Tier 0의 중요성과 Active Directory에 미치는 영향

작성자 관리자 날짜 2025-07-03 11:21:24

귀사의 비즈니스는 가장 중요한 자산의 보호에 달려 있습니다. Tier 0 자산의 우선순위를 정하고 계층형 관리 모델을 구축하는 것은 가장 중요한 자산인 신원을 보호하는 보안을 강화하는 좋은 방법입니다.

Tier 0이란 무엇인가요?

Tier 0 자산은 온프레미스 Active Directory 환경의 도메인 컨트롤러처럼 조직에 가장 중요한 IT 자산을 나타냅니다 . Tier 0 자산은 IT 환경에서 가장 높은 권한을 가진 자산 및 계정으로 간주되므로 위협 행위자의 주요 표적이 되고 공격에 취약합니다. Tier 0 계정이 침해되면 조직의 IT 인프라가 완전히 침해되어 조직의 운영, 평판, 심지어 재정적 안정성까지 심각하게 손상될 수 있으며, 실제로 그러한 경우가 많습니다.

이러한 위험을 완화하려면 Tier 0 자산과 계정을 엄격하게 관리하고, 이에 대한 접근은 소수의 승인된 직원으로 제한해야 하며, Tier 0 시스템 관리는 전용 계정을 사용하여 다른 시스템과 분리되어야 합니다. 매우 특별한 경우, 조직은 Tier 0 자산 관리에 사용되는 계정 관리를 더욱 분리하기 위해 별도의 Active Directory forest를 구축할 수 있습니다.

엄격한 접근 제어, 모니터링 및 보안 관리가 마련되어야 함은 두말할 나위가 없습니다. 특히, 권한 접근 관리(PAM) 솔루션 활용이 여기에 포함될 수 있습니다.

계층형 관리 시스템은 어떻게 작동하나요?

계층형 관리란 IT 지원 인력과 서버 및 플랫폼 관리를 각각 특정 책임과 기술을 가진 여러 레벨 또는 계층으로 구성하는 방식을 말합니다. 가장 일반적인 모델은 다계층 방식으로, 각 레벨(계층)은 특정 시스템 집합을 나타내며, 그 관리는 (상당히) 서로 분리됩니다. 온프레미스 Active Directory 환경에서는 각 계층의 시스템을 관리하는 데 별도의 계정이 사용됩니다. 효과적으로 사용하려면 한 계층의 권한 있는 계정은 다른 계층의 시스템을 관리할 수 없습니다.

  • Tier 0 - 위에서 다루었지만, 가장 중요한 임무 수행에 필수적인 IT 자산을 포함하므로 세분화하고 보호하는 것이 가장 중요한 계층입니다.

  • Tier 1 - 자산은 조직의 IT 인프라 작동에 필수적인 시스템이지만, Tier 0 자산만큼 중요하지는 않은 경우가 많습니다. Tier 1 자산의 침해는 다른 시스템의 침해로 즉시 간주되지는 않지만, 해당 자산이 충분히 보안되어 있다면 더욱 그렇습니다. 이메일 서버, 파일 서버, 데이터베이스 서버 등이 그 예입니다.

  • Tier 2 - 시스템은 일반적으로 이전 계층에 포함되지 않은 모든 시스템을 말합니다. Tier 2 시스템은 데스크톱, 노트북 등과 같은 최종 사용자 컴퓨팅 장치인 경우가 많습니다.

계층형 관리 시스템에 몇 개의 레벨이 포함되어야 하는지에 대한 규칙은 없습니다 . 하지만 관리 모델을 단순하게 유지하여 관리가 어려워지는 것을 방지하는 것이 좋습니다.

오늘날 가장 큰 보안 위협

광범위한 위협 환경을 살펴보면, 사이버 위협과 보안 표준은 다양한 형태와 규모로 나타나며, 그 영향력도 각기 다릅니다. 오늘날 가장 큰 위협은 다음과 같습니다.

  • 랜섬웨어 , 피싱, 패스 더 해시 등 사이버 공격의 수와 정교함

  • 공급망 공격은 공급업체 개발 자산이 손상되어 공급업체와 고객의 보안 위험이 증가하는 것을 의미합니다.

  • 클라우드 기반 리소스. 클라우드 솔루션의 보안 복잡성, 다양성 및 확산은 잘못된 구성 및 조직의 전반적인 공격 표면 위험을 증가시킵니다.

