일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 오블완
- UpstageAILab
- 티스토리챌린지
- 패스트캠퍼스AI부트캠프
- 업스테이지패스트캠퍼스
- 패스트캠퍼스
- 패스트캠퍼스업스테이지에이아이랩
- UpstageAILab#국비지원
- 국비지원
- 패스트캠퍼스업스테이지부트캠프
- Today
- Total
김민주
[삼성 SDS 인사이트] 클라우드 시대에 더욱 중요해진 보안 본문
https://www.samsungsds.com/kr/insights/securing_cloud_environments.html
클라우드 시대에 더욱 중요해진 보안 | 인사이트리포트 | 삼성SDS
클라우드의 보안은 기존 보안과는 방식이나 대처 방안 그리고 통제 대상 등이 모두 다릅니다. 기존 보안은 계층 방어로 망을 분리해서 운영하면 되지만 클라우드의 경우 네트워크보다는 사용자
www.samsungsds.com
대표적인 클라우드 서비스인 아마존의 AWS가 2006년부터 사업을 시작해 올해 약 17년이 되었음에도 불구하고, 연평균 성장률이 20%에 이를 만큼 클라우드 산업은 폭발적으로 성장하고 있다. 해당 글에서는 이러한 환경에서의 우려지점과 대책에 대해 살펴보겠다.
클라우드의 허점, 보안 이슈
기업이 이용하는 클라우드는 이용 범위와 영역에 따라 다르지만 기업이 비즈니스를 위해 운영하는 인프라, 시스템 그리고 각종 응용 프로그램과 그 소프트웨어를 통해 수집되는 데이터들 모두를 클라우드에 저장하는 것이나 다를 바 없다. 그런 클라우드는 한마디로 기업 전사의 컴퓨터 시스템이나 다름없다. 또한, 모든 기업 구성원들의 개인 컴퓨터와 그 기업의 소비자들이 이용한 서비스에 대한 모든 것들이 클라우드에 저장된다. 그런 클라우드가 공격당하면 외부 공격자는 기업의 클라우드 자원에 연결해서 데이터를 유출하고 응용 프로그램을 악용할 수 있다.
그런데 특히 유념해야 하는 것은 전통기업이 이용하는 클라우드이다. 대개의 전통기업일수록 직접 클라우드를(CSP) 이용하지 않고 MSP(Managed Service Provider)라는 곳을 통해서 클라우드를 관리한다. 즉, MSP는 고객의 IT 인프라를 외부에서 도와 관리하는 기업을 칭한다. 이때, MSP가 제공하는 인프라에서 발생하는 보안 취약점도 중요하게 신경 써야 하는 영역이다. 사실 CSP의 보안은 일반 기업이 크게 신경 쓸 것은 없지만 MSP의 보안은 일반 기업이 유념해야 한다. 대개의 기업에서 사용하는 클라우드의 보안망이 뚫리는 것은 MSP 보안과 관련된 부분에서 발생하기 때문이다. 이같은 MSP 보안에서는 애플리케이션과 데이터를 보호하기 위한 보안 정책과 기술을 효과적으로 적용하는 것이 중요하다.
게다가, 사실 대부분의 클라우드 보안망이 뚫리는 것은 대체로 클라우드 사업자의 기술적 문제가 아닌 기업 고객의 잘못에서 기인한다. 한국지능정보사회진흥원(NIA)의 클라우드의 미래 모습과 보안이라는 2020년보고서에 따르면 대부분 클라우드 환경의 사고는 해커가 아닌 클라우드 이용자나 운영자의 실수에서 발생한다고 한다. 그런 오류는 대체로 계정의 비밀번호 관리 소홀로 인해 관리가 계정 탈취로 인한 문제나 클라우드 운영자가 설정 오류나 실수로 인해 외부의 침입에 무방비로 당한 경우가 대부분이다. 한마디로 현관문을 걸어 잠그지 않고 열어둠으로써 누구나 쉽게 침입할 수 있도록 했기 때문이라는 것이다. 그렇기에 클라우드 보안에 유념해야 할 사항은 사용자, 관리자가 보안 정책을 꼼꼼하게 신경 쓰고 따라야 한다는 것이다. 물론, 클라우드를 운영 관리해주는 MSP가 클라우드 고객들이 이러한 정책을 신경 쓰도록 도와주고, 혹여나 실수로 문제가 발생했을 때 이를 빠르게 인식해서 경고로 알람을 줄 수 있어야 한다. 그것이 MSP의 효율적인 클라우드 보안 대처 방안이다.
클라우드를 이용하는 기업의 클라우드 사용 업무를 맡은 직원이 클라우드 접근 비밀번호를 너무 쉽게 설정했거나, 노트북이나 스마트폰 등에서 클라우드 업무를 보면서 로그인한 암호가 타인에게 유출되면 쉽게 그 계정은 탈취될 수 있다. 그렇게 탈취한 계정으로 클라우드에 저장된 기업 정보나 고객 개인 정보를 빼내 갈 수 있다. 또한, 클라우드 자원을 탈취해서 다른 목적 예를 들어, 암호화폐 채굴이나 다른 사이트의 해킹을 위한 디도스 공격에 활용될 수 있다. 그렇게 자원 탈취를 하게 되면 클라우드 리소스를 과다하게 사용해서 마치 전기료 폭탄을 맞는 것처럼 비용 폭탄을 맞게 된다. 만일 아무도 그런 사실을 못 알아채면 손실과 비용은 눈덩이처럼 커지게 된다. 이러한 이벤트를 MSP가 미리 알아채고 이에 대한 경고를 알려준다면 피해를 최소화할 수 있다.
