보안 / 클라우드

클라우드 보안 : 위험과 기회의 공존

Ariel Silverstone | CIO 2010.11.10

클라우드 컴퓨팅과 관련된 채택 속도의 급격한 변화와 벌어지고 있는 담론의 양은 이 기술, 더 정확히 말해서 일련의 관련 기술이 지속적으로 발전하기 위해서는 보안에 민감한 설계를 활용해야 할 필요가 있다.

 

우리는 클라우드에서의 데이터 양과 처리 양이 관리하기 어려울 뿐만 아니라 데이터 사용자는 물론이고 데이터에 이해관계가 있는 사람들에게까지도 보안이나 관련 프라이버시 위험을 제기하는 수준에 아주 빨리 다가가고 있다.

 

이번 글에서 필자는 클라우드에서의 보안 문제를 해결하기 보다는 문제를 정의하고 그런 문제 해결을 위한 몇 가지 핵심적인 방법을 제안하고자 한다.

 

클라우드의 정의

“클라우드 컴퓨팅”이란 용어는 생소할 수도 있지만, 아이디어는 결코 그렇지 않다. 클라우드를 정의할 때 포함되는 내용에는 다음 기술들이 모두 포함되어 있다.

 

1. 그리드(The Grid)

2. VMware와 Xen 유형의 가상 머신

3. IBM같은 메인프레임

4. 아마존(Amazon) 같은 유연한 스토리지

5. 인텔 VTX같은 하이퍼바이저(Hypervisor)

6. 페이지(Page) 파일

 

특정 기술에 초점을 맞추는 것 보다, 필자는 클라우드 컴퓨팅에 대한 두드러진 특성으로 정의해 볼까 한다. 바로, “유연하며, 확장성 있고 가상의 서비스에 기반한 데이터 처리와 저장 능력”이다. 일부에서는 “그리고 인터넷을 통해서 사용할 수 있음”이라는 정의가 추가될 수도 있다.

 

필자는 보안을 논의하는 데 있어서는 두 번째 부분을 옵션 사항으로 취급할 것이다. 여기서 접속 방식은 보안에 대한 기본 속성에 있어서 이차적인 것이므로, 로컬에서 가상화된 머신은 논의에 포함시킬 수 있다.

 

간접적인 정보처리 통제력

일반적으로, 클라우드 컴퓨팅의 목적은 하부구조 구축이나 취득과 관련된 비용 발생을 방지하는 데 있다. 마찬가지로, 가상 머신을 배치할 때, 사용자는 여러 대의 서버나 별도의 프로세서를 구매하지 않는다. 필자는 컴퓨팅 슬라이스(Slice)란 개념(스토리지, 처리 능력 등을 포함하고 있는)이 아주 설득력 있다고 생각한다. 가까운 장래에, 우리가 컴퓨팅 슬라이스가 로컬에 있는지 아니면 지구 반대편에 있는지를 신경조차 쓰지 않게 될 것이다. 컴퓨팅 서비스가 적시에 효율적인 방식으로 제공되는 한, 우리는 거기에 만족할 것이다.

 

클라우드 기반의 전달을 처리할 때는, 보안과 관련된 문제가 커진다. “심층 방어”에 대해 우리가 가지고 있는 개념처럼 직접적인 통제력 대신에, 우리는 이제 기껏해야 최저의 통제력만을 가지고 있다. 아마존의 EC2 서비스에서처럼, 많은 경우, 우리는 글자 그대로 거의 통제력이 없다. 때로, 우리는 뭔가가 잘 못 될 것이라든지 아니면 무엇이 잘못되었는지에 대한 기본적인 통보조차도 받지 못하는 경우가 있다.

 

아마존의 서비스나 기본 하이퍼바이저 모두에 있어서, 우리는 해당 머신의 처리 영역으로 들어가는 부분에 대해서 더 이상은 어떤 통제력도 행사할 수 없다. 아마존의 경우에는 아마존의 라우터(그리고 아마도 방화벽)가 여기에 해당한다. 가상 머신 관리자에 있어서는, 인터 메모리(Inter-memory) 시스템과 프로세스에 대한 처리를 우리가 언감생심 어떤 통제력도 가지고 있지 않은 “블랙 박스”가 처리하도록 넘겨주었다. 설명이 필요하다.

 

보안 문제 발생시의 책임 이슈

만약, 가상 머신 상에 저장하거나 가상 머신 상에서 처리한 데이터가 손상되면 어떤 일이 벌어지는가? 우리가 알게 될 수 있을까? 우리가 알지 못하게 된다면, 구성원들에게는 어떻게 통보할 것인지, 특히, 데이터 침해 통지 법이 가동 중인 경우라면? 보안을 개선해야 할 지는 어떻게 알 수 있는 것인지?

