데이터센터 / 보안

지켜봐야 할 4가지 가상화 보안 원칙

Kevin Fogarty | CIO 2011.03.11

가상화 보안 전문가들 사이에서도 모바일과 스마트폰은 이른바 “핫 이슈”이다. 또한 많은 가상화 보안 관련 문제들이 IT 부문의 관심을 유발시키고 있다. 최근 샌프란시스코에서 열린 RSA 보안 컨퍼런스에서는 긍정적인 면에서 가상화 보안에 대한 관심이 고조됐다. IT 부서마다 가상화 과정에 대해 서로 다른 관점을 가지고 있으며, 일부는 여전히 물리적 세계의 관점에서 보안을 생각하고 있다.

 

IDC의 보안 제품 담당 프로그램 매니저인 필 호슈무스는 "가상 서버의 보안에 어떤 방식으로 접근해야 하느냐에 대해서는 아직도 많은 의문이 남아있다"고 지적했다.

 

가트너의 2010년 11월 보고서에 따르면, 2012년에는 기업 데이터센터에서 구동되는 워크로드의 절반 정도가 가상 서버나 클라우드 플랫폼 같은 가상 플랫폼을 기반으로 운영될 전망이다. 또 2015년까지는 기업 데이터센터 내부에서 관리되었던 보안 소프트웨어의 40%가 완전히 가상화될 것으로 보인다.

 

이 보고서를 공동 작성한 가트너의 부사장 닐 맥도널드는 "침입 방지 같은 기본적인 보안 툴은 가상 컴퓨터에서 제대로 기능을 발휘하지 못한다. 위치와 IP, MAC 어드레스를 통해 파악하기가 어렵고, 외부 소프트웨어를 통해 물리 서버에 위치한 가상머신 간 통신을 확인하거나 걸러내기가 쉽지 않기 때문"이라고 설명했다.

 

그리고 IT 부서들은 모든 패치를 업데이트했더라도, 특정 서버에 얼마나 많은 가상머신이 위치해 있는지조차 파악하기 힘들다.

 

이에 가상 보안 환경과 관련해 고려해야 할 몇 가지 사항을 짚어봤다.

 

1. 느린 서버가 안전한 서버다?

보안 소프트웨어를 워크로드에 추가하면, 물리 서버와 마찬가지로 자원을 잡아먹고, 성능을 떨어뜨린다. 가상 서버의 장점은 자원 측면에서 물리 서버보다 효율적이라는 점이다. 그러나 어느 곳에 어떤 방식으로 보안 기능을 적용할지 분명하지 않다.

 

호슈무스는 "무척 간단하게 들릴 수 있다. 하지만 모든 가상머신 내부에 에이전트를 위치시키는 것이 나은지에 대해서는 의견이 엇갈리고 있다. 만약 자원을 너무 많이 소비한다면, 가상머신을 그룹 단위로 지켜볼 수 있도록 하는 무언가를 마련하는 방식이 낫다"고 말한다.

 

쿼드코어 서버에 탑재된 30개 가상머신 각각에서 에이전트를 구동하게 되면, 보안 소프트웨어 30개를 구동하는 것과 마찬가지의 자원을 소비한다.

 

특정 물리 서버에서 소프트웨어 하나를 구동해, 가상머신VM 전부와 운영 시스템을 감시하도록 하는 것이 하나의 대안이 될 수 있다. 그러나 개념상으로는 그럴듯해 보이지만 안전하지 않을 수 있다. 또는 전반적으로 효율성을 떨어뜨릴 수도 있다는 점을 감안해야 한다.

 

호슈무스는 이와 관련해 "몇몇 업체들의 제품 성능에 미치는 영향과 비교해보면, 현실적으로 실용적인 방법"이라며, "테스트 결과를 통해서는 보안 상태가 어느 정도인지 알 수 없지만, 최소한 어떤 제품이 수용 가능한 정도를 넘어서 특정 워크로드를 꼼작 못하게 하는지는 알 수 있다"고 추천했다.

 

2. 암호화없이 가상머신들이 서로 통신하도록 해야 할까?

가상 서버는 몇 개의 운영체제를 하나로 통합할 수 있다는 것 이상의 의미를 갖는다. 보안 분석/시험 관련 전문업체인 사렐 그룹(Sarrell Group)의 디렉터 매트 사렐에 따르면, 이는 하나의 상자 안에서 가상머신이 서로 커뮤니케이션을 하고, 애플리케이션은 다른 서버와 인터넷에서 구동되는 네트워크를 만드는 것이다.

 

사렐에 따르면, 가상 환경에 대한 암호화가 필요한 이유 중 상당수는 HIPAA나 다른 프라이버시 관련 규제 환경에 따라 데이터를 보안화했다는 점을 입증해야 할 필요가 있는 기업들때문이다.

