네트워크 액세스 제어
NAC(네트워크 액세스 제어)란?

디지털 리소스에 대한 액세스 제어는 조직에서 매우 중요한 IT 보안 기능입니다. IT는 NAC(네트워크 액세스 제어) 솔루션을 통해 사용자와 장치가 네트워크의 리소스에 액세스하는 것을 인증하거나 방지할 수 있습니다. NAC는 제로 트러스트 보안 전략의 기본인 리소스에 대한 최소 권한 액세스 제공에서 중요한 역할을 합니다.

읽는 시간: 5분 36초 | 업데이트일: 2025년 10월 31일

목차

    NAC 설명

    네트워크 액세스 제어는 IT에서 설정한 규칙에 따라 사용자와 장치가 리소스에 접근하는 것을 제한합니다. 문의 잠금장치와 보안 배지로 침입자들이 건물이나 사무실과 같은 조직의 물리적인 리소스에 액세스하는 것을 방지하는 것과 같이 네트워크 액세스 제어는 네트워크의 디지털 리소스를 무단 액세스로부터 보호합니다.

    NAC가 중요한 이유

    • 보안 - 네트워크 액세스 제어는 악의적인 공격자들의 변조 및 도난으로부터 리소스를 보호합니다. NAC 솔루션은 적합한 권한이 있는 사용자와 장치만 네트워크와 네트워크의 리소스에 액세스하도록 보장합니다. 또한 일부 NAC 솔루션은 공격에 참여하는 대상을 식별하고 추가 조사가 이루어질 때까지 공격 대상의 액세스를 격리하거나 차단합니다. 이 기능으로 공격의 확산을 방지할 수 있습니다.
    • 개인 정보 보호 - 조직은 양과 종류가 그 어느 때보다 많은 데이터를 관리하고 있습니다. 이러한 데이터 중에는 민감 및/또는 기밀 데이터도 있습니다. 네트워크 액세스 제어 솔루션을 사용하면 네트워크에서 데이터에 액세스할 수 있는 사람, 대상, 시기, 방법을 정의하여 침해 위험을 줄일 수 있습니다.
    • 컴플라이언스 - 규제 대상 조직은 GDPR(개인정보 데이터 보호 규정), HIPAA(건강 보험 양도 및 책임에 관한 법), SOX(Sarbanes-Oxley)와 같은 데이터 개인 정보 보호 및 데이터 보호 요건을 준수해야 하는 경우가 많습니다. NAC 솔루션은 데이터에 대한 액세스를 제한하고 트래픽의 보안과 분리 상태를 유지하며 감사에 필요한 로깅 및 리포팅을 제공하여 조직에서 이러한 요건을 준수할 수 있도록 지원합니다.

    NAC의 작동 방식

    네트워크 액세스 제어는 다양한 사용자와 장치(대상)에 필요에 따라 각기 다른 유형의 액세스 권한을 부여하는 개념을 바탕으로 합니다. 세분화는 대상과 그 대상의 요구 사항, 대상과 관련된 액세스 권한의 정의 및 적용과 관련한 세밀함의 정도를 의미합니다. 고도로 세분화된 네트워크 액세스 제어는 대상의 액세스 권한을 작업 수행 또는 기능 이행에 필요한 리소스로만 제한하는 제로 트러스트 보안 접근 방식의 핵심 요소입니다.

    리소스를 효과적으로 보호하기 위해서는 네트워크 액세스 제어 솔루션이 다양한 기술 조합을 통해 상호 연결된 여러 기능을 제공해야 합니다.

    NAC의 예

    NAC 솔루션은 조직 전체에서 리소스에 대한 보안 액세스를 제공합니다. 예를 들어, 병원은 NAC 솔루션을 사용하여 인증된 IoT 장치의 프로파일링, 보안과 함께 연결을 관리하며 다른 장치는 제외합니다. 주문 처리 센터에서는 NAC 솔루션을 사용하여 네트워크에 액세스하는 로봇과 같은 모든 유무선 장치를 인증하고 일관된 역할 기반 정책을 구현합니다. 학교 시스템은 NAC 솔루션을 사용하여 학생, 교사, 직원, 방문자를 인증하고 정의된 규칙에 기반한 트래픽의 세밀한 세분화를 지원합니다.

    네트워크 액세스 제어의 예.
    네트워크 액세스 제어의 예.
    이미지를 탭하여 줌인

    NAC 솔루션 선택 방법

    NAC 솔루션을 선택할 때 고려할 요소는 다음과 같습니다.

