[Help Net Security 자료] 클라우드에서 제로트러스트 보안 운영의 중요성

Help Net Security에서 게제한 기사 번역본을 공유해 드립니다. 
클라우드와 보안에 대해 관심있는 분들 참고하시길 바랍니다!
감사합니다. 

----

클라우드와 보안에 대해 이야기하면서 공통적으로 이야기하는 주제는 클라우드가 안전하다는 것입니다. 조직들이 빠르게 인프라를 클라우드로 이동함에 따라 클라우드의 워크로드가 온프레미스 워크로드보다 더 안전하다고 생각하는 사람들이 있습니다. 이러한 생각은 클라우드 서비스 제공업체(CSP)가 보안에 대한 책임을 지기 때문에 더욱 강화됩니다. 그러나 CSP는 안전한 클라우드 워크로드를 지원하는 것이 가능하지만, 보안을 보장하기 위한 중요한 단계가 있으므로 이를 자동으로 가정해서는 안 됩니다.

클라우드 보안은 공동의 책임입니다

클라우드로 마이그레이션한다고 해서 조직의 사이버 위험이 완화되는 것은 아니며, CSP가 위험 상황을 모두 책임져야 하는 것도 아닙니다. 대신 각자의 역할과 책임이 명확하게 정의된 공동 보안 모델(shared security model)이 필요합니다. 공유 서비스 모델은 클라우드 보안 환경을 더 쉽게 구축할 수 있도록 만들어 주지만, 정교한 사이버 위협 행위자의 악용 위험을 모두 관리하는 것은 불가능합니다.

대부분의 보안 운영 팀에서는 온프레미스 워크로드를 모니터링하는 것이 더 쉬웠습니다. 환경에 무엇이 들어오고 나가는지 확인할 수 있었고 데이터도 자체적으로 소유하고 있었습니다. 또한 이상 징후에 대한 가시성을 확보하여 제3자의 개입 없이도 심층 조사를 통해 이상 징후를 쉽게 분류할 수 있었습니다. 그러나 하이브리드 및 멀티 클라우드 환경에서 이 작업을 수행하는 것은 너무나 복잡합니다. 보안을 우선시하는 조직에서는 이상적인 CSP가 일반적으로 제공하는 것 이상의 새로운 접근 방식이 필요합니다. 기존처럼 일반적으로 보안을 우선시하는 조직에 적합하지 않거나 강력하지 않은 CSP가 일반적으로 제공하는 것 이상의 새로운 접근 방식이 필요합니다. 클라우드에서 데이터를 보호하는 작업을 더욱 복잡하게 만드는 것은 NIST SP 800-171 제로 트러스트 아키텍처에 정의된 제로 트러스트 아키텍처(ZTA)의 등장입니다.

잘못된 구성으로 위험 확대

​클라우드 환경과 관련된 많은 보안 문제는 대량의 데이터가 순식간에 세상에 노출되는 잘못된 구성으로 인해 발생됩니다. 사이버 공격자들은 이러한 사고를 찾기 위해 끊임없이 인터넷을 검색하고 있으며, 발견 즉시 취약점을 공격할 준비가 되어 있습니다. 그 결과로 조직들은 한 번의 잘못된 설정으로 퍼블릭 액세스에 노출될 수 있습니다. 보안 및 지배구조(governance)에 대한 배경 지식이 없는 클라우드 관리자가 이러한 위험을 가중시키기도 합니다.

​온프레미스 시스템에서는 대부분의 조직이 일반적으로 경계 제어를 포함하는 심층 방어 전략을 채택하여 잘못된 구성 위험에 대해 어느 정도 완화할 수 있습니다. 그러나 조직이 클라우드로 마이그레이션함에 따라 CSP는 잘못된 구성 및 기타 유사한 위험을 더 잘 관리하기 위해 다양한 기능을 제공하고 있습니다. 하지만 CSP는 동기 부여된 공격자 및 내부자 위협과 관련된 위험을 완화시키지는 못합니다. 각 조직은 이러한 정교한 공격자로부터 자체 데이터를 보호할 책임이 있습니다. 이는 조직이 신뢰를 없애고 조직 전반에 걸쳐 심층 방어를 보장하는 ZTA로 전환하려는 업계 전반의 움직임과 맞닿아 있습니다.