 

헛된 말들이 아니다. 아마존의 계약서 (이는 단지 예일 뿐이다, 필자는 아마존을 괴롭히고 싶지 않으며, 필자는 아마존을 높이 평가하고 있으며 존중한다)를 살펴보면, 다음과 같은 문장이 보일 것이다.

 

“4.3: 우리는 (섹션 10.2에 정의된) 사용자의 콘텐츠, 사용자의 애플리케이션, 또는 사용자가 제출하거나 사용자의 계정 또는 서비스와 연계되어 사용 중인 다른 데이터에 대한 불법적인 액세스, 변경이나 삭제, 파괴, 망실, 손실 또는 저장 실패에 대한 책임을 지지 않는다.”

 

“7.2: 우리는 사용자의 콘텐츠나 애플리케이션에 대한 어떤 불법적인 액세스나 사용, 변조, 삭제, 파괴나 손실에 대해서 아무런 책임도 지지 않는다.”

 

보이지 않는 항목은 공급업체가 데이터 소유자인 사용자에게 어떤 침해에 대해서 알려주거나, 어떤 시도에 대해서 통보하거나, 또는 어떤 사건에 대해서 대응할 책임이나 의무를 지지 않는 다는 것이다. 계약서는 그 모든 위험에 대해서 클라우드 컴퓨팅 고객이 모든 책임을 지도록 작성되어 있다. 결국, 침해 통보가 명시되어 있는 PCI 같은 어떤 법률이나 법규 또는 요구조건도 준수될 수 없을 것으로 보인다.

 

보안 우려 속 클라우드의 잠재성

앞의 우려가 존재하고 있고, 클라우드 컴퓨팅이 IT 기초와 하부구조의 성능을 개선해줄 수 있는 잠재력이 엄청남을 알고 있으므로, 우리는 클라우드 내부에서의 통신, 클라우드와의 통신 그리고 클라우드에 있는 데이터 요소들과의 통신에 있어서의 보안 우려를 해결하고 표준화하기 위한 솔루션이나 솔루션 세트를 찾아내야만 한다.

 

클라우드 컴퓨팅이 관리 불가능해지거나, 역으로 기업에서 사용하기에 너무 위험이 큰 것처럼 보이기 전에 클라우드 보안 문제를 해결하기 위한 ‘긴급행동’이 CSA(Cloud Security Alliance : 클라우드 보안 연합) 등을 통해 이뤄지고 있다.

 

AP06D8.JPG역으로 클라우드를 도입할 기업 역시 클라우드 보안에 대하여 정확히 이해하고, 대책을 세워야 한다. ‘IDG Deep Dive | 클라우드 시큐리티의 기초’에서는 위에서 언급된 클라우드 보안에 대해 좀 더 자세히 알아보고, ‘클라우드 도입 전 검토해야 할 10가지 보안 질문’, ‘현실에서의 클라우드 보안 : 4가지 사례’, ‘클라우드 공급업체, 보안 개선을 위한 5가지 방법’ 등 클라우드 도입을 고려하고 있는 실무자들이 참고할 수 있는 내용을 담고 있다.

 

‘IDG Deep Dive | 클라우드 시큐리티의 기초’는 한국 IDG 사이트 내 테크라이브러리에서 무료로 다운로드 받을 수 있다.

 

Ariel Silverstone은 이스라엘 방어군(Israeli Defense Force) 예비역으로 물리 보안과 정보 보안에 경험을 가지고 있으며, 라디오 쇼에서 일하는 동시에 정보 기술 인증 시험과 신문, 잡지, 그리고 전자 간행물에 정기적으로 기고하고 있다. 그는 CISSP (보안)과 CBCP(비즈니스 연속성 기획) 자격증을 비롯하여 많은 자격증을 가지고 있다. 그의 IT와 경영 컨설팅 경력은 IT 전략, 엔지니어링 제공과 USAA, Chase Manhattan, Citibank, GTE, General Motors, Ford Motor Company, Vanguard Funds 등 포춘 500 고객들을 위한 융합 솔루션 제공에 집중되어 있다. 그의 전문 분야는 금융 서비스, 운송, 의료 서비스 그리고 첨단 기술 업계의 기업들이다. 그는 시만텍(Symantec Corp.)의 이사였으며 템플 대학교와 벨 캐나다의 텔레글로브(Teleglobe)의 CISO도 역임했다.

editor@idg.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.