최신 보안 뉴스

보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다.

하이브리드 클라우드를 보호하기 위해 보안 담당자들에게 주어져야 할 것

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

지난 한 해 많은 조직들이 원래 계획보다 빠르게 클라우드 서비스를 도입했다. 그러나 기업들의 모든 것이 클라우드로 넘어가기 시작했다는 뜻은 아니다. 대부분의 사용자 기업들이 하이브리드 클라우드라는 형태를 택했기 때문이다. 반쯤은 지난 수십 년 동안 이어왔던 온프레미스에, 반쯤은 공공 클라우드에 발을 걸치며 두 체제의 장점을 고루 취하기 시작했다는 뜻이 된다.

 

 


 

 

클라우드 컴퓨팅의 장점은 분명하다. 온프레미스보다 유연하다는 것으로, 근무자들의 물리적 위치에 제한을 받지 않고 규모 확장도 훨씬 간단해 진다. 또한 클라우드 서비스 업체와 인프라 유지 보수와 보안 책임을 나눠 가져가니 직원들의 부담이 줄어든다. 물론 이 부분을 오해하여 클라우드 업체에 모든 보안 책임을 떠넘기다가 사고가 나는 경우가 왕왕 있긴 하지만, 보안 책임 공유의 인식이 확산되면 해결될 수 있을 것으로 보인다. 온프레미스의 경우, 익숙하다는 장점이 가장 크게 작용한다.

 

하이브리드를 선택하는 이유는?

오늘 날 조직들이 한 가지 환경에서 성공적으로 이뤄낼 수 있는 건 무엇일까? 많지는 않다. 100% 온프레미스 환경에서든, 단일 공공 클라우드 환경으로만 운영하든, 현대 기업 환경에서 요구되는 작업들을, 현대 기업들에게 요구되는 경쟁력을 유지하며 수행하기에는 무리가 있다. 세계에서 가장 좋은 슈퍼컴퓨터로 구성된 온프레미스나, 세계에서 가장 유명한 공공 클라우드 서비스나 마찬가지다.

 

하이브리드 클라우드는 워크로드의 이동과 오케스트레이션, 두 가지 이상의 네트워크 환경의 관리를 할 수 있도록 해 준다. 따라서 한 가지 서비스나 망 유형에 종속되는 일을 막을 수 있다. 한 가지 업체에 대한 의존성이 높아지는 걸 사용자 기업들은 크게 경계한다. 다만 여러 유형의 환경을 운영할 때 유연성과 안정성의 균형을 잡는 건 간단치 않은 일이다. 보안 역시 중요한 요소가 된다.

 

하이브리드 클라우드 환경과 보안

공격자들은 데이터가 온프레미스에 있든 클라우드에 있든 크게 상관하지 않는다. 실제로 해커들은 이미 온프레미스를 공격하여 클라우드로 이동할 수 있다. 반대로 클라우드 접근 권한을 탈취하여 온프레미스로 거슬러 올라가는 것도 가능하다. 따라서 ‘가시성을 항시 유지한다’는 측면에서 보안은 어떤 환경이나 비슷한 임무를 가지게 된다.

 

가시성을 확보한다는 건, 엔드포인트로 간주되는 모든 요소들에서 발생하는 행위들을 파악하고 관찰할 수 있다는 뜻이다. PC는 물론 각종 랩톱과 아마존 EC2 인스턴스, 클라우드 내 가상기계, 컨테이너 워크로드를 전부 아우른다. 숫자가 너무 많기 때문에 어떤 조직이든 가시성을 확보하는 데 어려움을 겪을 수밖에 없다.

 

그래서 하이브리드 클라우드로 옮기려면 머리 아프게 고민해야 할 것이 한두 가지가 아니다. 신생 기업들은 순수 클라우드 체제를 선택하면서 하이브리드 클라우드를 먼나라 이야기인 것처럼 취급하는데, 그것이 사실이라고 하더라도 수많은 엔드포인트를 관리해야 한다는 점은 동일하다. 또한 클라우드 100% 환경이라고 했을 때 관리해야 할 인스턴스가 늘어나므로 오히려 보안이 더 복잡해 질 수 있다.

 

반대로 온프레미스에 대한 의존도가 높은 조직의 경우 기존 보안 도구들이 있어 보안 시스템을 구축하는 게 보다 간편할 수 있을 거라고 여길 수 있다. 하지만 보유한 도구들에 따라 달라질 수 있지만, 대분의 온프레미스 보안 도구는 클라우드 환경에서 제대로 기능을 발휘하지 못하는 것이 보통이다. 그래서 클라우드용 도구를 사곤 하는데, 이는 곧 ‘너무 많은 도구들로 인한 보안 업무의 복잡성과 그로 인한 보안 구멍 형성’으로 이어진다.

 

그렇다면 하이브리드 클라우드 환경은 어떻게 지켜야 하는가?

상기했다시피 하이브리드 클라우드를 보호한다는 건 꽤나 복잡한 일이다. 그렇기 때문에 보안 담당자들에게는 다음과 같은 권한과 임무를 조직 차원에서 부여해야 한다.

 

1) 데이터를 호스팅하고 있는 서버와 클라우드 자원의 설정 사항을 볼 수 있어야 한다.

2) 감사를 목적으로 데이터 접근(읽기와 쓰기) 내역을 추적할 수 있어야 한다.

3) 데이터 접근 및 보호 현황에 대한 확실하고 단일화 된 시야를 가지고 있어야 한다.

4) 비정상적인 활동(내부자의 것 포함)을 탐지할 수 있도록 행동 분석 기반 경보 시스템을 구축할 수 있어야 한다.

5) 사건 대응 시 과거부터 쌓여 왔던 데이터를 분석 목적으로 열람할 수 있어야 한다.

6) 비정상 현상이 나타났을 때 빠르게 원인을 찾아내기 위해 실시간 쿼링을 할 수 있어야 한다.

 

이런 모든 권한과 임무를 통해 얻어낸 데이터로 조직은 문제가 될 수 있을만한 것들을 사전에 찾아내고 빠르게 조사할 수 있게 된다. 분리되고 조각난 보안 프로세스와, 여기서부터 나온 연결성 없는 정보는 오히려 공격자들에게 도움이 된다. 조사와 대응을 실시하는 담당자들이 조각난 것들을 모아 맥락을 설정하는 데 시간이 걸리므로, 결과적으로 장애물처럼 작용하기 때문이다.

 

수많은 엔드포인트들로부터 데이터를 수집하고 분석하는 건 일개 부서에서 전담할 수 있는 일이 아니다. 하이브리드 클라우드가 조직 전체를 좌지우지 하는 인프라인 것과 마찬가지다. 보안을 담당하는 부서를 중심으로 전체 조직이 지속적으로 최적의 상태를 유지하고, 보안에 필요한 사안들을 실천해야 한다. 그리고 알맞은 권한을 보안 담당자들에게 부여하는 것도 잊지 말아야 한다.

 

글 : 가네시 파이(Ganesh Pai), CEO, Uptycs​ 

  • 보안뉴스 로고
  • 문가용 기자
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.