가시성 확보로 클라우드 환경의 사이버 위협에 맞서 최고의 방어 체계 구축

정부는 ZTA로의 마이그레이션을 돕기 위해 노력하고 있습니다. 이는 엄청난 기술적 도전일 뿐만 아니라 정책, 프로세스, 인력, 법률 및 문화적 도전이기도 합니다. 이때 조직들이 예상해야 할 주요 기술적 문제 중 하나는 여러 클라우드 및 SaaS 제품을 활용하는 복잡하고 세분화된 환경으로 이동하면 보안 팀에 사각지대가 생길 수 있다는 것입니다. 보안 사각지대가 생기면 더 이상 세그먼트, 컨테이너, 가상 플랫폼 내에서 사이버 공격자의 측면 이동을 정확히 파악할 수 없게 됩니다.

당연한 말이지만, 눈에 보이지 않는 공격은 방어할 수 없습니다. 네트워크 트래픽에 대한 가시성은 방어하고자 하는 모든 환경에서 보안을 위한 전제 조건입니다. 모든 클라우드 서비스 제공업체와 온프레미스 환경 전반에서 일관된 네트워크 가시성을 확보하고, 가시성 정보를 활용하면 강력한 사이버 방어를 수행할 수 있습니다. 네트워크 통신에 대한 원격 분석은 위협 행위자가 조치를 취하기 전에 공격을 탐지할 수 있도록 분석 플랫폼이 높은 수준의 보안을 제공하는 데 매우 중요합니다. 실제로 네트워크 트래픽에 대한 가시성은 NIST SP 800-207에 명시되어 있고 최근 CISA 제로 트러스트 성숙도 모델 v2.0에서 강화된 것처럼 ZTA의 요구 사항으로 인식되고 있습니다.

기존의 가시성(옵저버빌리티) 솔루션으로는 충분하지 않습니다

안타깝게도 60% 이상의 IT 리더는 옵저버빌리티 솔루션이 협소한 요구 사항을 충족하고 현재 운영 상태를 완벽하게 파악하지 못한다고 생각하고 있습니다. 이제는 데이터를 효과적으로 보호하고, 방어가 제대로 작동하는지 확인하며, 일부 보안 제어가 무력화되는 경우에 대비한 보험 메커니즘을 제공하는 유일한 방법은 하이브리드 클라우드 인프라 전반에 걸쳐 딥 옵저버빌리티를 확보하는 것이 필수적입니다.

딥 옵저버빌리티를 통해 조직은 광범위한 보안 요구 사항을 해결하고 실시간 네트워크 파생 인텔리전스 및 인사이트를 확보함으로써, 메트릭, 이벤트, 로그 및 추적(MELT)에 의존하는 기존의 통합 가시성 기능을 강화하여 하이브리드 및 멀티 클라우드 인프라 전반의 보안 위험을 완화할 수 있습니다.

딥 옵저버빌리티를 확보해야만 온프레미스 시스템과 클라우드 서비스, 코어 및 엣지 구성 요소, 사이버 보안 기능 모두에서 옵저버빌리티(가시성)의 최대 가치를 찾을 수 있습니다. 그러면 네트워크 사각지대를 없애고, ZTA를 위한 견고한 기반을 마련하고, 클라우드 여정에서 일어나는 모든 일을 감지할 수 있습니다.

 

3개의 댓글이 있습니다.

9달 전

자료 감사합니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

9달 전

좋은 자료 감사합니다. 앞으로 더 부탁드리겠습니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

9달 전

좋은 자료 감사합니다

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입