본문 바로가기
정보보안

금융권 필수 보안 시스템, NAC(네트워크 접근 제어) 완벽 해부

by elite777 2025. 12. 3.
반응형

금융권 필수 보안 시스템, NAC(네트워크 접근 제어) 완벽 해부

산업은행, 국민은행, 신한은행 등 금융 기관에 입사하거나 프로젝트를 위해 방문하면, 가장 먼저 맞닥뜨리는 장벽이 있습니다. 바로 "보안 에이전트를 설치하지 않으면 인터넷을 쓸 수 없습니다"라는 차단 화면입니다. 이것이 바로 NAC(Network Access Control, 네트워크 접근 제어) 시스템의 첫인상입니다.

유선 랜선을 꽂았는데도 인터넷은커녕 사내망 접속조차 안 되고, 웹 브라우저를 열면 강제로 리다이렉트되어 "보안 프로그램을 다운로드하세요"라는 화면만 반복적으로 뜹니다. 초행자라면 "내 PC가 고장 났나?"라는 생각이 들 정도입니다.

NAC는 단순히 불편한 보안 프로그램이 아닙니다. 이는 금융권 내부망을 사이버 공격과 내부 정보 유출로부터 지키는 최전선 방어막입니다. 한 대의 감염된 노트북이 은행 전체 네트워크를 마비시키거나 수천만 고객의 금융 정보를 유출시킬 수 있는 시대, NAC는 이러한 재앙을 미연에 방지하는 '디지털 면역 시스템'입니다.

본 포스팅에서는 금융권에서 운영되는 NAC의 기술적 동작 원리부터, 개인 PC가 은행망에 연결되는 단계별 프로세스, 그리고 일반 사용자들이 가장 궁금해하는 오해와 진실까지, 실무 보안 담당자의 시선으로 상세하게 풀어드립니다.


1. NAC(Network Access Control)란 무엇인가?

NAC를 가장 쉽게 비유하자면 '공항 입국 심사대'입니다. 해외에서 한국에 입국할 때 여권 검사, 비자 확인, 발열 체크 등을 거쳐 안전한 사람만 입국이 허가되듯이, 사내 네트워크에 접속하려는 모든 단말기(PC, 노트북, 스마트폰)에 대해 신원 확인, 보안 상태 점검, 권한 부여를 수행하는 솔루션입니다. [web:229]

NAC의 3대 핵심 기능 (AAA 모델)

  1. Authentication (인증): "너 누구냐?"
    직원 ID/비밀번호 또는 기기의 MAC 주소를 통해 등록된 사용자 및 자산인지 식별합니다. 미등록 기기나 퇴사자 계정은 이 단계에서 차단됩니다.
  2. Authorization (인가): "너는 어디까지 갈 수 있어?"
    인증된 단말이라도 모든 자원에 접근할 수 없습니다. 부서(개발팀, 인사팀 등)와 직급에 따라 접근 가능한 서버와 네트워크 세그먼트가 제한됩니다.
  3. Accounting (감사/기록): "너 언제 들어왔고 뭐 했어?"
    모든 접속 이력(접속 시간, IP, 사용자, 접근 시도한 서버 등)을 로그로 남겨 사후 추적과 감사(Audit)를 가능하게 합니다.

왜 금융권은 NAC가 필수인가?

금융권은 전자금융감독규정, ISMS-P 인증, 금융보안원 가이드라인 등 법적 의무를 준수해야 하며, 이 모든 규제는 '네트워크 접근 통제 체계'를 필수로 요구합니다. 또한 실제로 수협은행, 신한은행 등 주요 금융사는 NAC를 도입하여 연간 수백 건의 비인가 기기 접속 시도를 차단하고 있습니다. [web:230][web:232]


2. [Deep Dive] 내 PC가 은행망에 연결되는 전 과정 (6단계 상세 분석)

사용자가 은행 사무실의 책상에 앉아 랜선을 꽂는 순간부터 정상적으로 업무 시스템에 접속하기까지, 눈에 보이지 않는 곳에서 치열한 '검증 프로세스'가 진행됩니다. 국내 점유율 1위인 지니언스(Genians) NAC와 엠엘소프트(MLSoft) 티게이트(Tgate)를 기준으로 설명합니다. [web:229][web:232]

Phase 1: 신규 단말 탐지 (Discovery)

PC가 LAN 케이블에 연결되는 순간, NAC 센서(Sensor)는 네트워크상의 ARP 브로드캐스트를 감지합니다.

