2021.01.15

클라우드 기반 앱으로 전환시 주의해야 할 보안 실수 7가지

David Strom | CSO
코로나 사태로 많은 기업이 필요 때문에 클라우드 기반 애플리케이션으로 옮겨갔다. 원격 근무자가 늘어났기 때문이다. 문제는 보안이다. 멘로 시큐리티(Menlo Security)가 IT 관리자 200명을 대상으로 한 설문 조사에서 응답자 40%가 클라우드 애플리케이션과 사물인터넷(IoT) 공격 위협이 늘어났다고 답했다.
 
ⓒ Getty Images Bank

클라우드로의 이주에는 장단점이 있고, 이주 과정에서 빠지기 쉬운 보안 함정도 있다. 예를 들어, 2019년에 열린 한 가트너 회의에서 2명의 IT 관리자는 자신의 오피스 365 배치판은 구형 장비를 업그레이드해야 할 필요성 때문에 설치했다고 설명했다.

그러나 이제는 가정용 컴퓨터를 사용하고 공유하는 방식이 달라져, 개인용 컴퓨터가 더는 개인적이지 않다. 즉, 자녀의 온라인 수업이나 배우자의 업무용 애플리케이션을 지원하는 컴퓨터가 똑같을 수 있다. 사이버아크(CyberArk)에서 올여름 실시한 설문 조사에서, 응답자 절반 이상이 본인의 비밀번호를 회사 PC의 브라우저에 저장하는 것으로 나타났다. 이러한 행동은 그 어떤 보안 정책에도 부합하지 않는다.

클라우드 앱으로의 전환 과정에서 보안에 부정적인 영향을 끼치는 7대 실수를 살펴보고 이러한 실수를 피하는 요령을 살펴보자.
 

1. VPN으로 원격 접근

그 모든 원격 근무자에게 VPN은 최상의 원격 접근 방식은 아닐지 모른다. 2020년 12월 발생한 파이어아이(FireEye) 해킹 사건을 보면, 해킹된 VPN 계정이 해킹의 진입로였다. 과거에는 VPN이 대표적인 안전한 원격 근무 수단이었지만 이제는 ID가 제어 영역이고 접근 맥락을 제공하는 제로 트러스트 네트워크로 대체하는 것이 훨씬 낫다. 또한, 코로나 사태 이후 가정용 PC를 여러 명이 사용하는 상황까지 반영해 새로운 가정용 정보보안 정책을 갖추어야 한다.
 

2. 잘못된 클라우드 포트폴리오 설정

여러 가지 요소를 살펴봐야 한다. 예를 들면, 업무에 필수적인 데이터를 나머지와 분리해 보관할 폐쇄형 클라우드가 필요한가? 특정 윈도우 및 리눅스 구성에 의존하는 특정 앱을 실행하기에 맞는 OS 하위 버전이 있는가? 클라우드로 옮기지 않는 온프레미스 앱과 장비로 실행하기에 적합한 커넥터와 인증 보호 장치가 있는가? 구형 메인프레임 앱이 있다면 먼저 폐쇄형 클라우드에서 실행해 보고 이 기존 메인프레임 설정에 가장 가까운 맞는 환경을 찾는 것이 좋다.
 

3. 클라우드에 적절하지 않은 보안 태세

흔하게 볼 수 있는 클라우드 보안 실수로는 저장 컨테이너에 안전장치를 하지 않는 것, 접근 권한과 인증 매개변수를 제대로 설정하지 않는 것, 포트를 엄청나게 많이 열어두는 것 등이다. 온프레미스든 아프리카 말리의 팀북쿠에서 접속 중이든 일관성 있는 보안 태세를 유지하는 것이 좋다.

또한, 클라우드에 앱을 하나라도 이주하기에 앞서 처음부터 보안을 적용하는 것이 좋다. 실제로 존슨 앤 존슨은 몇 년 전 워크로드 대부분을 클라우드로 이동하고 보안 모델을 중앙 집중화했다. 이 밖에도 도움이 될 만한 것이 있다. 넷플릭스에서 최근 공개한 콘솔미(ConsoleMe)라는 오픈소스 툴인데 여러 개의 아마존 웹 서비스(AWS) 계정을 하나의 브라우저 세션에서 관리할 수 있다.
 

4. 재해 복구 계획을 테스트하지 않는 것

마지막으로 재해 복구(DR) 계획을 테스트한 지 얼마나 되었는가? 아마도 너무 오래되었을 것이다. 그동안 매일 재택 근무자 지원 업무에 바빴다면 특히 그렇다. 앱이 클라우드에 있다고 해서 특정 웹과 데이터베이스 서버를 비롯한 인프라 요소에 의존하지 않는 것은 아니다. 좋은 DR 계획이라면 이러한 의존성을 기록해 두어야 하며 가장 중요한 워크플로우를 기술하는 등 수정해야 한다.

