클라우드

온프레미스부터 클라우드까지 모든 플랫폼에서 데이터를 보호하는 방법

HPE | HPE 2017.05.31


 

클라우드 서비스를 채택하면, 필연적으로 직접적인 통제에서 벗어나는 데이터가 생깁니다.

이제 비즈니스 프로세스 중 일부를 클라우드로 이전하는 것은 가능성이 아니라 시기의 문제가 되었습니다. 어떻게 하면 클라우드 컴퓨팅이 제공하는 모든 이점을 받아들이는 동시에 정보를 안전하게 유지할 수 있을까요?

엔터프라이즈가 프라이빗 클라우드와 가상화를 사용하고 있다 하더라도, 사용자의 데이터는 외부 서비스 공급업체가 소유하고 운영하는 인프라에 물리적으로 존재하게 됩니다.

통제권이 인프라와 컴퓨팅 자원을 소유, 운영, 그리고 관리하는 서드파티로 이관되면, 보안 전문가의 의무는 데이터의 안전을 유지하기 위해 조치를 취하는 것입니다. 즉, 조사와 실사를 하고, 위험에 대한 한계점을 알아내며, 모든 권한을 포기하지 않는 것으로 요약할 수 있습니다.

질문하고, 감사를 실시하십시오
시스템 엑스퍼트의 선임 컨설턴트인 폴 힐은 온프레미스 데이터센터 또는 클라우드의 활용 여부에 관계없이 회사의 데이터를 안전하게 유지할 수 있는 한 가지 방안이나 기법은 존재하지 않는다고 강조했습니다. “클라우드를 사용할 때, 조직은 어떤 책임이 클라우드 공급업체에 아웃소싱되고 어떤 책임이 조직의 몫인지를 알고 있어야만 합니다”고 덧붙였습니다.

CSP(Cloud Service Provider: 클라우드 서비스 공급업체)를 평가할 때는 무엇보다 먼저, 자격부터 확인해야 합니다. 공급업체의 신뢰와 명성은 어떤 수준입니까? 공급업체는 소중한 데이터와 개인 정보를 어떻게 보호할 계획입니까? BT 클라우드 컴퓨트의 영업 전문가인 토마스 호건은 “이런 사항을 확인하고 CSP에 어떻게 특정 내부 위협을 규명하고 저지하는지, 또 보안 침해는 어떻게 처리하고 위협을 어떻게 해소하는지 등 보안 운영 통제에 대해 설명하도록 하는 것이 중요합니다”라고 조언하고 있습니다. 덧붙여, 조직은 클라우드에서 보안 인증서를 통제하고 누가 어떤 정보에 대한 액세스를 가지는지를 관리하기 위해 IAM(Identity Access Management)도 배포해야 할 것입니다.

힐도 여기에 동의합니다. “신중한 감독이 없다면, 조직 내의 누군가가 책임사항을 잘못 해석하고 클라우드 공급업체가 실제보다 더 많은 책임을 지고 있다고 가정하기 십상입니다.” 예를 들어, CSP가 PCI 컴플라이언스를 달성했다고 명시했다고 해서, 그것이 사용자의 애플리케이션들도 자동적으로 PCI 컴플라이언스가 된다는 것을 의미하는 것일까요? 아니면, 컴플라이언스의 범위가 고객들이 CSP에 지불한 사항으로만 국한되는 것일까요? 힐은 “식견 있는 개인에 의한 강력한 IT 거버넌스가 필수적이며, 아니면, 조직이 문제들을 검토하기 위해 전문성을 갖춘 서드파티를 고용해야 할 것입니다”라고 말했습니다.

호건은 “규제 문제로 인해 조직이 데이터를 특정 위치에 보관해야만 한다면, CSP에게 어떻게 용도 지정 조치를 하거나 데이터가 경계를 벗어나지 않도록 보장 할 것인지를 설명하도록 해야 할 것”이라고 강조하면서, “액세스 방법, 암호화 기법, 그리고 데이터에 액세스하기 위해 필요한 모든 인증 프로세스들도 설명해야 합니다”라고 부연했습니다.

CSP가 제공하고자 하는 책임사항 면에서 힐은 조직에는 해당 서비스 공급업체가 보안 통제방안을 얼마나 잘 구현하고 있는지를 판단하기 위한 메커니즘이 필요하다고 말했습니다. 또, “이 메커니즘은 대개 몇 가지 시험의 조합으로 이루어지며 컴플라이언스 프로그램 하의 독립적인 보안 감사에 의존하고 있습니다”라고 강조했습니다. “몇몇 경우, 조직은 컴플라이언스 증서에 만족하지 않을 수 있으며, 자체 감사 수행을 요구할 수 있습니다.”