  • IoT 및 OT(운영 기술) 기기 보안 - 이러한 기기들이 점점 더 흔한 공격 대상이 되고 있습니다. OT 기기에는 자동 급수 펌프, 압력 밸브 등이 포함됩니다.

  • 사이버 보안의 공격적 요소와 방어적 요소 모두에 사용되는 AI의 등장

  • Active Directory 관리를 위한 기술과 교육의 부족이 줄어들고 있습니다.

  • 규제 증가 및 규정 준수 요구

계층형 관리 모델의 이점

복잡한 위협 환경, 계층형 관리의 정의, 그리고 각 계층의 구성을 살펴보았으니 이제 이 모델의 이점을 살펴보겠습니다. 이 접근 방식은 별도의 계정을 생성하고 관리하는 데 약간의 관리 부담이 있지만, 그 부담을 상쇄하는 이점이 훨씬 큽니다. 이 모델을 구축하면 다음과 같은 이점을 얻을 수 있습니다.

  • 환경 내 측면 이동 위험을 줄입니다. 온프레미스 Active Directory 환경에서의 측면 이동은 공격자가 네트워크 내에서 한 시스템에서 다른 시스템으로 측면 이동하는 데 사용하는 기법을 말하며, 여러 시스템에 접근할 수 있는 권한이 있는 계정을 사용하는 경우가 많습니다. 공격자는 측면 이동을 수행하기 위해 자격 증명 도용이나 해시 패스(Pass-the-Hash)를 포함한 여러 기법을 사용합니다.

  • 무단 접근 위험을 줄이세요. 계층형 관리 모델을 구현함으로써 조직은 하위 계층 직원이 민감한 데이터 및 시스템에 접근하는 것을 제한할 수 있습니다. 이를 통해 무단 접근 및 데이터 유출 위험을 줄일 수 있습니다.

  • 시스템 구성에 대한 제어를 강화하세요. 계층형 관리를 통해 각 계층은 특정 책임과 접근 권한을 갖습니다. 이를 통해 시스템 구성에 대한 무단 변경을 방지하고 시스템 장애 또는 데이터 손실 위험을 줄일 수 있습니다.

  • 특권 계정을 더욱 효과적으로 관리하세요. 계층형 관리는 조직이 특권 계정을 더욱 효과적으로 관리하는 데 도움이 됩니다. 상위 직급의 직원에게 특권 계정 관리 책임을 부여하여 권한이 있는 용도로만 사용되도록 하고 오용 위험을 줄일 수 있습니다.

  • 보안 모니터링을 통해 시스템 가시성을 향상시키세요. 상위 관리자에게 특정 보안 모니터링 책임을 할당함으로써 조직은 보안 위협을 감지하고 적시에 해결할 수 있습니다. 이를 통해 신원 보안 사고가 간과되는 위험을 줄이고 조직의 잠재적 피해를 최소화할 수 있습니다.

계층형 관리 모델을 사용한다고 해서 위의 기법들이 악용될 가능성이 완전히 배제되는 것은 아니지만, 악용될 경우 그 가능성과 피해를 크게 줄이는 데 도움이 됩니다. 예를 들어, 계층화가 없다면 단일 계정의 침해만으로도 공격자가 한 계층에서 다른 계층으로 쉽게 이동할 수 있습니다. 예를 들어, 도메인 관리자 계정을 사용하여 데스크톱 컴퓨터에서 관리 작업을 수행하는 경우가 그렇습니다. 데스크톱 컴퓨터의 관리 작업을 침해하면 공격자는 해당 컴퓨터뿐만 아니라 도메인 관리자 계정에도 접근할 수 있으며, 이 계정을 재사용하여 도메인 내 다른 시스템으로 횡적으로 이동할 수 있습니다. 최종 사용자 기기가 침해될 가능성이 인터넷을 활발하게 사용하지 않는 시스템보다 훨씬 높다는 점을 고려할 때, 이러한 시스템에서는 권한이 있는 계정을 사용하지 않는 것이 합리적입니다. 결국, 다른 곳에서는 권한이 없는 전담 관리자 계정으로 노트북과 데스크톱 관리를 제한하면 해당 기기로의 횡적 이동 위험을 줄일 수 있습니다. 물론, 각 기기마다 고유한 관리 계정이 있다면 더 좋겠지만요. 하지만 그건 다음에 이야기하겠습니다.

Active Directory의 계층 모델은 어떻게 생겼어야 할까요?

