가상화ㆍ컨테이너 / 데이터센터 / 보안 / 클라우드

컨테이너와 마이크로서비스 시대의 보안 : 해결 과제와 베스트 프랙티스

Wei Lien Dang | InfoWorld 2017.10.25

클라우드 네이티브 애플리케이션과 인프라는 보안에 대해 근본적으로 다른 접근방식을 필요로 한다.

오늘날 크고 작은 조직들이 클라우드 네이티브 소프트웨어 기술의 도입을 모색하고 있다. “클라우드 네이티브”란 소프트웨어를 컨테이너라 부르는 표준화된 유닛(구성 단위)으로 패키지화하고, 애플리케이션을 구성하기 위해 이런 유닛을 서로 인터페이스해 마이크로서비스로 구성하고, 실행중인 애플리케이션들이 완벽하게 자동화되어 더 빠른 속도, 민첩성, 그리고 확장성을 보장하도록 한다.

이 접근방식은 소프트웨어 구축, 배포, 그리고 실행 방법을 근본적으로 바꿔놓기 때문에 소프트웨어 보호 방법도 근본적으로 바꿔 놓는다. 클라우드 네이티브 애플리케이션과 인프라는 보안 전문가들에게 몇 가지 새로운 과제를 제기하고 있으며, 보안 전문가들은 소속 조직의 클라우드 네이티브 기술 활용을 지원하는 새로운 보안 프로그램을 수립해야 할 것이다.

Image Credit : GettyImagesBank

마이크로서비스 보안의 과제
어떤 과제들이 있는지를 살펴보고, 그 다음에 이를 해결하기 위해 보안 팀들이 채택해야 할 여러 가지 베스트 프랙티스에 대해 논의하기로 하자.

- 전통적인 보안 인프라에는 컨테이너 가시성이 없다. 대부분의 기존 호스트 기반 보안 도구와 네트워크 보안 도구들에는 컨테이너의 활동을 감시하거나 캡처할 수 있는 기능이 없다. 이런 도구들은 운영 체제 상에서 실행되는 애플리케이션보다는 단일 운영체제나 호스트 머신 간의 트래픽을 보호하도록 만들어져 있어서 컨테이너 이벤트, 시스템 상호작용, 그리고 컨테이너 간 트래픽을 들여다보는 가시성의 부재를 초래하고 있다.

- 공격 면적이 빠르게 바뀔 수 있다. 클라우드 네이티브 애플리케이션들은 마이크로서비스라 부르는 매우 분산되어 있는 여러 개의 작은 구성요소들로 이루어져 있으며, 각각의 마이크로서비스는 개별적으로 감사되고 보호되어야만 한다. 이런 애플리케이션들은 오케스트레이션 시스템에 의해 제공되고 확장되도록 설계되어 있기 때문에, 공격 표면은 끊임없이 바뀐다. 그것도 전통적인 일체형 애플리케이션보다 훨씬 더 빠르게 바뀐다.

- 분산 데이터 플로우는 지속적인 감시를 필요로 한다. 컨테이너와 마이크로서비스는 가볍고 프로그램에 의해 서로 또는 외부 클라우드 서비스와 상호 연결되도록 설계되어 있다. 이는 인가 받지 않은 데이터 액세스 또는 유출뿐 아니라 공격과 침해의 지표를 찾기 위해 지속적으로 감시되어야 하는, 환경 전반에 걸쳐 빠르게 이동하는 대량의 데이터를 생성한다.

- 탐지, 예방, 그리고 대응은 반드시 자동화되어야 한다. 컨테이너가 생성하는 이벤트의 속도와 양은 기존 보안 작업 워크플로우를 압도한다. 컨테이너의 짧은 생명 주기도 보안 사고의 근본 원인을 캡처, 분석, 그리고 판단하기 어렵게 만든다. 효과적인 위협 보호는 데이터 수집, 필터링, 상관 관계와 분석을 자동화하여 새로운 보안 사고에 충분히 신속하게 대처할 수 있음을 의미한다.

이런 새로운 과제에 직면한 보안 전문가들은 조직의 클라우드 네이티브 기술 활용을 지원하는 새로운 보안 프로그램을 수립해야만 한다. 물론, 보안 프로그램은 클라우드 네이티브 애플리케이션의 전체 생명주기를 다뤄야 하며, 이는 구축과 배포 단계, 그리고 실행 단계라는 2개의 전혀 다른 단계로 나눌 수 있다. 각각의 단계는 종합적인 보안 프로그램을 구성하기 위해 반드시 처리해야만 하는 서로 다른 보안 고려사항이 있다.

컨테이너 구축과 배포 보호
구축과 배포 단계에 대한 보안은 개발자 워크플로우에 대해 규제사항을 적용하는 것과 컨테이너가 실행된 뒤에 발생할 수 있는 보안 문제의 위험을 최소화하기 위한 지속적인 통합과 배포 파이프라인에 초점을 맞추고 있다. 이런 규제사항들에는 다음과 같은 지침과 베스트 프랙티스를 담을 수 있다.

- 이미지를 가능한 작게 유지하라. 컨테이너 이미지는 애플리케이션 코드와 관련 라이브러리를 패키지화하는 가벼운 실행파일이다. 각 이미지를 소프트웨어 실행에 필수적인 것으로만 제한해 해당 이미지에서 시작되는 모든 컨테이너에 대한 공격 표면을 최소화한다. 알파인 리눅스 같은 아주 작은 운영체제 기반 이미지로 시작하면, 이미지 크기를 줄일 수 있고 이미지 관리가 더 쉬워진다.

- 이미지에 디지털 서명을 적용하라. 일단 이미지가 구축되면, 배포에 앞서 해당 이미지들의 무결성을 검증해야 한다. 일부 이미지 포맷은 이미지 콘텐트 변경 시기를 알아내는 데 사용할 수 있는 다이제스트(Digest)라는 고유 식별자를 활용한다. 프라이빗 키를 가지고 이미지에 서명하는 것은 컨테이너를 시작시키기 위해 사용되는 컨테이너들이 신뢰할 수 있는 당사자에 의해서 생성되었다는 암호화 보장을 제공해 준다.

- 호스트 운영체제에 대한 액세스를 강화하고 제한하라. 호스트 상에서 실행되는 컨테이너들은 같은 운영체제를 공유하고 있기 때문에, 적절하게 제한된 기능들만 가지고 시작되도록 하는 것이 중요하다. 이 작업은 커널 보안 기능과 Seccomp(Secure Computing Mode), AppArmor(Application Armor), 그리고 SELinux(Security-Enhanced Linux) 같은 모듈을 사용해서 할 수 있다.

- 애플리케이션 차원의 세분화 정책(Application-level Segmentation Policy)을 명시하라. 상대방과 서로 어떻게 연결되는 지를 제한하기 위해 마이크로서비스 간의 네트워크 트래픽을 세분화할 수 있다. 그렇지만, 이를 위해서는 IP 주소 같은 전통적인 네트워크 세부사항들 처리에 따른 복잡성을 무시하기 위해 라벨이나 셀렉터(Selector) 같은 애플리케이션 차원의 속성을 기반으로 구성해야만 한다. 이런 세분화의 과제는 컨테이너가 통상적인 활동의 일부로 환경 내부에서 그리고 환경 전반에 걸쳐 통신할 수 있는 능력에 영향을 주지 않으면서 통신을 제한하는 정책을 사전에 정의해야 한다는 것이다.

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.