DR 계획에서 중요한 또 다른 부분은 부분적인 클라우드 고장이 없는지 지속해서 테스트하는 것이다. 가동 중단이 생길 가능성은 있기 때문이다. 심지어 아마존, 구글, 마이크로소프트 클라우드에서도 가끔 장애가 발생한다. 넷플릭스는 몇 년 전 카우스 멍키(Chaos Monkey)라는 도구로 전체적인 카오스 엔지니어링 대중화에 가장 먼저 나섰다. 카오스 멍키의 목적은 다양한 생산 서버를 지속해서, 그리고 무작위적으로 가동 중지시키는 방식으로 넷플릭스의 AWS 인프라를 테스트하는 것이다.

이러한 교훈과 툴을 활용해 스스로 카오스를 만들어 장애 테스트를 해 보아야 한다. 특히 해당 클라우드 구성의 약점을 드러내는 보안 관련 테스트를 활용해야 한다. 핵심은 그 작업을 자동으로 연속 실행해 병목과 인프라 결함이 드러나게 하는 것이다. 넷플릭스에서 나온 오픈 소스 툴 외에도 활용할 수 있는 다양한 상용 제품이 있다. 예를 들면, 베로딘(Verodin)/맨디언트(Mandiant) 보안 인증(SV), 세이프브리치(SafeBreach) 해킹 및 공격 시뮬레이션(BAS), 사이뮬레이트(Cymulate) 시뮬레이션 도구, 어택아이큐(AttackIQ) 보안 최적화 플랫폼(SOP) 등이다.
 

5. 클라우드가 대다수를 차지하는 포트폴리오에 대한 인증을 최적화하지 않는 것

온프레미스 시절에 구매했지만 이제는 대부분 클라우드 기반이고 대부분 원격 접근이 이루어지는 상황에서, 인증 수요에 가장 적합하지 않은 ID 및 접근 관리, SIEM, CASB 또는 통합 인증(SSO) 툴이 있을 수 있다. 이러한 툴을 꼼꼼히 살펴보고 클라우드 환경과 전체 애플리케이션 포트폴리오를 커버할 수 있는지, 그에 따라 시스템을 보호할 수 있는지 확인해야 한다. 예를 들어, CASB는 클라우드 앱 접근 관리에 매우 능한데 특정 사내 커스텀 앱과의 연동, 위험 기반 인증과의 연동, 더 복잡한 혼합형 위협으로부터의 보호 등이 가능하다.
 

6. 시대에 뒤떨어진 액티브 디렉터리

가트너의 데이빗 마디와 스티브 라일리는 한 발표에서 “이제 ID가 새로운 경계이며 데이터는 어디로나 흘러가고 있다. 맞는 자원에 대한 맞는 접근권을 맞는 시간에 맞는 이유로 맞는 사람에게 부여해야 한다.”라고 말했다. 맞게 해야 할 일이 많은 것이 확실하다. 즉, 액티브 디렉터리(AD)의 현재 인증된 사용자와 현재 인증된 앱 및 서버가 모두 현실을 반영하지 못할 수 있다는 의미다. 필요 없는 것은 쳐내야 한다. 가장 정확한 정보를 확보하면 클라우드로의 이주가 더 원활해진다.
 

7. 도움을 구하지 않는 것

이런 종류의 이주를 전문으로 하는 관리보안서비스제공업체(MSSP)가 많으며 이들 업체에 지원 요청하는 것을 주저하지 말아야 한다. 너무 바빠서 이주 작업에 전적으로 신경을 쓰기 어렵고 의도치 않게 중요한 부분을 빠뜨릴 수 있기 때문이다. 아니면 전부 급하게 클라우드로 옮기는 과정에서 뒷문을 몇 개 열어 두었거나 취약점이 들어왔을 수도 있다. editor@itworld.co.kr


2021.01.15

클라우드 기반 앱으로 전환시 주의해야 할 보안 실수 7가지

David Strom | CSO
코로나 사태로 많은 기업이 필요 때문에 클라우드 기반 애플리케이션으로 옮겨갔다. 원격 근무자가 늘어났기 때문이다. 문제는 보안이다. 멘로 시큐리티(Menlo Security)가 IT 관리자 200명을 대상으로 한 설문 조사에서 응답자 40%가 클라우드 애플리케이션과 사물인터넷(IoT) 공격 위협이 늘어났다고 답했다.
 
ⓒ Getty Images Bank

클라우드로의 이주에는 장단점이 있고, 이주 과정에서 빠지기 쉬운 보안 함정도 있다. 예를 들어, 2019년에 열린 한 가트너 회의에서 2명의 IT 관리자는 자신의 오피스 365 배치판은 구형 장비를 업그레이드해야 할 필요성 때문에 설치했다고 설명했다.

그러나 이제는 가정용 컴퓨터를 사용하고 공유하는 방식이 달라져, 개인용 컴퓨터가 더는 개인적이지 않다. 즉, 자녀의 온라인 수업이나 배우자의 업무용 애플리케이션을 지원하는 컴퓨터가 똑같을 수 있다. 사이버아크(CyberArk)에서 올여름 실시한 설문 조사에서, 응답자 절반 이상이 본인의 비밀번호를 회사 PC의 브라우저에 저장하는 것으로 나타났다. 이러한 행동은 그 어떤 보안 정책에도 부합하지 않는다.