또한, 클라우드 이용이 전사로 확대되면서 여러 계정이 만들어지고 여러 구성원들이 클라우드에 연결해서 서비스를 사용하다 보면 계정 관리가 복잡해진다. 그 과정에서 퇴사자 혹은 잠깐 업무를 보기 위해 인턴이나 아르바이트생에게 개설해준 계정이 자칫 탈취되면서 보안이 뚫리기도 한다. 이런 것을 평소 효과적으로 관리하려면 계정 개설 상태를 시각화해서 한 눈에 볼 수 있도록 하고, 계정의 상태와 연결한 위치, 사용 내역들을 스크리닝해서 파악하고 이상 징후가 발생했을 때 바로 관리자에게 알려줄 수 있어야 한다. 이러한 사항 역시 MSP가 제공할 수 있는 훌륭한 보안 솔루션이다.
철저한 보안을 위한 방안
클라우드의 보안은 기존 보안과는 방식이나 대처 방안 그리고 통제 대상 등이 모두 다르다. 기존 보안은 계층 방어로 망을 분리해서 운영하면 되지만 클라우드의 경우 네트워크보다는 사용자 인증과 계정의 권한 제어를 통해서 관리해야 한다. 또한, 기존 보안은 보안 이슈에 따라 개별 솔루션으로 별도 대응해야 하지만, 클라우드는 통합된 방식으로 보안 기술을 적용해야 한다. 게다가 클라우드는 접속하는 사용자가 워낙 다양하다 보니 각각의 이용자별 권한과 기능을 통제해서 보안 침해를 예방할 수 있어야 한다. 무엇보다 클라우드 보안이 기존 보안보다 심각하고 중요한 것은 보안 침해 발생의 범위나 규모가 워낙 크다 보니 보안에 대한 책임이 IT 담당자에게만 있는 것이 아니라 클라우드를 이용하는 전사 모든 직원과 회사에 있다는 것이다. 그래서, 클라우드 보안은 클라우드를 이용하는 모든 직원을 대상으로 해야 하고 MSP의 보안 컨설팅과 대비책을 적극 활용해야 한다.
그런 면에서 클라우드 관리 업체의 선택 기준에 있어 클라우드 보안 서비스에 대한 전문성과 안정성은 중요하다. 삼성SDS의 클라우드 보안은 오랜 업력 속에서 고객별 맞춤 적용과 자동화된 방식으로 서비스를 제공하고 있어 안전하고 편리하다고 정평이 나 있다. 무엇보다 각 클라우드 환경을 아우르는 최적의 클라우드 보안 서비스를 제공한다는 것이 큰 특징이다. 2015년부터 클라우드 보안 특화 서비스를 제공하고 있으며, 모든 Public Cloud에 최적화된 보안 서비스를 지원하고 있다. 특히 클라우드 보안은 스스로 잘났다고 말하는 것만으로는 믿을 수 없고 글로벌 평가가 중요한데, 삼성SDS 클라우드 보안은 IDC MarketScape Worldwide Major player에 선정되어 2년 연속 IDC에 등재되었고, 글로벌 부문에서도 역량을 인정받을 만큼 탁원한 평가를 받고 있다. 클라우드 보안의 구멍과 허점 등을 진단하는 보안 컨설팅에서 보안관제 서비스를 통한 지능화된 모니터링 서비스, 각종 외부 해킹에 대한 특화된 개별 보안 솔루션을 갖추고 있다.
물리적인 보안 방식처럼 클라우드 보안도 클라우드 사업자와 MSP 그리고 클라우드 보안 업체의 도움을 받더라도 스스로 신경 써서 관리해야 한다. 클라우드는 한 번의 침입으로 막대한 피해와 도미노 효과와 같은 위험을 가져다주기 때문에 보안에 만전을 기하는 자세가 필요하다.
'SWUFORCE > [공통] 기술 스터디' 카테고리의 다른 글
[삼성 SDS 인사이트] 멀티클라우드가 가져올 DevOps의 변화 (1) | 2023.05.21 |
---|---|
[삼성 SDS 인사이트] IT 전문가들이 꼽은 꼭 알아야 하는 2023년 하반기 기술 트렌드 (1) | 2023.05.16 |
[삼성 SDS 인사이트] 바다 위의 테슬라, 자율운항선박 (0) | 2023.05.03 |
[삼성 SDS 인사이트] 기업과 화이트해커를 연결하는 버그바운티 플랫폼, 삼성SDS 사내벤처 해킹존 (0) | 2023.04.05 |
[삼성 SDS 인사이트] 모니모의 선택, 삼성 클라우드 플랫폼(Samsung Cloud Platform, SCP) (0) | 2023.04.04 |