Active Directory에서 계층형 관리 모델을 구현하는 것은 간단하면서도 동시에 까다로울 수 있습니다. 기술적으로는 특정 시스템에 로그인할 수 있는 계정을 제어하는 데 몇 개의 그룹 정책 개체 만 필요합니다 . 이를 통해 Tier 0 계정은 Tier 0 자산으로, Tier 1 계정은 Tier 1 자산으로 제한하는 등의 방식으로 제한할 수 있습니다.

다양한 계층을 구현하는 것 외에도, 어떤 자산이 어떤 계층에 속하는지 파악하고, 각 계층에서 관리 계정의 사용을 생성, 배포, 유지 관리 및 모니터링하는 등 여러 가지 작업을 수행해야 합니다. 단순히 관리를 분리하는 것만으로는 충분하지 않습니다. 각 계층의 시스템이 적절하게 보호되도록 해야 합니다.

이를 위해서는 각 애플리케이션 유형에 대한 보안 기준을 구축하고, 맬웨어 방지, 방화벽, 엔드포인트 탐지 및 대응(EDR)과 같은 필수 보안 제어 및 솔루션을 구현해야 합니다. 또한, 계층형 모델 사용을 모니터링하고, 잠재적인 계층 침해 또는 관리자 계정의 비정상적인 사용을 예의주시하며, 이러한 이벤트를 감지하고 경고해야 합니다.

Tier 0 자산 식별

이전에 설명한 대로 Tier 0 자산은 Active Directory 도메인 컨트롤러, Active Directory 페더레이션 서비스, Entra Connect를 호스팅하는 서버 및 Active Directory 인증서 서비스와 같이 인증을 담당하는 시스템과 같이 조직 환경에서 가장 중요한 시스템을 나타냅니다.

하지만 이것이 전부는 아닙니다. Active Directory 내에서 보유할 수 있는 권한으로 인해 높은 권한을 가진 것으로 간주되는 다른 시스템도 Tier 0 자산으로 간주해야 합니다. 몇 가지 예를 들면 다음과 같습니다.

  • Microsoft System Center Configuration Manager(SCCM) 또는 이와 동등한 제품입니다. 다른 자산, 특히 Tier 0 자산을 관리하는 데 사용되는 모든 서버는 관리되는 Tier 0 자산의 구성을 수정할 수 있거나 해당 자산에 대한 로컬 관리 권한을 보유하고 있는 경우 자동으로 Tier 0 시스템으로 간주됩니다.

  • Microsoft Azure AD/Entra Connect(동기화). Azure AD/Entra Connect의 구성에 따라 온프레미스 AD 개체를 클라우드에 동기화하는 데 직접적으로 관여합니다. Azure AD /Entra Connect의 구성을 변경하면 공격자가 클라우드 시스템으로 이동하거나 사용자가 해당 시스템을 사용할 수 없게 만들 수 있습니다.

Tier 0에 포함하는 시스템의 수와 유형은 배포한 시스템, 시스템의 용도, 시스템이 활용하는 권한 등에 따라 달라집니다.

마지막 말

여러 계층으로 구성된 계층형 관리 모델을 구현하는 것은 복잡한 작업일 수 있으며, 구현하는 데 시간이 오래 걸립니다. 한 번에 한 단계씩 진행하며 Tier 0 리소스를 파악하는 것부터 시작하십시오. 먼저, 이 계층에 속하는 시스템을 파악하고, AD 보안 및 관리 플랫폼에 새 관리 계정(예: 활성 역할)을 생성하고, 새 그룹 정책을 구현하여 (새로운) Tier 0 계정이 더 이상 하위 시스템에 직접 로그인하거나 관리할 수 없도록 합니다. 이 단계를 완료한 후에는 Tier 1, Tier 2 등에 대해 동일한 프로세스를 반복합니다.

시스템을 계층으로 나누면 공격자가 환경을 통과하기 어려워지고, 공격자가 발견한 잠재적 공격 경로를 차단할 수 있습니다. 공격 경로를 줄이거나 제거하는 도구를 사용하면 온프레미스 Active Directory에 계층을 구현하여 즉각적인 효과를 얻을 수 있습니다.

계층별 관리를 분리하더라도 공격자를 완전히 차단하는 것은 불가능하지만, 공격 속도를 상당히 늦출 수 있다는 점을 기억하는 것이 중요합니다. 따라서 계층별 관리를 보안 전략의 중요한 부분으로 고려하십시오. 보안 강화의 이점은 IT 부서의 추가적인 관리 부담으로 인한 단점보다 훨씬 큽니다.