📡 기술적 동작
  • PC는 네트워크에 진입하면서 "나 여기 있어요"(ARP Request)라고 외칩니다.
  • NAC 센서는 이 신호를 포착하고 해당 단말의 MAC 주소, IP, 제조사(벤더) 정보를 수집합니다.
  • 데이터베이스와 대조: "이 MAC 주소는 우리 자산 목록에 있나?"

Phase 2: 강제 격리 (Quarantine Zone)

NAC가 "미등록 또는 미검증 단말"로 판단하면, 즉시 ARP Spoofing 기법을 사용하여 해당 PC의 네트워크를 고립시킵니다. [web:229]

🔒 격리 메커니즘 (ARP Redirect)
  1. PC는 인터넷에 접속하기 위해 게이트웨이(Gateway)의 MAC 주소를 묻습니다.
  2. NAC 센서가 진짜 게이트웨이보다 빠르게 응답하며 "내가 게이트웨이야"라고 거짓 정보를 보냅니다.
  3. PC는 속아서 모든 데이터를 NAC 센서로 보내게 되고, NAC는 이 데이터를 외부로 내보내지 않습니다(Drop).
  4. 결과: PC는 물리적으로 랜선이 연결되어 있지만 실질적으로는 '고립 섬' 상태가 됩니다.

Phase 3: 캡티브 포털 (Captive Portal) 강제 리다이렉트

격리 상태에서 사용자가 웹 브라우저를 열어 구글이나 네이버에 접속하려 하면, NAC는 강제로 '보안 에이전트 다운로드 페이지'로 리다이렉트시킵니다.

"업무망 접속을 위해 보안 프로그램을 설치하십시오. 본사 IT팀: 02-XXXX-XXXX"라는 안내 화면이 뜨는 이 단계가 바로 캡티브 포털입니다.

Phase 4: 에이전트 설치 및 무결성 점검 (Posture Assessment)

사용자가 화면 안내에 따라 NAC 에이전트(클라이언트 프로그램)를 설치하면, 에이전트는 즉시 PC 전체를 스캔합니다. 금융권에서 검사하는 항목은 매우 세밀합니다. [web:229]

  • 필수 보안 소프트웨어: 백신(안랩 V3, 하우리 바이로봇), DLP(지니언스 PAMS 또는 소만사), 문서보안(DRM)
  • OS 보안 설정: 윈도우 로그인 비밀번호 설정 여부, 화면 보호기 시간(5분 이내), 공유 폴더 비활성화
  • 윈도우 업데이트: 최신 보안 패치(Critical Update) 적용 여부
  • 금지 프로그램: P2P(토렌트), 원격 제어(TeamViewer), 불법 복제 소프트웨어
  • 위험 행위: 무선랜(Wi-Fi)과 유선랜 동시 연결(Dual Homing), USB 테더링

Phase 5: 정책 판정 및 네트워크 할당

수집된 정보는 NAC 정책 서버(Policy Server)로 전송되어 종합 판정을 받습니다.

✅ 판정 결과별 처리
  • 정상(Pass): 모든 조건 충족 → 업무망 접속 허용
  • 경고(Warning): 일부 조건 미충족(예: 백신 패턴 구버전) → 제한적 접속 허용 + 자동 업데이트 강제
  • 차단(Block): 심각한 위반(백신 미설치, 악성코드 탐지) → 격리망(Remediation Network)으로 강제 이동하여 치료 후 재검사

Phase 6: 지속 감시 (Continuous Monitoring)

한 번 승인받았다고 끝이 아닙니다. NAC 에이전트는 백그라운드에서 5분~10분 간격으로 PC 상태를 재점검하여 서버에 보고합니다.

만약 사용 중에 백신을 끄거나, 스마트폰 테더링을 켜거나, USB로 대용량 파일을 복사하려 하면 즉시 탐지되어 실시간 네트워크 차단이 발동합니다.


3. 금융권 NAC에 대한 오해와 진실 (FAQ)

산업은행 등 금융권 근무자들이 가장 많이 궁금해하고, 오해하는 부분을 기술적으로 명확하게 정리했습니다.

Q1. NAC가 제 PC의 카카오톡이나 개인 파일을 감시하나요?

A. 파일 내용은 보지 않습니다. 하지만 '존재 여부'는 압니다.
NAC는 파일의 내용(Content)을 읽는 것이 아니라, 설치된 프로그램 목록, 프로세스, 레지스트리 값 등 '메타데이터'를 수집합니다. 예를 들어 "카카오톡이 설치되어 있다"는 알 수 있지만, "누구와 무슨 대화를 했는지"는 알 수 없습니다. 개인 문서 파일명은 보이지만, 그 안의 텍스트는 읽지 않습니다.

