
오늘날 디지털 환경의 기반이 되는 API Key, Service Account, Token, Machine ID와 같은 Non-Human Identity(NHI), 즉 사람이 아닌 인증정보들이 점점 더 많아지고 있습니다. 이는 새로운 보안 문제를 만들어내고 있습니다. 많은 기업들이 NHI가 생성되고 사용된 후 폐기되기까지의 전 과정을 관리하는 'NHI Lifecycle Management' 방안을 검토 및 도입하고 있지만, 이것만으로는 당장 가장 시급하고 널리 퍼져있는 문제인 '활성화된 Secret 유출'을 해결하기에는 부족할 때가 많습니다.
체계적인 관리 단계(Lifecycle)나 주기적인 Secret 변경(Rotation) 같은 기존의 보안 방식에만 의존하는 것은 중요한 보안 공백(사각지대)을 남깁니다. 강력한 NHI 보안을 위해서는 단순한 절차 관리를 넘어, 지속적이고 선제적인 Secret 탐지를 핵심 보안 요소로 삼아야 합니다.
Non-Human Identity(NHI) 이해하기
NHI는 애플리케이션, 클라우드 서비스, 마이크로서비스, CI/CD 도구, RPA 봇, IoT 기기 등 사람 외의 요소들이 사용하는 디지털 신분증과 같습니다. 이를 통해 자동화된 작업이나 시스템 간 통신이 이루어집니다. 사람의 계정과 달리 NHI는 그 수가 매우 많고, 사람이 직접 로그인하거나 다중 인증(MFA)을 사용하기 어렵습니다. 대신, 주로 시스템 내에 저장된 'Secret'이라는 인증 정보(예: API Key, Password 등)를 통해 신원을 확인합니다. 이 Secret을 안전하게 관리하는 것이 NHI가 접근하는 중요 자원(Resource)을 보호하는 데 핵심입니다

NHI Lifecycle 프레임워크: 꼭 필요한 기본 틀
NHI Lifecycle Management 체계를 갖추면 다음과 같은 기본적인 관리 구조를 제공합니다:

- 계획 및 설계: 새로운 NHI가 왜 필요한지, 누가 소유하고 어떤 최소한의 권한을 가질지 정합니다.
- 생성 및 준비(Provisioning): NHI와 초기 Secret을 만듭니다. 이때 자동화된 시스템(예: CI/CD Pipeline)과 안전하게 연동하고, 인증 정보는 승인된 저장소(Vault)에 보관하는 것이 이상적입니다.
- 운영 및 유지보수: NHI 활동을 지속적으로 감시하고, 정기적으로 권한을 검토하며, 정책에 따라 Secret을 주기적으로 변경(Rotation)합니다.
- 폐기: 더 이상 사용하지 않는 NHI와 관련된 모든 Secret을 모든 시스템에서 찾아내 검토 후 안전하게 비활성화하고 삭제합니다.
NHI 관리에 꼭 필요한 체계이지만, 이 방식은 주로 계획된 일정과 정해진 절차에 초점을 맞춥니다. 그래서 예측하기 어려운 Secret 유출 사고에 즉각적으로 대응하기는 어렵습니다.
기존 방식의 한계: Rotation만으로는 부족한 이유
Lifecycle 관리에서 흔히 사용하는 보안 조치는 Secret Rotation(주기적 변경)입니다. 하지만 인증 정보 유출을 막는 주요 방법으로 Rotation에만 너무 의존하는 것은 문제가 있습니다:
• Rotation은 유출 자체를 막지 못합니다: Secret은 정기 변경 시점 훨씬 이전에 소스 코드 안에 직접 저장되거나(하드코딩), 실수로 Git 같은 코드 관리 시스템에 올라가거나, 채팅 기록에 남거나, 로그 파일에 기록되거나, 잘못 설정된 클라우드 서비스 등을 통해 이미 노출될 수 있습니다.
• 해커의 악용 속도가 Rotation 주기를 앞섭니다: 공격자들은 자동화된 도구를 이용해 인터넷에 공개된 (때로는 비공개된) 코드 저장소, 로그 파일 등을 끊임없이 검색하며 유출된 Secret을 찾습니다. Secret이 노출된 후 실제 공격에 사용되기까지 걸리는 시간은 몇 분 또는 몇 시간에 불과할 수 있습니다. 따라서 주 단위, 월 단위, 심지어 하루 단위의 Rotation만으로는 침해를 막기에 역부족입니다.
• 운영의 복잡성과 위험: 특히 복잡한 시스템 환경 전체에서 대규모로 Rotation을 실행하고 관리하는 것은 운영 부담이 크고 실수가 발생하기 쉬우며, 완벽하게 수행되지 않으면 오히려 새로운 보안 위험을 만들 수 있습니다.
• 잘못된 가드레일: Rotation 정책을 잘 지키고 있다는 생각에 안심하여, 정작 더 중요한 '유출 자체를 막고 즉시 탐지하는 일'에 대한 관심과 자원 투자를 소홀히 할 수 있습니다.
탐지의 중요성: 실시간으로 위험을 찾아 해결하기
효과적인 NHI 보안의 핵심은 "지금 당장 외부에 노출된 NHI Secret이 있는가? 있다면 어디에 있는가?"라는 질문에 답할 수 있느냐에 달려있습니다. Lifecycle 관리는 NHI 자산을 체계적으로 정리하는 데 도움을 주고, Rotation은 Secret이 유출되었을 때 피해를 입을 수 있는 시간을 줄이려는 시도입니다. 하지만 오직 지속적인 Secret 탐지만이 실제 유출 사고를 실시간으로 파악하고 발 빠르게 대처할 수 있게 해줍니다.
탐지는 NHI Lifecycle의 모든 단계에서 보안 수준을 높입니다:

