보안 / 클라우드

현실에서의 클라우드 보안 : 4가지 사례

Mary Brandel | CIO 2010.06.29

클라우드 보안에 대해 더 깊은 이해를 하기 위한 최고의 방법은 구체적인 사례를 살펴보는 것이다. 사용자의 가장 큰 걱정 몇 가지와 이를 어떻게 처리했는지 4가지 사례를 통해 살펴 보겠다.

 

클라우드 모델 : SaaS

보안 상의 우려 : SSO

10개월 전, 직원 1,500명 규모의 의료기기 회사에서 처음 웹 시스템 담당 이사직을 맡았을 때, 링컨 캐논은 마케팅 부서가 개발 비용을 줄이고 생산성을 개선하기 위해 구글 앱스와 eLeap라는 SaaS 기반 교육 애플리케이션으로 전환하는데 도움을 주고 싶었다.

 

그런데, 몇 가지 걱정이 있었다. 마케팅 담당 임원은 사용자들이 한 번 이상의 로그인을 하는 것을 원치 않았으며, IT 부서는 애플리케이션에 대한 액세스 통제권을 유지하고 싶어 했다. 특히 신규 직원을 추가하거나 직원이 퇴사할 때 계정을 종료하는데 있어서는 이런 액세스 통제권이 더욱 중요했다.

 

캐논은 클라우드 애플리케이션으로 로그인하려는 사용자의 자격을 검증하기 위해 액티브 디렉토리(Active Directory)와 연결되어 동작하는 심플리파이드(Symplified)의 SSO(Single Sign-On) 시스템을 사용했다. 구글 앱스는 사용자에 대한 인증 작업을 SSO 공급업체에 넘기기 위해 API를 사용한다. 하지만 eLeap에는 시스템이 별도의 인증 어댑터(Adapter)를 사용할 필요가 있었다고 한다.

 

캐논은 어느 쪽이건, “일종의 후견인 같은 것”이라며, “eLeap 교육 프로그램이나 구글 앱스 인스턴스(Instance)를 얻기 위해서는, SSO 공급업체의 인증부터 받아야 한다”고 설명했다. 그리고 이는 액티브 디렉토리와 동기화된다. 캐논은 “우리는 심플리파이드를 통해 어떤 사용자 계정이 이런 SaaS 애플리케이션에 대한 액세스 권한이 있는 지를 정의하고, AD에 있는 계정을 삭제하면, 해당 삭제 계정으로 SaaS 애플리케이션에 액세스할 수 없도록 막아준다”고 말했다.

 

심플리파이드의 시스템은 그 자체가 SaaS 모델로 운영될 수도 있지만, 이 의료기기 회사는 파이어월 뒤에서 심플리파이드가 관리하는 라우터를 구현하는 방식을 택했다. IT 부서가 사용자 계정과 암호를 클라우드에서 관리하기를 원치 않았기 때문이다. 캐논은 “이 모든 작업이 파이어월 뒤에서 이루어진다”고 덧붙였다.

 

클라우드 모델 : IaaS

보안 상의 우려 : 데이터 암호화

뉴욕 플러싱 뱅크(Flushing Bank)의 CIO 알렌 브루어는 로컬 테이프 백업에 질린 나머지 클라우드로 눈을 돌렸다. 플러싱 뱅크는 제큐리온(Zecurion)의 Zserver를 사용해 이제 백업용으로 저장할 파일을 인터넷을 통해서 송신한다. 은행의 주된 관심사는 데이터 암호화와 은행에서 이미 개발 중이던 암호화 알고리즘을 수용할 수 있는 공급업체를 물색하는 것이었다. 브루어는 “어떤 은행은 암호화 기능을 공급업체에 의존하고 있지만, 우리는 스스로 해결한다”며, “우리가 송신해서 저장하는 모든 것이 공급업체의 사이트에서 암호화된다”고 설명했다.

 

클라우드 기반 백업 스토리지를 공급하는 몇몇 공급업체는 암호화를 지원하기 위해 고객 사이트에 별도의 어플라이언스를 설치하기도 하지만, 플러싱 뱅크는 그런 설정에 관심이 없었다. 또한 브루어는 자사의 정보가 저장될 데이터센터의 위치를 알고 있었기 때문에도 제큐리온을 선정했다. 브루어는 “우리는 그 업체의 3곳 중 한 곳의 데이터센터에 우리 데이터가 저장된다는 걸 알고 있다. 단지 클라우드로 송신해놓고는 데이터가 어디에 있는지를 모르고 있는 게 아니다”라고 덧붙였다.

 

클라우드 모델 : 프라이빗 클라우드

보안 상의 우려 : 가상화

SnagAJob.com의 IT 운영담당 이사인 매트 라이디가 회사의 3개년 기술 재충전에 착수했을 때, 목표는 VM웨어와 vSphere를 핵심에서 구동하는 델 블레이드 서버를 사용해서, 75%의 가상 환경을 100%의 가상화된 안전한 프라이빗 클라우드 컴퓨팅 환경으로 이전시키는 것이었다.

 

기업가 정신이 충만한 고성장 닷컴기업인 SnagAJob에게 클라우드 모델의 유연성이 필요했지만, 결정은 쉽지 않았다. 라이디는 “우리는 다른 공급업체가 제공하는 클라우드 서비스를 사용할 준비가 되어있지 않았다. 우리가 하려는 것 중 상당수가 중간에 시들어 죽을 수도 있고, 또 어떤 것들은 살아남을 수도 있는데, 뭔가 새로운 것을 위해 시간을 들인다면, 클라우드 가상 인프라를 가지고 최소의 인력 투자로 그런 것들이 가능해 질 것”이라고 설명했다.

