‘코로나19’ 사태, 재택근무와 원격업무 확산 추세

사진은 온라인 화상회의를 통한 해외 현지 마케팅을 진행하고 있는 한 기업체의 모습으로 본문 기사와 직접 관련은 없음.

‘코로나19’ 사태는 우리 사회에 근본적인 변화를 초래하고 있다. 그 중에서도 오프라인 공간의 출퇴근 개념을 벗어난 재택근무와 원격근무는 앞으로 새로운 추세로 자리잡을 전망이다. 이를 위해 원격 네트워킹 기술과 함께 그 원활한 작동을 위한 대역폭 기능과 보안 문제가 핵심 이슈로 떠오르고 있다.

데이터 네크워킹 폭주 우려
특히 무선 연결에 의존하는 지역에서 최종 단계의 인터넷 접속이 혼잡해지거나 지연될 수 있다. 실제로 최근 3주만에 ‘코로나19’ 확진자가 20만명을 돌파한 미국의 경우 데이터 네트워크의 혼잡을 막기 위해 미국 연방통신위원회(FCC)가 티모바일(T-Mobile)에 다른 면허소유자들이 소유한 600MHz 대역의 주파수로 임시 접속할 수 있도록 허가했다. 초고속 인터넷 등 IT선진국으로 꼽히는 우리나라의 경우 아직은 이런 상황까지 가진 않고 있다.
그럼에도 인터넷 접속이 극초단파나 무선 인프라에 의존하는 지역 등 도달하기 어려운 곳에서는 병목현상이 존재할 가능성이 높다. 이런 가능성에 대비해 가용 대역폭을 확장하는 등의 사전 조치가 필요하다는 지적이다. 국내 통신업계에선 “우리의 경우 특정 장소에 대규모로 모여드는 사람이 줄어들기 때문에 특정 기지국이나 하루 중 특정 시간대에 무선 사용량이 급증하는 경우는 그리 많지 않다.”며 “그럼에도 불구하고, 네트워크 통계를 분석하고 상호 연관시키는 툴로 대역폭 사용량을 지속적으로 모니터링할 필요가 있다.”고 지적한다.

기업 VPN 보안 등도 이슈로 
또 다른 문제는 기업 VPN 보안이다. 특히 원격 액세스 VPN은 기업이 거의 통제하지 못하는 주거용 인터넷 액세스 서비스에 의존하기 때문에 데이터 센터와 원격 사용자 사이에 존재하는 수많은 네트워크 및 보안 기술을 지원하는 것이 간단한 일은 아니다. 더욱이 기업으로선 그 과정에서 그런 기술이 기업 표준에 부합하는지 검증까지 해야 한다.
그래서 IT업계에선 “ISP, DNS, 와이파이와 같은 가정용 광대역 요소는 재택근무에 적합한 네트워킹의 비즈니스 인증의 일부가 되어야 한다. 구글과 같은 DNS 서비스는 ISP의 서비스보다 과부하 경향이 적어서, 사용자들이 그 중 하나를 채택할 수도 있다”고 한다.
가정용 와이파이 네트워크의 보안도 문제다. 흔히 재택근무자들은 기업에 구축된 보안 시스템을 우회하는 경우도 드물지 않다. 그러므로 사용 중인 암호화 기술을 검증하기 위해 와이파이 구성의 스크린샷을 제출하도록 하는게 안전하다고 권한다.

