니다.
3. 데이터 권한 vs. 네트워크 및 기타 권한
데이터 권한은 네트워크 또는 컴퓨팅 권한과 근본적으로 다르고 더 복잡합니다.
- 세분성: 네트워크 접근은 이진적입니다(IP/포트에 대한 허용/거부). 데이터 접근은 상황 인식 세분성이 필요합니다(예: "지난주 고객 X의 이메일만 읽기").
- 상태 유지: 데이터는 상태와 관계를 가집니다. 하나의 레코드에 접근하는 것이 다른 레코드에 대한 정보를 암묵적으로 드러낼 수 있습니다.
- 가치 집중: 대부분의 침해에서 주요 자산은 데이터 자체이며, 이의 보호가 궁극적인 목표입니다. 반면 네트워크 제어는 경계선입니다.
- 동적 상황: 데이터 접근의 적법성은 종종 동적 상황(사용자 역할, 시간, 위치, 요청 목적)에 따라 달라지며, 정적 RBAC는 이를 포착할 수 없습니다.
4. 해결책: 제로 트러스트 데이터 엔클레이브
제안된 아키텍처는 특정 데이터 요청을 처리하기 위해 주문형으로 생성되는 일시적 격리 실행 환경인 데이터 엔클레이브를 중심으로 합니다.
4.1 데이터 엔클레이브: 데이터용 "맨 트랩"
엔클레이브는 안전한 임시 컨테이너 역할을 합니다. 워크플로는 다음과 같습니다:
- 사용자/애플리케이션이 정책 엔진을 통해 데이터를 요청합니다.
- 엔진은 상황과 "데이터 계약"에 대해 요청을 검증합니다.
- 승인되면 새로운 격리된 엔클레이브(예: 컨테이너)가 인스턴스화됩니다.
- 특정 승인된 데이터 레코드만 엔클레이브에 주입됩니다.
- 사용자의 코드가 데이터를 처리하기 위해 엔클레이브 내부에서 실행됩니다.
- 처리된 결과(예: 집계, 익명화된 출력)만 엔클레이브를 떠날 수 있으며, 원시 데이터는 아닙니다.
- 세션이 만료된 후 엔클레이브와 그 안의 모든 데이터는 파기됩니다.
5. 결론: 최소 권한 모델로의 전환
상시 데이터 권한에 대한 의존은 현대 클라우드 보안의 치명적 결함입니다. 데이터 엔클레이브 모델은 데이터 계층에서 제로 상시 권한과 적시 접근을 구현할 수 있는 실용적인 경로를 제공합니다. 이는 공격 표면을 극적으로 줄이고, 권한 부풀림을 방지하며, 정밀한 감사를 가능하게 하고, 데이터 보안을 제로 트러스트 아키텍처의 핵심 원칙과 일치시킵니다. 가치 있는 데이터를 처리하는 기업들에게 이 전환은 선택 사항이 아닌, 회복탄력성을 위한 필수 요소입니다.
핵심 통찰
- 상시 권한은 많은 주요 클라우드 데이터 침해의 근본 원인입니다.
- 데이터에 대한 진정한 최소 권한은 정적 RBAC/RLS가 아닌, 동적, 상황 인식, 일시적 접근을 필요로 합니다.
- 데이터 엔클레이브 아키텍처는 데이터 처리를 임시 주문형 컨테이너에 격리시켜 ZSP를 강제합니다.
- 이 모델은 보안의 초점을 데이터 세트 보호에서 개별 데이터 트랜잭션 보호로 전환합니다.
6. 분석가 심층 분석: 핵심 통찰 및 비판
핵심 통찰: 본 백서는 심오한 아키텍처 불일치를 올바르게 지적합니다: 우리는 메인프레임 시대에서 물려받은 정적 경계 기반 데이터 접근 모델 위에 동적 API 기반 클라우드 애플리케이션을 구축했습니다. "데이터 엔클레이브"는 단순히 새로운 도구가 아닌, 이 격차를 해소하기 위한 필수적인 패러다임 전환으로, 데이터 보안을 구성 문제에서 런타임 시행 문제로 이동시킵니다. 이는 기밀 컴퓨팅(예: Intel SGX, AMD SEV)의 광범위한 추세와 일치하지만, 접근 제어 계층에 실용적으로 적용합니다.
