본문 바로가기
스마트폰 (Mobile)

개인 모바일 기기(BYOD)를 위한 제로트러스트 보안 체계 구축 가이드

by 날으는물고기 2025. 11. 22.

개인 모바일 기기(BYOD)를 위한 제로트러스트 보안 체계 구축 가이드

728x90

왜 개인 모바일 기기 보안 체계를 따로 설계해야 하나?

1) 위협/리스크 배경

  • 업무와 개인 생활이 한 기기에 섞임
    • 메신저, 메일, 업무 앱, 클라우드 모두 개인 스마트폰에 들어옴
    • 회사 데이터가 개인 클라우드·메신저·갤러리로 흘러갈 수 있음
  • 회사에서 직접 통제하기 어려운 환경
    • OS 버전/패치, 루팅·탈옥, 앱 설치 현황을 회사가 100% 통제하기 어려움
  • 도난/분실 리스크
    • 출퇴근길, 카페, 택시 등에서 분실 시 잠금/암호화가 안 되어 있으면 그대로 유출
  • 악성앱·피싱·공용 Wi-Fi
    • 악성앱이 회사 계정 토큰·OTP·메일 등을 훔쳐갈 수 있음
    • 공용 Wi-Fi에서 스니핑·MITM 공격 노출

2) 결론

→ “사내 PC처럼 관리”는 현실적으로 불가능
제로 트러스트(Zero Trust) 관점에서 ‘조건부로 허용·제한·차단’하는 체계가 필요합니다.

전체 아키텍처 개요 (Zero Trust 관점)

1) 기본 원칙

  1. 기기·사용자·네트워크 아무도 기본적으로 신뢰하지 않음
  2. 접근마다 기기 상태 + 사용자 + 행위 컨텍스트를 검사
  3. 최소 권한 부여 (필요한 앱·데이터만, 필요한 시간에만)
  4. 모든 행위를 기록하고, 위반 시 즉시 제한/차단

2) 전체 구성도(논리적)

  • ID & Access
    • 회사 IdP(SSO, SAML/OIDC, MFA)
    • RBAC/ABAC (역할·부서·업무에 따른 권한)
  • Endpoint
    • MDM/UEM(기기 관리, 정책강제, 원격잠금/삭제)
    • 모바일 보안 앱(AV/EDR 성격)
  • Network
    • NAC(802.1X, VLAN 분리, 비준수 기기 격리)
    • VPN/ZTNA(앱·서비스 단위 접근 제어)
  • Application & Data
    • 업무용 컨테이너(회사 앱 영역과 개인 앱 영역 분리)
    • DLP 정책(복사·붙여넣기, 스크린샷, 파일 전송 제한 등)
  • Monitoring & Response
    • 로그 수집(SIEM – Wazuh/Elastic 등)
    • 이상행위 탐지, 자동 조치(SOAR 연계 가능)
300x250

BYOD 기기 도입·폐기 프로세스 설계

핵심은 “기기 하나가 작은 자산으로 등록·관리·폐기까지 전체 라이프사이클 관리”입니다.

1) 등록(Onboarding) 프로세스

  1. 사용자 신청
    • 사내 포털/양식으로 “BYOD 사용 신청”
      • 기기 종류(OS, 모델명, 일련번호)
      • 사용 목적(메일, 메신저, 특정 앱 등)
      • 접근 필요 시스템(메일, 그룹웨어, 내부 포털 등)
  2. 보안 동의서
    • BYOD 정책 동의
    • 원격 잠금/업무 데이터 삭제에 대한 동의
    • 분실·도난 즉시 신고 의무 동의
  3. 기본 보안 점검
    • OS 버전, 패치 레벨 확인
    • 루팅/탈옥 여부 검사
    • 화면 잠금 설정 여부
    • 기기 암호화 여부
  4. MDM/UEM 등록
    • 회사 MDM 에이전트 설치
    • 회사 계정으로 로그인
    • 기기 등록 후, 정책 프로파일 자동 배포
      (Wi-Fi, VPN/ZTNA 앱, 이메일 프로필, 제한 정책 등)
  5. 접근 권한 부여
    • 기기 상태가 기준을 만족하면
      • 업무 앱 설치 허용
      • 메일·그룹웨어·업무 포털 접근 허용