    • 비용이 많이 드는 애드-온 및 공급업체 고정 방지를 위한 상호 운용성 및 벤더 중립 기능
    • 트래픽의 보안과 분리 상태를 유지하는 역량 입증
    • 최대 가동 시간과 중단 없는 운영을 지원하는 서비스 가용성
    • 수십만 개의 동시 엔드포인트를 지원하는 확장성
    • Marsh 선정 Cyber CatalystSM과 같이 사이버 위험을 줄이는 기능을 인정하는 시장 리더십 및 지정

    NAC 구성요소

    기능
    기능
    기술

    가시성

    언제든지 네트워크에 연결된 사람과 장치 파악.

    물리적 또는 가상 데이터 수집기: 능동(NMAP, WMI, SNMP, SSH) 및 수동(SPAN, DHCP, NetFlow/S-Flow/IPFIX) 검색 방식: AI/ML 지원 장치 프로파일링, 딥 패킷 검사.

    인증

    사용자 또는 장치가 주장하는 사람/장치가 맞는지 명확하게 확인.

    802.1x 인증, EAP-TLD/RADIUS/TAC-ACS, 다중 인증, 인증서.

    정책 정의

    사용자와 장치가 액세스할 수 있는 리소스와 리소스 액세스 방식을 규정하는 규칙 정의.

    역할, 장치 유형, 인증 방법, 장치 상태, 트래픽 패턴, 위치, 시간대 등과 같은 컨텍스트 매개 변수를 포함할 수 있는 규칙 작성 툴.

    권한 부여

    인증된 사용자 또는 장치에 대한 적절한 규칙 결정.

    적용

    인증된 사용자 또는 장치의 리소스 액세스를 적절한 정책에 따라 허용, 거부 또는 취소.

    방화벽 및 기타 보안 툴을 사용한 통합 및 양방향 통신.

    NAC의 용도

    HPE Aruba Networking ClearPass와 같은 NAC 솔루션은 조직에서 몇 가지 보안 연결 사용 사례를 처리할 수 있습니다.

    방문자 및 임시 직원용 NAC

    ClearPass Guest를 통해 접수 담당자, 이벤트 담당자 및 기타 비IT 직원이 하루 동안 여러 게스트에 대한 임시 네트워크 액세스 계정을 간편하고 효율적으로 만들 수 있습니다. 또한 ClearPass Guest가 맞춤형 셀프 등록 포털을 제공하는데 방문자는 이를 통해 사전 정의된 기간 동안 ClearPass에 저장된 후 자동으로 만료되도록 설정 가능한 자체 자격 증명을 생성할 수 있습니다.

    BYOD(Bring Your Own Device)용 NAC

    ClearPass Onboard는 모바일 장치를 자동으로 구성 및 프로비저닝하고 엔터프라이즈 네트워크에 안전하게 연결하도록 지원합니다. 작업자는 안내형 등록 및 연결 지침에 따라 자체 장치를 직접 구성할 수 있습니다. 고유한 장치별 인증서가 적용되어 IT의 개입은 최소화하면서 사용자가 장치를 네트워크에 안전하게 연결하도록 보장합니다.

    엔드포인트 보안 태세 평가를 위한 NAC

    ClearPass OnGuard는 엔드포인트/장치 상태 평가를 수행하여 장치가 기업 네트워크에 연결되기 전에 보안 및 컴플라이언스 요건이 충족되도록 보장으로써 조직의 IT 환경에 취약점이 증가하는 것을 방지하는 데 도움을 줍니다.

    IoT(사물 인터넷) 장치용 NAC

    ClearPass Device Insight는 네트워크에 연결된 장치에 대한 전체적인 가시성을 제공하며 위험 점수와 기계 학습을 통해 알려지지 않은 장치를 식별하고 식별 시간을 단축합니다. 또한 추가 보안을 위해 트래픽 흐름의 동작을 모니터링합니다.
    ClearPass Policy Manager는 네트워크에 연결을 시도하는 장치를 프로파일링하고 IT가 구성한 규칙을 바탕으로 역할 및 장치 기반 네트워크 액세스를 제공합니다.

    유선 장치용 NAC

    ClearPass OnConnect는 802.1x 기술을 사용하여 인증되지 않는 프린터나 VoIP 전화와 같은 장치에 안전한 유선 액세스 제어를 제공합니다.