 

이런 암호화는 가상머신이 구동되는 데이터센터의 운영체제나 하이퍼바이저를 감염시킬 수 있는 악성 프로그램을 차단하는 데 도움을 줄 수 있다. 그리고 하나가 위험하더라도, 다른 가상머신은 안전하게 유지할 수 있다.

 

또 퍼블릭 또는 프라이빗 클라우드 중 하나에서 구동되는 가상머신 간을 오가는 데이터를 암호화함으로써 기업의 가상머신과 퍼블릭 클라우드의 이웃 가상머신 사이에 있는 관문을 강화할 수 있다.

 

호슈무스는 "퍼블릭 클라우드에서 서버를 공유한다는 것은 아파트에서 사는 것과 같다. 다른 말로 하면 사용자의 안전이 이웃의 안전에 의해 좌우될 수 있다는 의미이다. 하지만 가상머신과 데이터를 암호화하면 이런 상황을 한층 안전하게 개선할 수 있다. 그러나 다시 말하지만 성능이 떨어질 잠재적인 위험이 있다"고 설명했다.

 

3. 누가 데이터를 요청할까?

IDC의 기업 가상화 소프트웨어 그룹 연구 책임자인 게리 첸은 MAC와 IP 어드레스를 기반으로 한 보안 정책은 가상 환경에서는 제대로 먹혀들지 않는다고 말한다.

 

그리고 가트너의 맥도널드에 따르면, 가상 컴퓨터에서 애플리케이션을 구동할 때 보안과 관련해 누가 접속을 하는지, 무엇에 접속하고자 하는지, 어디에서 어떤 장비로 접속을 하는지를 고려해야 한다.

 

그리고 오직 이런 맥락에서만, 새로운 직원이나 훈련이 부족한 직원이 사무실에서 암호화 처리가 되지 않은 와이파이를 통해 자신의 안전하지 못한 노트북으로 데이터를 다운로드 받으려 하는 경우를 제외하고는, 민감한 데이터를 단단히 잠그는 대신, 효과적으로 보안 정책을 유지할 수 있다.

 

가상 컴퓨터는 동일한 보안 정책 수준을 서로, 그리고 퍼블릭이나 프라이빗 클라우드에 강제할 수 있어야 한다. MAC이나 IP 어드레스가 보내는 요청이 아니라, 요청되는 데이터의 맥락에 따라 기업의 보안 요건을 적용하는 방식으로 적용되어야 하는 것이다.

 

4. 공간 내부와 사이를 검사해야 할까?

가상 서버를 운영한다는 것은 VM웨어의 v스피어, 시트릭스 젠서버, 마이크로소프트의 윈도우 서버 2008 같은 별개의 추가 운영체제를 운영한다는 의미이다. 즉 해커가 가상머신 또는 하이퍼바이저를 인식하고 대응하도록 설계한 악성 프로그램에 의해 공격을 받을 수 있는 시스템이다.

 

악성 프로그램이 인터넷만을 매개체로 가상 컴퓨터 사이에 확산되는 것은 아니다. 파이어월이나 물리 서버 내부의 가상머신을 감염시키고 난 후 확산될 수도 있다. 특히 서로 특별 접근권을 부여하는 긴급복구 지원기능이 가상머신에 설정되어 있을수록 더욱 그렇다. 데이터 보안이나 ID 보안은 데이터를 안전하게 유지하기 위해 서버 사이에 파이어월을 다시 구축할 수 있다. 가상화 소프트웨어가 이들을 분리해 배치 영역과 데이터, 워크로드를 공유하도록 한 이후에도 마찬가지이다.

 

미국 NIST(National Institute of Standards and Technology)가 지난 8일 발간한 가상화 보안 가이드에 따르면, 가상 서버는 물리 서버와 마찬가지로 기업의 규칙에 입각해 패치를 하고, 설정을 해 유지할 수 있다. 이런 식으로 취약점을 보안하는 것이다.

 

이상의 가이드라인을 요약하면 다음과 같다.

 

1. 운영체제와 같이 기능을 하고, 취약하다면, 운영체제와 마찬가지로 하이퍼바이저에 보안 대책을 마련한다. 여기에 취약점이 생기면 모든 것들이 취약해진다.

2. 가상 및 물리 서버의 보안과 관련해 일관된 지침을 수립한다. 그리고 이런 지침이 적용되고 있는지 확인하는 프로세스를 만들어 이행한다.

3. 물리 서버와 가상머신 모두에 패치 및 취약성 관리 프로세스를 확대 적용한다.

editor@idg.co.kr

 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.