Q2. 인터넷이 갑자기 끊기고 "보안 정책 위반" 알림이 떴어요. 왜 그런가요?

A. 가장 흔한 원인 TOP 3

  1. 스마트폰 테더링 사용: PC를 사내 유선망과 개인 핫스팟에 동시 연결(Dual Homing)하면 정보 유출 경로로 간주되어 즉시 차단됩니다.
  2. 백신 비활성화: V3 실시간 감시를 끄거나 업데이트를 거부한 경우
  3. 윈도우 업데이트 지연: 보안 패치가 1개월 이상 밀린 경우

Q3. 개인 노트북(BYOD)도 설치해야 하나요? 퇴사 후에도 지워지나요?

A. 설치는 필수이며, 퇴사 시 삭제 가능합니다.
개인 소유 기기라도 은행망에 접속하는 순간 잠재적 위협 벡터가 됩니다. NAC 에이전트는 프로그램 삭제 시 깔끔하게 제거되며, 은행 밖에서는 작동하지 않습니다. (단, 일부 금융사는 사내망 연결 시에만 활성화되는 경량 에이전트를 제공합니다.)

Q4. 무선랜(Wi-Fi)을 켜기만 해도 차단되나요? 연결 안 해도?

A. 네, 무선 어댑터가 활성화되면 즉시 탐지됩니다.
NAC 에이전트는 네트워크 인터페이스를 실시간 감시합니다. Wi-Fi 어댑터가 켜지면 "Dual Homing 시도"로 간주되어 유선 연결을 강제로 끊어버립니다. (예외: IT부서 승인을 받은 경우 화이트리스트 등록 가능)


4. [기술 심화] NAC는 어떻게 나를 차단하는가? (ARP Spoofing의 비밀)

NAC의 핵심 기술은 ARP Spoofing(ARP Poisoning)입니다. 일반적으로 이는 해킹 기법이지만, NAC는 이를 보안 목적으로 '역이용'합니다.

ARP 프로토콜의 이해

네트워크에서 통신하려면 상대방의 물리적 주소(MAC 주소)를 알아야 합니다. PC는 게이트웨이의 IP는 알지만 MAC 주소는 모릅니다. 이때 ARP 프로토콜을 사용합니다.

  • PC: "192.168.1.1(게이트웨이) 가진 사람, MAC 주소 알려주세요!" (ARP Request)
  • 게이트웨이: "내 MAC은 AA:BB:CC:DD:EE:FF야" (ARP Reply)

NAC의 개입: 가짜 응답

NAC 센서는 정책 위반 단말을 탐지하면, 게이트웨이보다 빠르게 가짜 응답을 보냅니다.

  • NAC 센서: "내가 게이트웨이야! 내 MAC은 XX:YY:ZZ:..." (거짓 ARP Reply)
  • PC는 이를 믿고 모든 데이터를 NAC 센서로 보냅니다.
  • NAC 센서는 이 데이터를 외부로 전달하지 않고 버립니다(Drop).
  • 결과: PC는 네트워크에 연결되어 있지만, 사실상 '망 고립 상태'가 됩니다.

마치며: NAC는 '불편한 안전벨트'

산업은행을 비롯한 제1금융권에서 NAC는 선택이 아닌 법적 의무이자 생존 전략입니다. 사용자 입장에서는 프로그램 설치, 보안 업데이트 강요, 테더링 차단 등이 불편하고 답답하게 느껴질 수 있습니다.

하지만 NAC가 없다면 어떻게 될까요? 악성코드에 감염된 노트북 한 대가 수천 대의 업무 PC를 마비시키고, 수백만 고객의 계좌 정보가 다크웹에 유출되는 대형 사고로 이어질 수 있습니다. 실제로 2016년 방글라데시 중앙은행 해킹 사건에서 8,100만 달러가 탈취된 것도, 내부망 침투를 막지 못한 것이 원인이었습니다.

'조금 느리고 불편한 것이 가장 안전한 것이다'라는 보안의 철학을 이해한다면, NAC에 대한 시선이 조금은 달라질 것입니다.

이 글이 금융권 IT 업무 이해에 도움이 되셨다면 공감과 댓글 부탁드립니다!
추가 궁금하신 점은 댓글로 남겨주세요.

 

반응형