Zero Trust는 2010년 Forrester Research의 John Kindervag가 처음 제안한 보안 모델로, 전통적인 "경계 기반 보안(Perimeter Security)"의 한계를 극복하기 위해 등장했습니다. 기존 모델은 "내부 네트워크는 신뢰, 외부는 불신"이라는 전제였지만, 클라우드 채택, 원격 근무 확산, 내부자 위협 증가로 네트워크 경계의 의미가 사라졌습니다. Zero Trust는 위치가 아닌 신원(Identity)을 새로운 보안 경계로 정의합니다.
NIST SP 800-207은 Zero Trust Architecture(ZTA)의 핵심 원칙을 정의합니다: (1) 모든 데이터 소스와 컴퓨팅 서비스는 리소스로 간주, (2) 네트워크 위치와 관계없이 모든 통신은 보호, (3) 개별 리소스에 대한 접근은 세션별로 허용, (4) 접근은 동적 정책(사용자 신원, 애플리케이션, 기기 상태 등)에 의해 결정, (5) 모든 자산의 무결성과 보안 상태를 지속적으로 모니터링. 2025년 NIST SP 1800-35는 24개 벤더와 협력하여 19개 실제 구현 모델을 제시했습니다.
Zero Trust의 7가지 핵심 영역(Pillars)은 Identity(신원), Device(기기), Network(네트워크), Application(애플리케이션), Data(데이터), Infrastructure(인프라), Analytics/Visibility(분석/가시성)입니다. 각 영역에서 Foundation(기본), Advanced(고급), Optimal(최적) 수준으로 성숙도를 높여갑니다. 예를 들어, Identity 영역에서 기본은 SSO+MFA, 고급은 피싱 방지 MFA, 최적은 지속적 인증과 행동 분석입니다.
실제 구현에서 Zero Trust는 ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge), 마이크로세그멘테이션 등의 기술로 구현됩니다. 매 API 요청마다 JWT 토큰을 검증하고, 기기 상태(OS 버전, 보안 패치, EDR 상태)를 확인하며, 접근 컨텍스트(시간, 위치, 행동 패턴)를 분석해 동적으로 접근을 허용하거나 추가 인증을 요구합니다. Gartner는 2026년까지 75%의 미국 연방 기관이 자금과 전문성 부족으로 Zero Trust 구현에 실패할 것으로 예측했지만, 점진적 접근(Identity-first)이 권장됩니다.