본문 바로가기
IT 정보

보안 및 관리 향상. 가상화 네트워크의 보안 요구사항

by aiproductmanager 2025. 4. 23.
728x90
반응형
보안 및 관리 향상. 가상화 네트워크의 보안 요구사항
 

3GPP Release 18에서는 **5G 가상화 네트워크(VNF/CNF/NFVI 기반)**의 확산과 함께 보안 및 관리 기능이 대폭 강화되었습니다.

특히 **가상화 네트워크 기능(VNFs)**과 이를 실행하는 **플랫폼 인프라(NFVI)**에 대한 **정교한 보안 요구사항(Security Requirements)**이 처음으로 체계화되었으며, 운영자·클라우드 사업자·VNF 공급자 간의 보안 역할 분리가 명확히 정의되었습니다.


1. 목적

목적설명
5G 가상화 인프라 보안 확보 다양한 벤더의 NF 기능이 클라우드 상에 동작 → 통합 보안 필요
멀티 테넌시 환경에서의 보안 분리 다수의 서비스/슬라이스가 같은 물리자원 공유 시 격리 보장
에지/코어 포함 전체 보안 강화 MEC–Core 간 경계 보안 및 비인가 접근 차단 포함

2. 주요 보안 요구사항 (Rel-18)

항목요구사항 내용
NF 격리 (Function Isolation) 각 NF는 다른 NF 및 슬라이스와 OS 레벨에서 격리되어야 함
무결성 검증 (Integrity Attestation) VNF/CNF가 배포될 때 서명/무결성 검증을 거쳐야 함
Secure Boot & Runtime NF가 부팅될 때 보안 부팅 체계실행 중 무결성 검증 수행
Zero Trust 통신 VNF 간, VNF–AMF/SMF 간 통신은 모두 TLS/DTLS 등으로 암호화 필수
로그/감사 추적 NF의 보안 관련 이벤트는 중앙 감사 시스템에 기록되어야 함
자원 접근 제어 CPU, NIC, 메모리 등 물리자원에 대한 접근은 정책 기반 제어 필요
멀티 테넌트 슬라이스 격리 슬라이스 간 메모리/스케줄러 충돌 방지를 위한 가상화 레벨 보호 장치 필요
AI/ML 기반 보안 위협 탐지 지원 이상 징후 및 침입 탐지를 위한 보안 텔레메트리 API 제공

3. 구성 예시 (보안 계층별)

pgsql
 
   ┌──────────────────────────────────────────┐
   │         운영자 제어 도메인 (MANO)                                                     │
   └─────────────┬────────────────────────────┘
                                       │ 보안 정책, 인증, 감사 통제
   ┌─────────────▼ ───────────┐
   │      가상 네트워크 기능 (VNF/CNF)           │  ← 서명 + 무결성 검증 + 격리
   └─────────────┬────────────┘
                                       │ TLS / DTLS 통신
   ┌─────────────▼────────────┐
   │    NFVI (Hypervisor, K8s, OS)                   │  ← 보안 부팅, 자원 접근 제어
   └─────────────┬────────────┘
                                       │ Hardware Trust Anchor
   ┌─────────────▼────────────┐
   │     Trusted Hardware Layer (TPM/TEE)    │
   └──────────────────────────┘

4. 관련 표준 문서

문서설명
TR 33.848 Virtualized NF 보안 요구사항 (Rel-18 신설)
TS 33.501 5G 시스템 보안 구조 및 인증 프레임워크
TS 28.550~28.562 MANO 기반 NF 보안 상태 모니터링 및 감사 규격
TR 33.816 MEC / Cloud 기반 보안 아키텍처
TR 33.825 Zero Trust Network Architecture 적용 방안

5. 추가 강화 사항

추가 보안 기능설명
VNF Signing + Attestation 모든 VNF 이미지는 디지털 서명 필요, 실행 시 해시 검증
VNF Lifecycle 보안 정책 적용 Create/Update/Delete 등 단계별 보안 체크리스트 적용
VNF–MANO 보안 인터페이스 보호 VNF와 Orchestrator 간 통신도 TLS 기반 인증 적용
AI 기반 침입 탐지 Telemetry 데이터를 분석하여 이상 패턴 탐지 자동화 가능

6. 실용 예시

환경요구사항 반영 예시
MEC 슬라이스 특정 슬라이스만 MEC에서 실행되도록 정책 + 격리 적용
운영자–벤더 간 보안분리 VNF는 암호화된 이미지로 전달되고 운영자에 의해 검증됨
재택 근무자의 접속 통제 5GC 관리도구 접근 시 ZTNA 인증 및 동적 VPN 연결 필수화
728x90
반응형