이런 방식은 소규모 클라우드 공급업체를 이용할 때 더 실용적일 수 있습니다. 아마존, 마이크로소프트, 그리고 구글은 일반적으로 고객이 자체 감사를 수행하도록 허용하지 않고 있다고 그는 지적합니다. “이런 공급업체의 고객들은 대개 컴플라이언스 인증서 그리고 본인들이 수행할 수 있는 몇 가지 형태의 시험으로 만족할 수 밖에 없습니다.“

경우에 따라서는, 데이터의 민감도 그리고 고객 관계의 속성에 따라, 조직이 CSP가 제공하려는 책임사항 중의 일부를 떠맡기를 원하거나 떠 맡아야 할 필요가 있다고 힐은 말했다. 예를 들면, 어떤 조직이 사용하지 않는 데이터를 암호화하겠다고 결정할 수도 있다. 많은 클라우드 공급업체들이 일정 수준의 CKM(Cryptographic Key Management)을 제공하고 있다. 그렇지만, 어떤 조직은 클라우드 공급업체가 데이터를 복호화 할 수 없어야만 한다고 결정할 수도 있다.

또, 힐은 “그런 경우, 해당 조직은 키 관리(Key Management)에 대한 모든 사항을 고려해야 하거나 키 관리를 수행하기 위해 서드파티를 이용해야 할 것”이라고 말했습니다. “조직이 집행된 모든 소환장을 보고 그에 대한 대응을 통제할 수 있는 능력을 원한다면, 자기 통제하의 키를 사용한 데이터 암호화가 중요한 통제권입니다.”

다면적 보안 접근방식을 취하십시오
사이버보안에 대한 다계층적 접근방식은 유연성과 컴퓨팅 환경에 적합한 보안 솔루션 선택에 있어서의 선택권을 제공합니다. 기초적인 안전 장치 이외에도, 보안 위험을 덜어주는 특성 기반 보호방안이 여럿 있습니다.

기초적인 계층에서 조직은 CSP가 ISO 27001, PCI-DSS1, SSAE 등의 특정 필요사항에 대해 적합한 인증서를 보유하고 있는지 확인해야 할 것입니다. 호건은 “보안 프로세스와 절차에 대한 올바른 집착을 보장할 수 있다”고 설명했습니다.

또 한 가지 중요한 것은 CSP가 보유한 인증서 종류만을 물어서는 안 된다는 것입니다. ISG의 수석 분석가인 짐 헐리는 “어쩌면 더 중요한 것은 구매자가 인증서를 사용할 수 있는 시기”라며, 즉 인증서가 얼마나 최근의 것인지가 중요하다고 말했습니다.

특성 기반의 보호방안과 관련해서, 헐리는 조직이 클라우드나 온프레미스에 배포할 수 있는 좀 더 최신의 침입 속임수(Intrusion Deception) 기법을 살펴보라고 권고하고 있습니다. 헐리는 “침입 기만은 유효하게 작동하지 않는 잘 알려진 것입니다”고 덧붙였습니다.

속임수 보호(Deception Protection)에는 기존 환경을 반영해서 악의를 가진 모든 이가 미끼나 신기루만을 보게 되는 가짜 화면을 표시하는 대응이 포함됩니다. 헐리는 “이런 미끼에 접촉하게 되면, 클라우드 서비스 공급업체나 조직 운영 센터에 즉각 통보됩니다”라고 설명했습니다. “그러므로 6개월이 지난 다음에야 침입 피해 여부를 궁금해하는 일이 없게 됩니다.

그렇지만, 속임수 보호 방안은 비교적 초기의 기술입니다. 속임수 보호방안들이 다른 도구들과 처방적 조치들로부터 넘어오고 있는 중이기 때문에 조직들이 이를 이해하고 효과적으로 사용하기 위해서는 시간이 필요할 것이라고 헐리는 말합니다.

여전히 섀도우 IT가 도사리고 있습니다
섀도우 IT는 수년 전부터 존재해왔으며 IT 외부에서 개발된 클라우드 앱의 통제는 여전히 여러 조직에서 문제가 되고 있습니다. 확실히 감소하지 않으면, 산업에 관계없이 모든 조직에서 문제를 유발할 수 있어 매우 위험합니다. 섀도우 IT 문제는 사업체들이 시장에서 경쟁력을 유지하려면 자사 조직을 디지털로 변혁해야 한다는 압박을 느낄 때 흔히 발생합니다.

