VPN
▶아키텍처 다이어그램
점선 애니메이션은 데이터 또는 요청의 흐름 방향을 나타냅니다
재택근무 직원이 회사 내부 시스템에 접속하려면 어떻게 해야 할까요? 공개 인터넷으로 바로 연결하면 통신 내용이 노출됩니다. 방화벽으로 막으면 접근 자체가 불가능하고, 포트를 열어두면 보안이 취약해집니다. 신뢰할 수 있는 원격 접근과 강한 보안 사이의 균형이 필요합니다.
VPN 클라이언트는 게이트웨이와 인증(사용자명/비밀번호, 인증서, MFA)을 마친 후 IPsec 또는 TLS 기반 암호화 터널을 수립합니다. 이후 트래픽은 암호화된 채로 터널을 통과하므로 외부에서 보면 내용을 알 수 없습니다. 목적지 서버 입장에서는 VPN 게이트웨이 IP에서 온 것처럼 보여 내부 네트워크 접근이 허용됩니다.
VPN과 제로 트러스트(ZTA)는 둘 다 원격 접근 보안을 다루지만 철학이 다릅니다. VPN은 한번 인증하면 내부 네트워크 전체에 접근할 수 있는 '터널 모델'이고, 제로 트러스트는 요청마다 사용자, 장치, 컨텍스트를 재검증하는 '최소 권한 모델'입니다. VPN은 관리가 단순하지만 한번 뚫리면 내부 전체가 노출될 위험이 있습니다.
기업 네트워크가 사무실 안에 있을 때는 물리적 경계로 보안을 만들었습니다. 원격 근무와 클라우드가 확산되면서 물리적 경계가 무의미해졌고, 인터넷 위에서 안전한 사설 연결을 만들 수 있는 VPN이 필수가 됐습니다. 최근에는 VPN의 한계를 극복하려는 제로 트러스트 아키텍처로 전환하는 움직임도 늘고 있습니다.
재택근무자의 사내 접속, 온프레미스와 클라우드 VPC 연결, 지사 간 네트워크 연결에 적합합니다. 접속 수가 많아지면 게이트웨이 용량이 병목이 될 수 있고, 모든 트래픽을 터널로 보내면(Full Tunnel) 성능 오버헤드가 생길 수 있습니다.