2019.12.17

IDG 블로그 | 클라우드 보안 사일로를 해체하라

David Linthicum | InfoWorld
클라우드 보안이 잘 되어 있는 곳은 짧은 스프린트 방식으로 구축한 소그룹 애플리케이션 환경인 경우가 많다. 이런 환경에서는 이들 애플리케이션과 데이터에 잘 맞는 클라우드 보안 솔루션을 신속하게 선택해 설치한다. 베스트 오브 브리드 방식으로 보안 솔루션을 구성할 수도 있다. 여기에 다른 프로젝트와 다른 워크로드, 다른 데이터 저장소가 역시 베스트 오브 브리드 방식의 보안 솔루션과 함께 추가되어도 전체적으로 효과적인 보안 환경으로 보인다. 그런데 이런 과정이 20~50번 반복된다고 생각해 보자.
 
ⓒ GettyImagesBank

생각지 못한 보안 사일로를 짓고 있는 것이다. 사일로화된 보안이 태생적으로 나쁜 것은 아니다. 하지만 단일 기업이 보유한 다른 사일로, 다른 보안 솔루션의 맥락 속에 있을 때는 가치가 금방 떨어지고 그만큼 침해의 위험성은 커진다.

이런 일이 생기는 이유는 모든 보안 솔루션이 서로 다른 접근법과 기술을 이용하면서 공통 정보를 공유하지 않기 때문이다. ID와 정책, 컴플라이언스 규정을 사일로마다 재생성해야 한다. 그리고 이런 여벌의 정보를 사일로별로 관리한다.

비유하지만, 건물 출입용으로 20가지 서로 다른 출입 카드 시스템을 사용하면서 공통정보를 공유하지 않는 방식이다. 직원이 아침에 출근해 자기 자리에 앉기 위해, 또는 나란히 있는 옆 건물로 가기 위해 20개의 서로 다른 RFID 카드를 사용해야 한다. 커피 한잔하려면 카드 다섯 장을 사용해야 할 것이다.

일부 기업은 클라우드 기반 시스템을 위한 공통 보안 계층을 잘 만들어 운영한다. 하지만 대부분 기업은 그렇지 않다. 주된 이유는 소규모의 서로 격리된 개발팀이라 보안 솔루션에 관해 협력하지 않기 때문이다. 클라우드 안팎, 즉 인트라클라우드와 인터클라우드를 위한 공통 디렉토리 서비스가 없다는 것이다.

각각의 워크로드에 맞는 베스트 오브 브리드 방식 보안 솔루션이나 소규모 그룹의 워크로드가 베스트 프랙티스라고 생각하는 사람이 많다. 하지만 이런 접근법은 서로 다른 보안 솔루션을 수없이 많이 만들어낼 수 있다는 사실을 간과한 것이며, 통합의 부재는 실질적으로 취약점이 된다.

취약점은 이 모든 사일로 보안 시스템을 관리하는 복잡성에 있으며, 너무나 많은 구성요소가 움직이기 때문에 기업 보안 담당자가 중요한 뭔가를 빠뜨릴 가능성이 크다. 게다가 사용자는 서로 다른 보안 모델과 메커니즘에 금방 지치고 만다. 모니터에 패스워드를 적은 메모지가 붙어 있다는 것은 현재의 보안 시스템이 사용자에게 너무 복잡하다는 의미이다. 그 결과 보안 침해의 위험성은 커진다.

