데이터센터 / 보안

기업에 있어 과도한 IT 보안이 있을 수 있을까?

David Linthicum | HPE 2016.11.28


IT 보안 수준을 강화한다는 것은 분명 데이터가 더욱 안전해진다는 뜻이지만, 그 비용은 비즈니스에 부정적인 영향을 끼칠 수 있습니다. 여기서는 보안 측면에서 기업의 요구사항을 수립하는 방법을 알아보겠습니다.

회사에 과도한 IT 보안이란 있을 수 있을까요? 해답은 다소 놀라운 것일 수도 있습니다. 우선 가상의 시나리오를 생각해 보겠습니다.

월요일 아침에 보니 주말 동안 로컬 드라이브에 저장되어 있는 데이터 암호화(Encryption At Rest, EAR)뿐만이 아니라 회사 내의 한 곳에서 다른 곳에서 이동하는 데이터의 암호화(Encryption In Flight, EIF)를 포함하여 새로운 보안 기능과 소프트웨어가 적용되었습니다.

해커가 데이터를 훔칠 수 없을 것이라는 신뢰감이 높아질 수도 있지만, 보안 증가로 비즈니스가 저해되기 시작합니다. 금요일에는 수 초 만에 고객 기록을 검색할 수 있었지만, 오늘 아침에는 데이터 확인에만 최대 20초가 소요되었습니다. 고객 기록 업데이트도 문제가 되며, 콜센터의 생산성이 절반으로 줄어들었습니다. 예상되는 생산성 손실은 월 200만 달러 이상입니다. 게다가 비즈니스 손실 측면에서 예상되는 고객 영향은 이런 수치를 크게 뛰어 넘습니다.

요구사항이 중요합니다
과도한 보안이란 있을 수 없다는 말이 있지만, 많은 기업이 그럴 수 있다는 것을 알게 됩니다. 가상의 예에서도 알 수 있듯이 모든 종류의 암호화를 적용하면 분명 데이터는 더 안전해지겠지만, 보안 수행 비용이 비즈니스에 부정적인 영향을 끼칠 수 있습니다.

많은 경우에 범인은 기술을 적용하는 IT 부서입니다. 워크로드와 데이터 그리고 이를 가장 잘 보호하는 방법에 대한 미묘한 이해가 부족한 것입니다. IT 부서는 기업의 필요를 초과하는 것이 아니라 충족시키는 적절한 보안 솔루션을 찾아야 합니다.

그렇다면 보안 솔루션을 일치시키기에 충분한 보안 요구사항을 이해하고 적절한 기술을 선택하는 방법은 무엇일까요? 이를 달성하는 3단계는 다음과 같습니다.

1단계: 애플리케이션과 데이터를 정의하십시오
모든 애플리케이션과 데이터를 아우르는 일반적인 보안 솔루션을 제공하고 싶지만 현실은 각 애플리케이션마다 고유의 속성이 있기 때문에 자체 보안 요건이 있습니다. 예를 들어, 한 병원의 환자 정보 등 데이터에 개인 식별 정보가 포함되어 있는 경우 법률의 규제를 받는 보안 요구사항이 적용됩니다. 여기에는 일정 수준의 암호화 요구사항이 포함되며, 심지어 개인 식별 정보 데이터 취급에 필요한 절차와 프로세스도 있습니다. 물론 이런 절차는 국가마다 큰 차이를 보일 수 있습니다.

워크로드 정의란 컴플라이언스를 이해하는 것이지만 애플리케이션이 데이터를 소비하고 생성하는 방식과 그 데이터의 용도를 이해하는 것도 의미합니다. 민감할 수 있는 HR 데이터는 암호화하여 저장해야 할 수 있지만, 이동하는 중에도 암호화하는 것은 지나칠 수 있습니다. 민감하지 않은 데이터는 최소한의 보안이 필요하며 암호화를 생략할 수도 있습니다. 그 예로 유지보수 문제를 보고하기 위해 제조 시설에서 기계가 제공하는 센서 정보를 들 수 있습니다.

핵심은 각 워크로드를 독립적으로 처리하는 것입니다. 즉, 시스템에 대한 자세한 인벤토리를 작성하고 매우 세세한 수준까지 이해해야 합니다. 대부분 기업은 이런 유형의 길고 힘든 프로세스를 꺼립니다. 대신에 워크로드를 포괄하는 일반 용도의 보안을 적용하려 시도합니다. 그렇게 하면 보안을 과도하게(또는 최악의 경우 부족하게) 적용하게 될 가능성이 큽니다. 두 결과 모두 기업에 유해할 수 있습니다.