논리적 흐름 및 강점: 논증은 논리적으로 타당하고 증거 기반이며, 권위 있는 CSA 보고서를 활용합니다. 가장 큰 강점은 실용적 추상화입니다. 모든 데이터베이스를 재작성하자고 제안하는 대신, 엔클레이브를 중재 프록시 계층으로 추가합니다. 이는 채택 성공 사례가 입증된 패턴입니다(네트워크 보안을 위한 Istio와 같은 서비스 메시의 부상 참조). "맨 트랩" 비유는 강력하고 정확합니다.
결함 및 중요한 공백: 본 백서는 성능과 복잡성에 대해 눈에 띄게 침묵합니다. 쿼리마다 컨테이너를 생성하는 것은 무시할 수 없는 지연 오버헤드를 초래하며, 고빈도 트랜잭션 시스템에는 치명적 결함입니다. 또한 "데이터 계약"을 정의하고 관리하는 엄청난 도전을 간략히 넘어갑니다. 이것이 진정한 AI-완전 문제입니다. UC 버클리 RISELab의 "Policy as Code" 연구에서 강조하듯, 데이터 접근 의도를 명시하는 것은 매우 어렵습니다. 더욱이, 이 모델은 엔클레이브 런타임 및 하이퍼바이저에 대한 신뢰를 가정하는데, 이 자체가 큰 공격 표면입니다.
실행 가능한 통찰: 보안 리더는 먼저 특정 고가치 사용 사례에 대해 이 아키텍처를 시범 운영해야 합니다: 민감한 PII에 대한 분석, 제3자 데이터 공유, 독점 데이터에 대한 ML 학습. 너무 큰 범위를 한 번에 처리하려 하지 마십시오. 즉각적인 초점은 정책 엔진과 계약 언어 개발에 있어야 하며, Open Policy Agent(OPA) 및 Rego를 활용할 수 있습니다. 성능 완화를 위해서는 경량 마이크로-VM(예: Firecracker) 및 엔클레이브 상태에 대한 캐싱 전략에 대한 투자가 필요합니다. 이는 12개월 프로젝트가 아닌 5년 여정입니다.
7. 기술 아키텍처 및 수학적 모델
핵심 보안 보장은 모델링될 수 있습니다. $D$를 전체 데이터 세트, $d_{req} \subset D$를 요청된 특정 데이터, $E$를 일시적 엔클레이브라고 합시다. $P$를 상황 $C$(사용자, 시간, 목적)를 기반으로 한 정책 결정 함수라고 합시다.
접근 허가 함수 $G$는 다음과 같습니다:
$G(P(C, d_{req})) \rightarrow \{E_{instantiate}, Inject(d_{req}, E), \tau\}$
여기서 $\tau$는 엔클레이브에 대한 시간 제한 임대입니다.
출력 함수 $O$는 처리된 결과 $R = f(d_{req})$만이 나가도록 보장합니다:
$O(E) = \begin{cases} R & \text{if } R \text{ complies with output policy} \\ \emptyset & \text{otherwise} \end{cases}$
정리 함수는 다음을 보장합니다: $\lim_{t \to \tau^{+}} E(t) = \emptyset$.
개념적 다이어그램 설명: 시퀀스 다이어그램은 다음을 보여줍니다: 1) 사용자 요청 → 정책 엔진, 2) 엔진이 상황 및 계약 확인, 3) 오케스트레이터가 엔클레이브 컨테이너 생성, 4) 데이터 플레인이 $d_{req}$만 엔클레이브에 주입, 5) 사용자 코드가 엔클레이브 내부에서 데이터 처리, 6) 정제된 결과 $R$이 릴리스, 7) 오케스트레이터가 엔클레이브 종료. 엔클레이브 외부의 모든 데이터 경로는 차단됩니다.