2) 변경/운영

  • 기기 변경 시 → 기존 기기 deregister + 신규 기기 재등록
  • OS 메이저 업그레이드 → MDM에서 호환성/정책 재검토
  • 일정 기간 미접속 기기 → 자동 알림 후 비활성화

3) 폐기(Offboarding) 및 퇴사 시

  1. 퇴사·계정 종료 요청 접수
  2. MDM에서 해당 사용자 BYOD 기기 조회
  3. 업무용 컨테이너/회사 앱 데이터 원격 삭제
  4. 인증서·계정 토큰 폐기
  5. NAC/VPN/ZTNA에서 기기 식별정보 제거

기기 보안 기준 (iOS / Android 체크리스트)

iOS/iPadOS 기준 예시

필수

  • iOS 버전: 최신-1 이상
  • 잠금: 6자리 이상 패스코드 + Face ID/Touch ID 권장
  • 자동 잠금: 최대 5분
  • 암호화: 기본 활성화 확인 (패스코드 설정 시 자동)
  • 탈옥(Jailbreak) 탐지 시 차단
  • “신뢰할 수 없는 프로파일/루트 인증서” 설치 여부 감시
  • 회사용 메일·파일은 업무용 컨테이너/앱 안에만 저장

권장

  • AirDrop: “연락처만” 또는 필요 시에만 허용
  • iCloud 백업: 회사용 앱·데이터 백업 제외 정책
  • 개인용 Apple ID와 회사용 계정 분리

Android 기준 예시

필수

  • OS: Android 11 이상
  • 보안 패치: 90일 이내
  • 잠금: PIN/패턴 + 생체인증
  • 전체 디스크 암호화 활성화
  • “알 수 없는 출처” 앱 설치 금지
  • 루팅·커스텀 ROM → 절대 허용하지 않음
  • Google Play Protect 활성화

권장

  • Knox/Android Enterprise Work Profile 활용(업무/개인 분리)
  • 개발자 옵션 비활성화
  • MDM 에이전트 삭제 시 즉시 접근 차단

네트워크 접근 통제 (NAC + VLAN + Zero Trust)

802.1X + VLAN 정책 예시

  • 인증 방식: EAP-TLS(클라이언트 인증서) 또는 EAP-PEAP + AD 계정
  • NAC 정책:
    • MDM 등록 + 컴플라이언스 만족 기기 → BYOD VLAN
    • MDM 미등록/비준수 기기 → Guest 또는 Quarantine VLAN
    • 반복 위반 기기 → 장기 격리 VLAN

예시 정책 테이블

조건 VLAN 설명
등록 + 컴플라이언스 OK VLAN 30 (BYOD) 제한된 내부 서비스 + 인터넷
등록 + 컴플라이언스 경고(패치 지연 등) VLAN 40 (Limit) 패치 페이지/MDM 포털만 허용
미등록, 루팅·탈옥, MDM 삭제 VLAN 50 (Quar) 인터넷 제한, 내부망 접속 금지
게스트(외부 방문자) VLAN 60 (Guest) 인터넷만, 내부망 완전 차단

ZTNA/VPN 기반 애플리케이션 접근

“네트워크 전체를 열어주지 말고 서비스 단위로 문을 여는 구조”가 핵심입니다.

접근 흐름

  1. 사용자가 앱(메일, 그룹웨어, 사내 포털 등)을 실행
  2. 앱이 IdP(SSO) + ZTNA 게이트웨이와 연동해:
    • 사용자 인증(MFA)
    • 기기 상태(Posture) 점검(루팅/OS/패치/MDM 상태 등)
  3. 정책 엔진이 컨텍스트 기반으로 판단:
    • 사용자 역할(직무/부서)
    • 기기 보안 수준
    • 접속 위치(국가/네트워크)
    • 접속 시간대, 과거 행위 패턴
  4. 조건 충족 시 → 해당 앱·URL만 프록시/터널 허용
  5. 중간에 기기 상태 변경, 위치 이상, 행위 이상 시 → 세션 중단 또는 재인증 요구