2단계: 보안 솔루션 패턴을 정의하십시오
보안 정책을 구성할 때는 우선 저장된 각 애플리케이션과 데이터 유형의 보안 비전을 구성하는 것이 도움이 됩니다. 그렇게 함으로써 조직에 더욱 중요한 것과 필요한 자원을 더욱 잘 이해할 수 있습니다.

우선 기업의 각 워크로드 또는 워크로드 그룹에 적용할 수 있는 보안 모델과 기술을 정의하되 요건을 개별적인 기술로 세분화하지는 않습니다.

많은 IT 종사자들이 요건을 이해하기도 전에 바로 보안 기술로 이행하기는 하지만, 이 프로세스는 각 워크로드에 대해 보안 문제를 잘 해결하지 못하는 표적 솔루션을 낳는 경향이 있습니다.

보안 솔루션이 필요할 수 있는 일부 기능의 예는 다음과 같습니다. 일반적으로 다음과 같은 단순한 용어로 정의하는 것이 좋습니다.

• 인벤토리 데이터는 웨어하우스(Warehouse) 컴퓨터에서 삭제 또는 복사하지 못하도록 하는 메커니즘이 필요합니다.
• 납품 트럭의 센서 데이터는 네트워크를 통해 이동할 때 보호가 필요합니다.
• 병원에서 개인 식별 정보 관련 데이터를 보려면 여러 액세스 계층이 필요합니다.

각 워크로드를 살피고 최선의 보호 방법을 결정합니다. 그리고 나서 다음의 특성이 포함될 수 있는 확인 목록을 작성합니다.

• 컴플라이언스. 일반적으로 의료나 금융 등 특정 산업에 기초하고 있습니다.
• 데이터 유형. 데이터를 1-10점 범위로 순위를 매기는 것이며, 10은 매우 민감한 것이고 1은 전혀 민감하지 않은 것입니다.
• 데이터 거버넌스. 데이터에 대한 정책을 의미합니다. 예를 들어, 미결 영업 기록이 존재하지 않는 한 고객 기록을 업데이트할 수 없습니다.
• 일간 데이터 업데이트. 데이터베이스를 조회하는 횟수와 애플리케이션 및 데이터베이스 수준에서 현재의 성능을 나타냅니다.

3단계: 보안 솔루션을 정의하십시오
1단계와 2단계를 마치면 워크로드로 정의된 정확한 보안 요구사항을 충족하는 기술을 선택해야 합니다. 현존하는 보안 솔루션의 수를 고려할 때 가장 혼란스러운 단계입니다. 기능과 적합성을 판단하기 위해 가장 많은 시험이 필요한 단계이기도 합니다.

각 워크로드에 다른 기술을 선택하라는 것이 아닙니다. 2단계에서 정의한 패턴의 상당수가 같다는 것을 알 수 있습니다. 패턴에 적합하거나 최소한 짧은 시험 목록을 작성할 수 있는 보안 기술을 찾는 것이 더욱 중요합니다.

일반적으로 쇼핑 목록 작성으로 끝나는 보안 기술에는 IAM(Identity Access Management), 페더레이티드 IAM, 암호화, 보안 관리, 데이터 거버넌스, 구성 관리, 선제적 침입 방지가 포함됩니다. 이런 솔루션은 제품으로 구매하여 시험하지만 2단계에서 식별한 패턴을 중심으로 배치되며 각 패턴을 위한 통합된 솔루션으로 시험합니다. 시험을 통해 제품 단독으로 작동할 수 있는지. 보호하는 워크로드와 잘 융합되는지, 다른 보안 기술과 잘 호환되는지 판단합니다.

자신만의 길을 파악하십시오
보안 수준 판단의 핵심은 필요와 역량을 일치시키고 역량과 적절한 기술을 일치시키는 것입니다. 보안은 더 이상 "모든 것을 잠그는" 접근법이 아닙니다. 많은 기업이 보안이 부족하지만 그만큼 보안이 지나친 곳도 많습니다. 두 경로 모두 생산성과 비용을 과도하게 손상시키는 유출 또는 보안 시스템을 수리하느라 비용이 많이 소모됩니다. 최적의 비용으로 최고의 보안을 원한다면 위의 3단계 프로세스를 실천해 보시기 바랍니다.  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.