
162
2
부
시스템 설계
수 있어야 한다. 또한, 접근 제어 정책은 어떤 워크로드 신원이 고객을 대신해 데이터를 조회할
지 결정할 수 있는 충분한 표현력을 가지고 있어야 한다.
이런 본질적인 복잡함을 처리할 수 있는 단일화된 방법이 있다면 대부분의 엔지니어는 이 제어
방식을 이해할 수 있다. 만일 각 서비스 팀이 같은 복잡한 사례를 다루는 각자의 시스템을 가지
고 있다면 이해 가능성을 확보하기 어렵다.
프레임워크는 선언적인 접근 제어 정책을 정의하고 적용함으로써 일관성을 보장한다. 선언적
이면서도 단일화된 성질 덕분에 엔지니어는 인프라스트럭처 내에서 서비스와 사용자 데이터의
보안 결함을 평가하는 도구를 개발할 수 있다. 만일 접근 제어 로직이 애플리케이션의 코드에
각자 구현되어 있다면 이런 도구를 구현하는 것은 본질적으로 불가능하다.
6.3.3
더 알아보기: 보안 경계
시스템의 신뢰 컴퓨팅 기반
trusted
computing
base
(
TCB
)은 ‘제대로 동작하는 것만으로도 보안 정책
이 적용되어 있음을 확실시하기에 충분하거나 나아가 장애 시 보안 정책의 위반을 유발할 수
있는 일련의 컴포넌트 (하드웨어, 소프트웨어, 사람 등)’를 의미한다.
10
다시 말해
TCB
는 설령
TCB
외부
의 엔티티가 임의로 또는 심지어 악의적인 방식으로 오동작하더라도 보안 정책을 반