8. 개념적 프레임워크 및 사례
시나리오: 금융 분석가가 X 지역 고객의 지난달 거래 기록에 대해 사기 탐지 모델을 실행해야 합니다.
전통적(결함 있는) 모델: 분석가는 전체 "거래" 테이블에 대한 상시 "읽기" 권한을 가집니다. 쿼리는 프로덕션 데이터베이스에서 직접 실행되어 전 세계 모든 거래를 노출시킵니다.
데이터 엔클레이브 모델:
- 분석가는 목적="사기_분석" 및 모델용 코드 스니펫과 함께 요청을 제출합니다.
- 정책 엔진은 분석가의 역할과 요청을 계약에 대해 검증합니다:
ALLOW role:analyst TO EXECUTE code ON dataset:transactions WHERE region='X' AND date >= LAST_MONTH FOR purpose='fraud_analysis' OUTPUT AGGREGATES ONLY. - 엔클레이브가 생성됩니다. 필터링된 레코드(X 지역, 지난달)만 그 안에 복사됩니다.
- 분석가의 모델이 엔클레이브 내부에서 실행되어 사기 점수를 계산합니다.
- 엔클레이브의 출력 정책은 기본 원시 거래 세부 정보(금액, 상대방)가 아닌, 거래 ID와 사기 점수를 포함하는 결과 세트의 릴리스만 허용합니다.
- 엔클레이브가 파기됩니다. 분석가는 데이터 저장소에 직접 접근한 적이 없습니다.
9. 미래 적용 분야 및 연구 방향
- AI/ML 학습: 엔클레이브는 안전한 연합 학습을 가능하게 하거나, 외부 AI 벤더가 민감한 데이터를 절대 내보내지 않고 모델을 학습할 수 있게 합니다. 이는 생성 모델에 있어 데이터 출처와 프라이버시가 중요한 CycleGAN 논문과 같은 연구의 핵심 우려 사항을 해결합니다.
- 규정 준수 코드화: 데이터 계약은 GDPR의 "삭제권" 또는 HIPAA의 "최소 필요"와 같은 규정을 직접 인코딩하여 규정 준수 데이터 처리를 자동화할 수 있습니다.
- 안전한 데이터 마켓플레이스: 데이터 자체가 아닌 통찰력을 판매하면서, 엔클레이브 내에서 데이터에 대한 쿼리 실행을 허용하여 데이터의 수익화를 가능하게 합니다.
- 양자 내성 설계: 미래 연구는 엔클레이브 초기화 및 전송 중 데이터를 보호하기 위해 포스트-양자 암호화를 통합하여 장기적 생존 가능성을 보장해야 합니다.
- 성능 최적화: 주요 연구 분야: "웜" 엔클레이브 풀, 데이터 필터의 적시 컴파일, 지연 오버헤드를 허용 수준(<10ms)으로 줄이기 위한 하드웨어 가속(예: DPU 사용).
10. 참고문헌
- Cloud Security Alliance (CSA). "Top Threats to Cloud Computing: Deep Dive 2025 Report." 2025.
- Zhu, J.-Y., Park, T., Isola, P., & Efros, A. A. "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks." IEEE International Conference on Computer Vision (ICCV), 2017. (AI 처리에서 데이터 무결성과 통제된 환경의 중요성을 설명함).
- UC Berkeley RISELab. "The Case for a Unified Policy Layer." [Online]. Available: https://rise.cs.berkeley.edu/blog/policy-layer/ (정책 명세 및 관리의 어려움에 대해 논의함).
- NIST. "Zero Trust Architecture." SP 800-207, 2020. (본 백서가 데이터 계층으로 확장하는 기초 프레임워크를 제공함).
- Open Policy Agent (OPA). "The Rego Policy Language." [Online]. Available: https://www.openpolicyagent.org/docs/latest/policy-language/ (정책 엔진 구현을 위한 관련 실세계 기술).