정책 예시(개념 YAML)

policies:
  - name: "BYOD-mail-only"
    condition:
      device.compliant: true
      device.type: ["ios", "android"]
      user.role: ["staff", "manager"]
    allow:
      apps: ["mail", "calendar"]
      resources:
        - "https://mail.company.com"
        - "https://calendar.company.com"
    require:
      - mfa
      - vpn_or_ztna

  - name: "deny-rooted-device"
    condition:
      device.rooted_or_jailbroken: true
    action: "deny"

  - name: "high-risk-login"
    condition:
      login.geo_country not_in ["KR", "JP"]
      AND login.time_of_day in ["00:00-06:00"]
      AND device.first_seen_within: "24h"
    action: "step_up_auth"  # 추가 인증 또는 관리자 승인 필요

데이터 보호(DLP 관점)

BYOD에서는 “기기 전체를 통제”보다 업무 데이터 흐름만 통제하는 전략이 중요합니다.

  • 업무용 컨테이너/프로필 내부에서
    • 복사/붙여넣기 → 개인 앱으로는 제한
    • 스크린샷 차단(가능한 플랫폼에서)
    • 파일 다운로드 → 회사 관리 영역에만 저장
    • 개인 클라우드(개인 Dropbox/Google Drive 등) 업로드 제한
  • 메일/메신저
    • 외부 도메인 발송 시 경고/차단(민감 정보가 포함된 경우)
    • 대용량 파일 전송 제한, 링크 기반 공유 강제
  • 브라우저
    • 사내 업무는 보안 브라우저/브라우저 컨테이너 사용 권장
    • URL 필터링(개인 클라우드, 파일 공유 사이트 등)

모니터링·로깅·대응 체계

1) 수집할 로그 종류

  1. 기기(MDM/UEM)
    • 등록/해제, 정책 적용/실패, 컴플라이언스 상태 변경
    • 루팅/탈옥 탐지, 암호화 해제, 잠금 해제 실패 반복
  2. 네트워크(NAC/VPN/Firewall)
    • 인증 성공/실패, VLAN 변경 기록
    • 비정상적인 트래픽 패턴(대량 업/다운로드)
  3. ZTNA/IDP
    • 로그인 성공/실패, MFA 실패
    • 새로운 기기/국가/지역에서의 첫 로그인
  4. 애플리케이션/Proxy
    • 파일 다운로드/업로드 기록
    • 민감 자원 접근(인사/재무/고객정보 등)

2) SIEM(Wazuh/Elastic) 연동 개략

  • 각 시스템 → Syslog/HTTP API → Log collector
  • 파서/규칙 작성
    • “BYOD 정책 위반”, “비준수 기기 로그인 시도”, “루팅 탐지” 등 이벤트에 룰 매핑
  • 대시보드
    • BYOD 기기 수, 준수/비준수 비율
    • 최근 24시간 이상 행위(로그인 실패, 이상 위치 접속 등)
    • 상위 위험 사용자/기기 Top N

대응 시나리오 예시

시나리오 1 – 루팅/탈옥 기기 탐지

  1. MDM → rooted = true 이벤트 발생
  2. SIEM 룰 매칭 → 고위험 알림
  3. 자동 조치
    • ZTNA/VPN에서 해당 기기 ID 차단
    • NAC에서 BYOD VLAN → Quarantine VLAN으로 이동
  4. 사용자에게 안내
    • “보안 기준 미준수로 인해 모바일 접근이 제한되었습니다. 기기 초기화 후 재등록 필요” 메시지 전송

시나리오 2 – 이상 위치/시간에서 민감시스템 접근 시도

  1. 일평소와 다른 국가 + 새 기기 + 새벽시간 접근
  2. ZTNA 또는 IdP에서 “위험 로그인”으로 판단
  3. 조치
    • 세션 차단, 강제 MFA 또는 보안팀 승인 필요
    • 반복 시 계정 잠금 + 보안팀 조사