2016년 CSA(Cloud Security Alliance)의 클라우드 애플리케이션에 대한 위험 경감 보고서를 위한 설문에서, 응답자의 62%는 소속 기업들이 승인되지 않은 앱의 사용을 막는 정책을 수립했지만, 소수의 기업들만이 기술적 통제력을 보유하고 있다고 밝혔습니다. 38%는 승인되지 않은 앱을 전면 차단했으며, 29%는 사용자들을 리다이렉트(Redirect) 시키기 위해 프록시나 방화벽을 사용하고 있습니다.

설문에 따르면 다수의 보안 전문가들은 전년도와 마찬가지로 올해도 여전히 섀도우 IT를 걱정하고 있는 것으로 밝혀졌습니다(49%). 또, 다른 많은 응답자들이 지난해에 비해 더 많이 걱정하고 있는데 비해(30%), 덜 걱정하고 있거나 전혀 걱정하지 않고 있다고 응답한 사용자는 매우 적었습니다(각기 13%, 8%).

호건은 IT 부서가 섀도우 IT를 수용함으로써 위험을 줄일 수 있다는 자세를 유지하고 있습니다. 그는 “IT는 그 어떤 끈질긴 우려사항도 해소할 수 있는 적절한 보안과 컴플라이언스 프레임워크를 구축하기 위해 비즈니스와 작업할 수 있습니다”라고 조언했습니다.

클라우드 영역에서 데이터를 보호할 한 가지 방법은 가시성 그리고 승인되지 않은 앱과 승인된 앱 모두에 대한 통제력 개선을 위해 CASB(Cloud Access Security Broker)를 사용하는 것일 수도 있습니다. CSA 보고서는 CASB의 역할은 데이터 활용을 감시하고 여러 클라우드 앱 전반에 대해 정책을 집행하는 것이라고 언급하고 있습니다.

32%의 응답자들에게 있어 가장 중요한 용도는 데이터 유출 방지(DLP: Data Loss Prevention)입니다. 60%의 보안 전문가들은 이미 CASB를 배포했거나 배포할 계획이라고 밝혔습니다. 가트너는 향후 몇 년간 CASB 배포가 빠르게 성장할 것이며, 2020년에는 대형 엔터프라이즈의 85%에 이를 것이라고 예상하고 있습니다.

데이터가 어디에 있는지를 알고 통제력을 유지하십시오
조직이 갈수록 더 많은 레거시 시스템, 컨버지드 기술, 그리고 퍼블릭과 프라이빗 클라우드 등의 다양한 조합을 운영함에 따라 엔터프라이즈 데이터 보안이 IT의 발목을 잡을 것으로 예상된다. 최근의 ISG 조사에 따르면 워크로드 중 40%가 이제는 하이브리드 환경에 있음이 밝혀졌다고 헐리가 말했습니다. 그는 “앞으로의 계획은 2018년까지 워크로드의 60%까지 증가할 것이며 2020년까지 그 수준을 꾸준히 유지할 것으로 보입니다”라고 강조했습니다.

클라우드 컴퓨팅과 빅데이터 덕분에 정형 데이터와 비정형 데이터가 폭발하면서, 데이터는 전에 없이 분산되어 있는 상태입니다. 데이터에 대한 관심도 늘어나고 있습니다. 그러나 데이터는 분명히 개선을 필요로 하는 분야이기도 합니다. 보메트릭스의 2016 데이터 위협 보고서 설문에서 단지 10%의 응답자만이 민감한 데이터의 위치에 대해서 거의 또는 전혀 알고 있지 않다고 주장한 반면, 모든 응답자의 거의 절반(47%)이 민감한 데이터 위치에 대해서 “어느 정도의 지식”이 있다고 응답했습니다. 어쩌면, 가장 걱정스러운 것은 민감한 데이터가 어디에 있는지에 대해서 “완벽한 지식”을 가지고 있다고 주장한 절반 이하 응답자(43%)일 수도 있습니다.

힐은 “식견 있는 개인들에 의한 강력한 IT 거버넌스가 필수적입니다”라고 주장하면서 “아니면, 조직이 문제를 검토하기 위해 전문성을 갖춘 서드파티를 고용해야 할 것”이라고 조언했습니다.

데이터를 안전하게 보관하라 : 리더를 위한 교훈
- 자사 데이터가 어디에, 어떻게 저장되어 있는지를 아는 것이 가장 중요합니다.
- 섀도우 IT를 주의하십시오.
- 보안 유형이 다양할수록 더욱 안전한 환경에 기여합니다.

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.