인트라클라우드이든 인터클라우드이든, 클라우드 보안 통합은 쉽지 않다. 모두가 동의하는 공통 서비스를 마련해야만 한다. 이들 공통 서비스를 일관성 있는 방식으로 여러 애플리케이션과 데이터 저장소에 걸쳐 사용해야 한다. 어려운 과제이지만, 지금, 더 많은 워크로드가 퍼블릭 클라우드에 배치되기 전에 해결 계획을 세워야 하는 문제이다. editor@itworld.co.kr


2019.12.17

IDG 블로그 | 클라우드 보안 사일로를 해체하라

David Linthicum | InfoWorld
클라우드 보안이 잘 되어 있는 곳은 짧은 스프린트 방식으로 구축한 소그룹 애플리케이션 환경인 경우가 많다. 이런 환경에서는 이들 애플리케이션과 데이터에 잘 맞는 클라우드 보안 솔루션을 신속하게 선택해 설치한다. 베스트 오브 브리드 방식으로 보안 솔루션을 구성할 수도 있다. 여기에 다른 프로젝트와 다른 워크로드, 다른 데이터 저장소가 역시 베스트 오브 브리드 방식의 보안 솔루션과 함께 추가되어도 전체적으로 효과적인 보안 환경으로 보인다. 그런데 이런 과정이 20~50번 반복된다고 생각해 보자.
 
ⓒ GettyImagesBank

생각지 못한 보안 사일로를 짓고 있는 것이다. 사일로화된 보안이 태생적으로 나쁜 것은 아니다. 하지만 단일 기업이 보유한 다른 사일로, 다른 보안 솔루션의 맥락 속에 있을 때는 가치가 금방 떨어지고 그만큼 침해의 위험성은 커진다.

이런 일이 생기는 이유는 모든 보안 솔루션이 서로 다른 접근법과 기술을 이용하면서 공통 정보를 공유하지 않기 때문이다. ID와 정책, 컴플라이언스 규정을 사일로마다 재생성해야 한다. 그리고 이런 여벌의 정보를 사일로별로 관리한다.

비유하지만, 건물 출입용으로 20가지 서로 다른 출입 카드 시스템을 사용하면서 공통정보를 공유하지 않는 방식이다. 직원이 아침에 출근해 자기 자리에 앉기 위해, 또는 나란히 있는 옆 건물로 가기 위해 20개의 서로 다른 RFID 카드를 사용해야 한다. 커피 한잔하려면 카드 다섯 장을 사용해야 할 것이다.

일부 기업은 클라우드 기반 시스템을 위한 공통 보안 계층을 잘 만들어 운영한다. 하지만 대부분 기업은 그렇지 않다. 주된 이유는 소규모의 서로 격리된 개발팀이라 보안 솔루션에 관해 협력하지 않기 때문이다. 클라우드 안팎, 즉 인트라클라우드와 인터클라우드를 위한 공통 디렉토리 서비스가 없다는 것이다.

각각의 워크로드에 맞는 베스트 오브 브리드 방식 보안 솔루션이나 소규모 그룹의 워크로드가 베스트 프랙티스라고 생각하는 사람이 많다. 하지만 이런 접근법은 서로 다른 보안 솔루션을 수없이 많이 만들어낼 수 있다는 사실을 간과한 것이며, 통합의 부재는 실질적으로 취약점이 된다.

취약점은 이 모든 사일로 보안 시스템을 관리하는 복잡성에 있으며, 너무나 많은 구성요소가 움직이기 때문에 기업 보안 담당자가 중요한 뭔가를 빠뜨릴 가능성이 크다. 게다가 사용자는 서로 다른 보안 모델과 메커니즘에 금방 지치고 만다. 모니터에 패스워드를 적은 메모지가 붙어 있다는 것은 현재의 보안 시스템이 사용자에게 너무 복잡하다는 의미이다. 그 결과 보안 침해의 위험성은 커진다.

인트라클라우드이든 인터클라우드이든, 클라우드 보안 통합은 쉽지 않다. 모두가 동의하는 공통 서비스를 마련해야만 한다. 이들 공통 서비스를 일관성 있는 방식으로 여러 애플리케이션과 데이터 저장소에 걸쳐 사용해야 한다. 어려운 과제이지만, 지금, 더 많은 워크로드가 퍼블릭 클라우드에 배치되기 전에 해결 계획을 세워야 하는 문제이다. editor@itworld.co.kr


X