• 안전한 시작 (계획 및 생성 단계): Lifecycle 절차상 안전하게 만들도록 요구하지만, 지속적인 탐지는 이것이 실제로 잘 지켜지는지 검증합니다. 예를 들어, 배포 전에 코드 저장소나 CI/CD Pipeline을 검사하여 Secret이 실수로 포함된 채 운영 환경에 반영되는 것을 막습니다.
• 실시간 감시 (운영 및 유지보수 단계): 정책에 따라 Secret을 주기적으로 Rotation 하더라도, 지속적인 탐지는 코드베이스, 클라우드 설정, 로그, 협업 도구, 컨테이너 이미지 등 모든 디지털 환경을 계속해서 검사합니다. 이를 통해 Rotation 주기 사이에 유출된 Secret, 잊혀진 Secret, 운영 실수로 노출된 Secret 등을 찾아내어, 정기적인 Rotation만으로는 불가능한 상시 감시 체계를 제공합니다.
• 제거: Lifecycle 정책에 따라 Secret을 삭제하도록 하지만, 지속적인 탐지는 이 삭제가 완벽하게 이루어졌는지 확인합니다. 폐기된 Secret 정보가 어딘가에 남아있어 나중에 보안 사고("시한폭탄")로 이어지는 것을 방지합니다.
모든 공격 경로에 대한 지속적인 가시성 확보
지속적으로 발생하는 Secret 유출 위험에 대응하려면, 넓은 범위를 탐지하고 자동화된 탐지 기능을 갖추는 방향으로 보안 전략을 전환해야 합니다. 여기에는 다음이 포함됩니다:
• 넓은 탐지 범위: 소스 코드, Infrastructure as Code(IaC) 템플릿(인프라 설정 파일), 빌드 결과물, 로그, 클라우드 서비스 설정, 내부 문서 시스템 등 Secret이 존재할 수 있는 다양한 환경을 검사할 수 있는 도구를 도입해야 합니다.
• 자동화 및 통합: 개발 초기 단계(IDE 플러그인, pre-commit hook 등)부터 CI/CD Pipeline에 Secret 탐지를 자연스럽게 통합하여("Shift Left" 접근법), 운영 환경과 클라우드 환경까지 지속적으로 감시해야 합니다.
• 맥락을 고려한 위험 우선순위 결정: 단순히 Secret으로 의심되는 것을 찾는 것을 넘어, 그것이 실제로 유효한지, 코드의 어디에 있는지, 어떤 중요 자원과 연결되어 있는지 등의 맥락 정보(Context)를 제공하여 보안팀이 가장 시급하게 처리해야 할 문제를 먼저 해결할 수 있도록 돕는 솔루션을 사용해야 합니다.
NHI 보안, 절차 관리를 넘어 한 단계 더
효과적인 Non-Human Identity(NHI) 보안은 잘 짜인 Lifecycle 절차나 Rotation 계획만으로는 달성할 수 없습니다. 자동화된 도구로 유출된 Secret을 노리는 위협에 맞서려면, 기업은 반드시 지속적이고 선제적인 Secret 탐지 능력을 갖추어야 합니다. 이것이야말로 심각한 보안 사고가 발생하기 전에 유출된 Secret을 찾아내고 신속하게 대응하는 데 꼭 필요한 실시간 가시성을 확보하는 방법입니다. 현재 우리 회사의 NHI 보안 전략이 실제로 발생하는 Secret 유출 위험을 효과적으로 줄이고 있는지 점검해보는 것이 매우 중요합니다.
이처럼 지속적인 가시성을 확보하고 선제적으로 방어하기 위해서는 전문적인 솔루션이 필요합니다. Cremit은 기업이 모든 디지털 환경에 걸쳐 노출된 Secret을 발견하고, 위험도에 따라 우선순위를 정하며, 문제를 해결하도록 지원합니다. 이를 통해 진정한 NHI 보안 상태를 관리하는 데 필수적인 탐지 및 대응 체계를 제공하는 데 집중하고 있습니다.
기본적인 데이터를 넘어, Non-Human Identity 위험을 선제적으로 완벽하게 관리하고 완화하는 데 필요한 실행 가능한 AI 기반 인사이트를 확보하세요.

Blog
최신 사이버 위협과 주요 업계 보안 트렌드에 대한 최신 정보를 확인하세요.