운영 최적화와 리스크 방어, 두 마리 토끼를 잡아라
IT 자산관리
문제는 신기술이 아닌 ‘방치된 IT 자산’ 입니다.
많은 기업에서 정보보안 사고의 원인을 새로운 공격 기법에서 찾지만, 실제 발생하는 사고는 알려진 위협이거나 방치된 IT 자산으로부터 시작되는 경우가 대부분입니다.
정보보안 기업 AI스페라의 ‘크리미널 IP 2025 위협 인텐리전스 보고서’ 에 따르면 지난해 발생한 글로벌 사이버 공격이 신종 해킹 기법보다 이미 알려진 취약점과 장기간 방치된 IT 인프라를 이용하여 피해를 키웠다고 분석하고 있습니다.
그 주요 대상으로 인증 서비스, VPN 게이트웨이, 미들웨어, 웹 프레임워크 등이 지목되었습니다. 수개월에서 수년이 지나도록 패치(Patch) 되지 않은 서버, 관리되지 않고 방치된 자산(Shadow IT)으로부터 위협은 시작되고 있습니다.
IT 자산관리: 운영의 최적화 Vs 리스크 방어
자산관리(Asset Management)라는 용어는 맥락에 따라 전혀 다른 의미로 사용됩니다.
재무팀이 보는 자산, IT 운영팀이 보는 자산, 그리고 정보보안팀이 보는 자산은 그 정의와 목적이 서로 다릅니다. 일반적으로 CIO(최고정보책임자) 산하에 CISO(최고정보보호책임자)가 위치하는 경우가 많으며 자산 관리는 CIO, 보안 관리는 CISO의 역할로 인지되었습니다.
성공적인 거버넌스를 위해서는 자산관리와 리스크 방어 간의 차이를 명확히 이해하고 각 영역이 어떻게 상호보완적으로 작용해야 하는지를 정확히 이해해야 합니다.
기존 IT 자산관리의 한계
가장 중요한 점은 ‘적시성(Timeliness)’입니다. 이제 얼마나 빠르고 정확하게 현재의 상황을 파악하고 있는지가 중요해지고 있습니다.
그러나 전통적인 자산관리 솔루션은 IT 서비스 제공 및 자산 수명 주기를 관리하는 것이 주 목적이며 핵심은 CMDB (Configuration Management Database)의 관리입니다.
CMDB는 주로 수동 입력이나 주기적 업데이트에 의존하므로 실시간 정보가 아닌 과거의 상태라고 볼 수 있습니다. 또한 에이전트를 설치할 수 없는 IoT 기기나 운영팀 모르게 생성된 클라우드 인스턴스(Instance) 등을 탐지하는 데 한계가 있습니다.
차세대 IT 자산관리로의 진화
사이버 위협이 고도화 됨에 따라 보안 담당자들은 경영진, 이사회 등 이해관계자에게 사이버 위협의 가능성과 개선 사항을 명확하게 전달해야 하는 압력을 더 많이 받고 있습니다. 그러나 기존의 취약점 및 위험 관리 접근 방식은 보안과 비즈니스를 전략적으로 논의하는데 필요한 가시성과 맥락을 제공하지 못하는 경우가 많습니다.
이제 취약점 관리와 같은 기술적 접근뿐 아니라 기술적 개선에 비즈니스 관점을 접목하는 접근이 필요합니다. 비즈니스 임원과 사이버 보안 책임자 간의 소통 격차를 해소하여 우선순위 불일치를 방지하고 비즈니스 관점에 부합하는 사이버 보안 대화를 촉진할 필요가 있습니다.
* ITA(S)M: IT Asset(Service) Management
** ASM: Attack Surface Management
** CAASM: Cyber Asset Attack Surface Management
*** CTEM: Continuous Threat Exposure Management
Genian NAC / ZTNA: 실행력 있는 미래 보안의 완성
NAC와 ZTNA는 CTEM(Continuous Threat Exposure Management)의 양 끝단(시작과 끝)을 담당하는
매우 중요한 실행(Enforcement)지점 및 데이터 소스의 역할을 수행하며 CTEM 생태계의 핵심 구성요소로 통합될 것입니다.
왜냐하면 NAC / ZTNA는 가장 발전된 자산정보 획득 기술을 모두 사용하는 대표적인 솔루션이기 때문입니다.
발견(Discovery) 단계의 이러한 기능은 그 자체로 활용되거나 CTEM의 자산 데이터 소스(Source)로 활용될 수 있습니다.
아울러 CTEM의 마지막 단계인 동원(Mobilization) 단계에서 자동화된 통제 도구로의 역할을 수행할 수 있습니다.
앞서 식별된 자산 정보는 보안 정책을 바탕으로 통제 정책을 적용받게 됩니다.
단순히 에이전트를 설치하지 않거나 오래된 운영체제를 사용하는 자산에 대해 에이전트 설치유도, 웹 리다이렉션, 차단, 고립 등의 통제를 하는 것은 물론이며,
만약 CTEM이 ‘이 PC는 위험해’ 라고 판단하면 ZTNA가 즉시 인증을 취소하고 애플리케이션의 접속 권한을 축소시키는 등 동적대응(Adaptive Access)의 핵심 역할을 수행하게 됩니다.

빈틈없는 자산의 발견(Discovery)
네트워크에 연결되는 모든 단말 정보를 실시간으로 수집합니다.
자동화된 대응(Mobilization)
식별된 정보는 일반 관리를 넘어 위험기반 동적 대응으로 이어집니다.
지속가능한 보안 아키텍처
과거 정적인 자산관리를 역동적인 보안체계로 변환할 수 있습니다.