재택근무자에 대한 보안 교육도 시급
재택근무자에 대한 새로운 보안 교육도 중요하다. 종전에는 재택근무의 경험이 없으므로, 보안에 대한 의미를 제대로 이해하지 못한 원격 근로자들도 많다. 심지어 기업이 제공한 디바이스가 아닌, 자신의 집에서 쓰던 개인 디바이스로 네트워크에 접속하다보니 문제가 발생할 수도 있다.
VPN을 사용하는 원격 기업 사용자의 비용도 문제다. 전문가들에 의하면 VPN 어플라이언스는 비용이 많이 들고 클라우드에서 가상화 된 환경으로 이동하는 경우 컴퓨팅 비용과 좌석당 비용을 고려할 때 비용이 많이 드는 경우가 많다. 그러나 현재로선 이런 점을 많은 기업들이 미처 계산에 넣지 않고 있다.
또한 용량 측면 IP주소를 도용하는 HCP와 같은 시스템이 원격 액세스 사용 증가로 인해 스트레스를 받을 우려도 크다. 전문가들은 “연결하는 장치가 만약 네트워크 주소를 얻을 수 없다면 VPN에 대한 라이선스 여부는 문제가 되지 않는다.”면서 “따라서 기업은 늘 초크 포인트를 테스트하고 이해하고, 데이터 센터에서 노출할 수 있는 SSL 소켓의 수를 검증해야 한다고 할 수도 있다. 그렇지 않으면 소켓이 고갈될 수도 있다”고 주문한다.

중앙 네트워킹 장치, 과부하 대처 필요
VPN 집중장치, 프록시, DLP, 중앙 인터넷 대역폭, 백홀 MPLS 회로와 같은 중앙 네트워크 이그레스 장비나, NAT 기능과 같은 네트워크 요소들은 재택근무자들이 한꺼번에 사용할 경우 엄청난 부하를 받게 된다는게 많은 전문가들의 우려다. 그 때문에 기업이 네트워크에 있는 VPN 집광기의 수를 늘림으로써 원격 사용자들이 한꺼번에 연결해도 여러 VPN 엔드포인트에 분산되고 집중되지 않도록 해야 한다는 조언이다. 특히 필수적인 애플리케이션에 대한 액세스를 허용하기 위해 방화벽 포트를 열어야 할 수도 있다. 그러나 방화벽 포트를 확장할 수는 있지만 일시적으로 보안이 약화될 가능성도 있다는게 전문가들의 생각이다.
   
병목현상 막기 위한 ‘VPN 분할 터널링’ 유용성 논란
그러나 IT업계 일각에서는 이같은 과다 용량을 분산시키기 위해 분할 터널링를 사용하는 것에 대해 이견도 적지 않다. 일부 전문가들에 의하면 VPN을 통한 기업 네트워크 터널을 위한 트래픽만 있는 경우에 한해, 분할 터널링을 허용하도록 VPN을 설정할 수 있다. 그러나 이런 경우는 나머지 트래픽이 대규모로 인터넷에 직접 전달되고, 터널과 회사 네트워크 내의 툴에 의해 부과되는 보안 통제를 벗어날 수도 있다. 즉, 이로 인해 원격 사용자의 컴퓨터가 인터넷 기반 공격으로 인해 손상되고, 기업 데이터와 네트워크가 위험에 처할 수 있다는 지적이다.
그럼에도 불구하고 최근 마이크로소프트는 IT 관리자가 원격 사용자의 유입으로 인해 오피스 365 서비스가 혼잡해지는 것을 해결할 수 있는 방법으로 분할 터널링을 권고했다. 권고안에서 마이크로소프트는 접속 지점에 대한 URL과 IP 주소 목록을 제공하고, IT가 이 정보를 오피스 365로 직접 트래픽을 라우팅하는 데 사용하는 방법까지 안내했다. 이에 따르면 분할 터널링은 세계 어디에 있든, 사용자에게 매우 높은 수준의 성능을 제공할 수 있게 해준다는 설명이다. 식별된 URL/IP/포트로의 트래픽이 이러한 방식으로 라우팅 되도록 VPN 클라이언트를 구성해야 한다는 주장도 나왔다.
이런 상황에서 많은 전문가들은 “차제에 원격 액세스 VPN의 사용 증가가 네트워크 보안에 끼치는 영향에 대한 전반적인 검토가 필요하다”면서 “기존의 네트워크 보안 아키텍처를 여전히 사용하고 있는 기업의 경우 원격 근무자의 실적을 향상시키고 기업의 WAN 회로의 전반적인 사용을 감소할 수 있는 클라우드 기반 보안 옵션을 고려해야 할 시기”라고 주문한다.

류정희 기자 

저작권자 © 애플경제 무단전재 및 재배포 금지