 

기술 재충전 이전에는 SnagAJob에 파이어월이 웹, 애플리케이션, 그리고 데이터베이스 계층을 물리적으로 구분하는 멀티티어(Multitier) 인프라가 있었다. 라이디는 물리적 파이어월을 제거하고 알터(Altor Networks)의 가상 파이어월을 구현함으로써 100% 가상화에 도달할 수 있었다. 물리 파이어월이 지속적으로 존재할 유일한 장소는 회사 안쪽으로 침입 탐지와 방지 어플라이언스가 함께 설치되어 있다.

 

라이디는 vSphere 버전 4 이전에는 가상머신으로써 구동하는 파이어월을 구할 수 있었다고 설명하면서, “네트워크 트래픽이 가상머신들을 통과해야만 했기 때문에, 성능은 극히 제한적이었다”고 말했다. 하지만 이제는, vSphere에 알터나 체크포이트를 비롯한 다른 파이어월 업체들이 트래픽 검사를 VM웨어 커널로 옮길 수 있도록 해주는 VMsafe라는 API가 포함되어 있다.

 

라이딘는 “성능, 안정성, 그리고 보안을 10배나 개선시켜준다”고 강조했다. 알터의 가상 파이어월을 사용해서, 라이디의 팀은, 프로토콜과 데이터양을 포함해서 어떤 트래픽이 어느 가상머신 간에서 흐르는지를 처음으로 볼 수도 있었다. 라이디는 “가상 클라우드 영역에서는 그게 문제였다. 기존의 제품에서는 그런 정보를 캡처하려고 하지 않았다”며, “어떤 정보가 흐르고 있는지를 볼 수 있고 추측하는 것이 아니라 실제로 보는 정보를 기반으로 규칙을 작성하기 때문에 보안을 더욱 강화할 수 있게 되었다”고 설명했다. 또 이런 수준의 가시성을 지원하는 다른 제품으로는 시스코의 넷플로우(NetFlow)와 주니퍼의 제이플로우(JFlow), 그리고 에스플로우(sFlow)란 개방형 시스템 표준이 있다고 덧붙였다.

 

클라우드 모델 : IaaS

보안 상의 우려 : 가상화, 비즈니스 연속성, 감사

새로 벤처업체를 설립한 카비스는 전체 인프라를 호스팅하기 위해 아마존을 사용하기로 결정했다. 그 결정을 하기 전에, 카비스는 보안 전문가와 자리를 함께 했으며, 그 전문가는 가상머신을 구현하기 위해 필요한 모든 요구조건을 알려주었다. 그리고 나서 카비스는 그런 제어 기능을 적용한 가상 이미지를 구축했으며, 새로운 가상머신을 구성할 필요가 있을 때는 언제라도 복제할 수 있는 스냅샷을 생성했다.

 

카비스는 “아마존은 가상 이미지 소프트웨어를 제공해 주지만, 보안은 적용해주지 않는다”며, “PaaS에서는 대신 모든 준비를 해주겠지만, IaaS에서는 원하는 수준의 보안을 구축할 수 있으며, 머신이 할 수 있는 사항들에 대해 훨씬 더 많은 유연성이 있다”고 설명했다.

 

카비스는 포트의 개방이나 폐쇄, 구성 사항 작성, 데이터베이스 잠금 같은 시스템 관리자라면 해야 할 모든 기능을 수행해야만 하는데, 이런 작업을 아마존이 기본으로 제공하는 LAMP 스택을 사용해서 수행한다. 카비스는 아마존이 제공하는 내부 보안에 대해 100% 편안함을 느끼고 있으며, “아주 소수의 기업들만이 이런 수준을 제공할 수 있다”고 평가했다.

 

비즈니스 연속성을 보장하기 위해, 카비스는 서로 다른 지역에 위치한 최소 2개의 추가 환경에 모든 것을 복제한다. “완전히 다운될 수 있는 유일한 방법은 여러 지역의 아마존 서비스가 동시에 다운될 경우”라며, “그리고 아마존은 각 특정 지역에 아주 높은 신뢰성을 가지고 있으므로, 동시에 모든 것이 다운된 적이 한번도 없었다. IaaS에서는 높은 신뢰성을 갖는 아키텍처를 구축하는 것이 내 책임이다”라고 강조했다.

 

아직 해결하지 못한 한 가지 걱정은 감사다. 카비스는 “클라우드 컴퓨팅을 반영하도록 규칙이 변경되지 않아서, 법적으로 물리적인 하드웨어에 대한 감사가 여전히 필요한데, 공공 클라우드에서는 그렇게 할 수 없다”고 설명했다.

 

컴플라이언스의 규제를 받는 데이터에 대해서는, 가상 프라이빗 클라우드를 사용할 계획이다. 카비스는 “공급업체는 여기 당신의 서버가 쇠창살 안에 있으니 감사를 받을 때는, 감사관을 데리고 와서 확인할 수 있다고 말할 것이다. 우리는 감사 통과를 위해 그걸 이용하겠지만, 다른 모든 것은 퍼블릭 클라우드에 존재하게 될 것”이라고 말했다. 또 특정 유형의 데이터는 지역에 저장할 필요가 있더라도, “규모와 비용의 이점을 얻기 위해서 처리는 여전히 퍼블릭 클라우드로 넘길 것”이라고 덧붙였다.  editor@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.