    클라우드 네이티브 NAC

    HPE Aruba Networking Central Cloud Auth는 일반 클라우드 ID 저장소와 통합되어 사용자와 장치에 대한 원활한 클라우드 기반 온보딩과 안전한 역할 기반 정책을 제공합니다.

    FAQ

    NAC(네트워크 액세스 제어)로 어떤 문제점을 해결할 수 있습니까?

    최신 엔터프라이즈 네트워크는 무선 액세스, 이동성, BYOD(Bring Your Own Device) 정책, 소셜 미디어, 클라우드 컴퓨팅의 확산으로 인해 점점 더 많은 압박을 받고 있습니다. 이러한 추세로 인해 네트워크의 공격 표면이 급격히 확장되어 무단 액세스, 데이터 유출 및 디지털 악용에 더욱 취약해졌습니다. 802.1x를 사용하는 NAC(네트워크 액세스 제어)는 유입 보안을 강화하여 인증되고 권한이 부여된 장치만 네트워크에 연결할 수 있도록 보장함으로써 강력한 방어 체계를 제공합니다.

    네트워크 액세스 제어로 무엇을 할 수 있습니까?

    NAC는 네트워크 보안의 중요한 구성요소로서 다음과 같은 필수적인 기능을 제공합니다.

    • 사전 수락 제어: 인증되지 않은 메시지를 차단합니다.
    • 장치 및 사용자 감지: 사전 정의된 자격 증명 또는 기계 ID를 사용하여 사용자와 장치를 식별합니다.
    • 인증 및 권한 부여: 액세스 권한을 확인하고 부여합니다.
    • 온보딩: 보안, 관리 또는 호스트 확인 소프트웨어로 장치를 프로비저닝합니다.
    • 프로파일링: 엔드포인트 장치를 스캔합니다.
    • 정책 시행: 역할 및 권한 기반 액세스를 적용합니다.
    • 사후 수락 제어: 세션 종료 및 정리를 시행합니다.

    802.1X는 물리적 포트에 액세스하려는 사용자 또는 장치를 검증하여 L2 액세스 제어를 제공합니다.

    네트워크 액세스 제어는 제로 트러스트 보안을 어떤 방식으로 구현합니까?

    802.1X NAC 운영 순서는 다음과 같습니다.

    1. 시작: 인증자(일반적으로 스위치) 또는 요청자(클라이언트 장치)가 세션 시작 요청을 보냅니다. 요청자는 인증자에게 EAP 응답 메시지를 보내고, 인증자는 해당 메시지를 캡슐화하여 인증 서버로 전달합니다.
    2. 인증: 인증자를 통해 인증 서버와 요청자 간에 메시지를 주고받으며 여러 정보를 검증합니다.
    3. 권한 부여: 자격 증명이 유효한 경우, 인증 서버는 인증자에게 통지하여 요청자가 해당 포트에 액세스할 수 있도록 합니다.
    4. 어카운팅: RADIUS 어카운팅은 사용자 및 장치 세부 정보, 세션 유형, 서비스 세부 정보 등을 포함한 세션 기록을 보관합니다.
    5. 종료: 엔드포인트 장치의 연결을 끊거나 관리 소프트웨어를 사용하여 세션을 종료합니다.
    UZTNA(범용 ZTNA)에서 NAC의 역할은 무엇입니까?

    NAC(네트워크 액세스 제어)는 특히 온프레미스 및 IoT 환경에서 장치 수준 인증, 태세 검증 및 액세스 권한 시행을 제공함으로써 UZTNA(범용 ZTNA)에서 중심적인 역할을 합니다. 기존 NAC(네트워크 액세스 제어)는 네트워크 진입점을 보호하는 반면, UZTNA는 NAC 기능을 클라우드 네이티브 제로 트러스트 프레임워크에 통합하여 로컬 및 원격 환경 모두에서 애플리케이션과 리소스에 대한 세분화된 ID 기반 액세스 제어를 활성화함으로써 이를 확장합니다.

    관련 자료

    HPE Aruba Networking ClearPass Policy Manager

    제로 트러스트 보안 원칙에 기반한 정책으로 네트워크를 보호하고 하이브리드 업무 공간 이니셔티브, IoT 장치, 엣지 컴퓨팅을 지원하십시오.

    HPE Aruba Networking SSE

    SSE(보안 서비스 엣지)를 통해 어디서나 모든 사용자, 장치, 애플리케이션에 대해 중단 없는 보안 액세스를 지원할 수 있습니다.

    관련 주제