시나리오 3 – 분실/도난 신고

  1. 사용자가 헬프데스크/포털에서 “기기 분실” 신고
  2. 보안팀
    • MDM에서 해당 기기 → 즉시 원격 잠금 & 업무 데이터 삭제
    • ZTNA/VPN/SSO에서 기기·토큰 모두 폐기
  3. 후속
    • 사건 기록, 필요시 개인정보보호/침해사고 대응 절차 연계

정책 문서/내부 사용자 가이드 뼈대

1) BYOD 보안 정책(관리자용 구조)

  1. 목적·적용범위
  2. 용어 정의(BYOD, MDM, ZTNA 등)
  3. 대상 기기 및 OS 범위
  4. 기기 등록·변경·폐기 절차
  5. 기술적 보호조치 기준(기기, 네트워크, 데이터)
  6. 사용자 책임과 권리
  7. 회사 권한과 제한(업무 데이터 범위만 관리)
  8. 위반 시 조치(접근 차단, 징계, 교육 등)
  9. 로그·모니터링 및 프라이버시 보호 원칙
  10. 정기 검토 주기(예: 연 1회)

2) 사용자용 “간단 가이드” 예시 문구

개인 스마트폰으로 회사 메일·업무 시스템을 사용하려면 반드시 BYOD 등록이 필요합니다.

  • 회사는 업무 데이터와 관련된 영역만 관리하며, 사진/카톡/개인 앱·데이터는 열람하거나 삭제하지 않습니다.
  • 기기를 분실하거나 도난당했을 경우, 즉시 헬프데스크 또는 보안팀으로 신고해 주세요.
  • 루팅·탈옥, 알 수 없는 출처 앱 설치, 공용 Wi-Fi에서 VPN 없이 접속하는 행위는 금지됩니다.

보안 점검 포인트 (Check List)

1) 설계 단계 체크

  • BYOD 허용 범위와 비허용 범위가 문서로 명확한가?
  • IdP/SSO, MDM, NAC, ZTNA 등 구성요소 간 통합 구조가 정의되어 있는가?
  • “개인 데이터 접근 금지 / 업무 데이터만 관리”가 정책에 명시되어 있는가?
  • 퇴사·부서이동 등 인사 이벤트와 BYOD 연계 프로세스가 있는가?

2) 구축 단계 체크

  • MDM/UEM에서 최소 기기 보안 기준을 정책으로 강제하고 있는가?
  • NAC에서 BYOD VLAN / Guest / Quarantine 구분이 되어 있는가?
  • VPN/ZTNA에서 기기·사용자·위치·시간 기반 조건부 접근이 설정되어 있는가?
  • SIEM에서 BYOD 관련 이벤트(루팅, 컴플라이언스 실패, 이상접속)를 수집·시각화하고 있는가?

3) 운영 단계 체크

  • 기기 등록/폐기 현황이 최신으로 유지되고 있는가?
  • 분실/도난/침해 사고에 대한 실제 대응 기록이 존재하는가?
  • 주기적으로(분기/반기) BYOD 정책 준수 점검을 수행하는가?
  • 사용자 교육/캠페인(연 1회 이상)이 진행되는가?
  • 신규 OS·디바이스 출시 시, 호환성·보안 검토 프로세스가 있는가?

실제 도입 시 추천 접근

  1. 1단계 – 정책/프로세스 먼저
    • “무엇을 허용/금지/제한할지” 정책과 사용자 동의서·가이드부터 정리
  2. 2단계 – MDM/UEM + SSO 연동
    • 모바일 기기 관리가 최소 수준으로 가능해야 이후 NAC/ZTNA가 의미 있음
  3. 3단계 – NAC/VLAN 분리 및 ZTNA 적용
    • BYOD 트래픽은 다른 사용자망/서버망과 확실히 분리
    • 애플리케이션 단위 접근으로 전환
  4. 4단계 – SIEM/자동화
    • Wazuh/Elastic 등에 로그를 모으고
    • “정책 위반 → 자동 차단/격리 → 사용자 안내”까지 흐름 설계
  5. 5단계 – 정기적인 개선
    • 사용자 불편·보안 사고·신규 기술을 반영해 정책과 기술을 꾸준히 조정
728x90
그리드형(광고전용)

댓글