클라우드 앱으로의 전환 과정에서 보안에 부정적인 영향을 끼치는 7대 실수를 살펴보고 이러한 실수를 피하는 요령을 살펴보자.
 

1. VPN으로 원격 접근

그 모든 원격 근무자에게 VPN은 최상의 원격 접근 방식은 아닐지 모른다. 2020년 12월 발생한 파이어아이(FireEye) 해킹 사건을 보면, 해킹된 VPN 계정이 해킹의 진입로였다. 과거에는 VPN이 대표적인 안전한 원격 근무 수단이었지만 이제는 ID가 제어 영역이고 접근 맥락을 제공하는 제로 트러스트 네트워크로 대체하는 것이 훨씬 낫다. 또한, 코로나 사태 이후 가정용 PC를 여러 명이 사용하는 상황까지 반영해 새로운 가정용 정보보안 정책을 갖추어야 한다.
 

2. 잘못된 클라우드 포트폴리오 설정

여러 가지 요소를 살펴봐야 한다. 예를 들면, 업무에 필수적인 데이터를 나머지와 분리해 보관할 폐쇄형 클라우드가 필요한가? 특정 윈도우 및 리눅스 구성에 의존하는 특정 앱을 실행하기에 맞는 OS 하위 버전이 있는가? 클라우드로 옮기지 않는 온프레미스 앱과 장비로 실행하기에 적합한 커넥터와 인증 보호 장치가 있는가? 구형 메인프레임 앱이 있다면 먼저 폐쇄형 클라우드에서 실행해 보고 이 기존 메인프레임 설정에 가장 가까운 맞는 환경을 찾는 것이 좋다.
 

3. 클라우드에 적절하지 않은 보안 태세

흔하게 볼 수 있는 클라우드 보안 실수로는 저장 컨테이너에 안전장치를 하지 않는 것, 접근 권한과 인증 매개변수를 제대로 설정하지 않는 것, 포트를 엄청나게 많이 열어두는 것 등이다. 온프레미스든 아프리카 말리의 팀북쿠에서 접속 중이든 일관성 있는 보안 태세를 유지하는 것이 좋다.

또한, 클라우드에 앱을 하나라도 이주하기에 앞서 처음부터 보안을 적용하는 것이 좋다. 실제로 존슨 앤 존슨은 몇 년 전 워크로드 대부분을 클라우드로 이동하고 보안 모델을 중앙 집중화했다. 이 밖에도 도움이 될 만한 것이 있다. 넷플릭스에서 최근 공개한 콘솔미(ConsoleMe)라는 오픈소스 툴인데 여러 개의 아마존 웹 서비스(AWS) 계정을 하나의 브라우저 세션에서 관리할 수 있다.
 

4. 재해 복구 계획을 테스트하지 않는 것

마지막으로 재해 복구(DR) 계획을 테스트한 지 얼마나 되었는가? 아마도 너무 오래되었을 것이다. 그동안 매일 재택 근무자 지원 업무에 바빴다면 특히 그렇다. 앱이 클라우드에 있다고 해서 특정 웹과 데이터베이스 서버를 비롯한 인프라 요소에 의존하지 않는 것은 아니다. 좋은 DR 계획이라면 이러한 의존성을 기록해 두어야 하며 가장 중요한 워크플로우를 기술하는 등 수정해야 한다.

DR 계획에서 중요한 또 다른 부분은 부분적인 클라우드 고장이 없는지 지속해서 테스트하는 것이다. 가동 중단이 생길 가능성은 있기 때문이다. 심지어 아마존, 구글, 마이크로소프트 클라우드에서도 가끔 장애가 발생한다. 넷플릭스는 몇 년 전 카우스 멍키(Chaos Monkey)라는 도구로 전체적인 카오스 엔지니어링 대중화에 가장 먼저 나섰다. 카오스 멍키의 목적은 다양한 생산 서버를 지속해서, 그리고 무작위적으로 가동 중지시키는 방식으로 넷플릭스의 AWS 인프라를 테스트하는 것이다.

이러한 교훈과 툴을 활용해 스스로 카오스를 만들어 장애 테스트를 해 보아야 한다. 특히 해당 클라우드 구성의 약점을 드러내는 보안 관련 테스트를 활용해야 한다. 핵심은 그 작업을 자동으로 연속 실행해 병목과 인프라 결함이 드러나게 하는 것이다. 넷플릭스에서 나온 오픈 소스 툴 외에도 활용할 수 있는 다양한 상용 제품이 있다. 예를 들면, 베로딘(Verodin)/맨디언트(Mandiant) 보안 인증(SV), 세이프브리치(SafeBreach) 해킹 및 공격 시뮬레이션(BAS), 사이뮬레이트(Cymulate) 시뮬레이션 도구, 어택아이큐(AttackIQ) 보안 최적화 플랫폼(SOP) 등이다.
 

5. 클라우드가 대다수를 차지하는 포트폴리오에 대한 인증을 최적화하지 않는 것

온프레미스 시절에 구매했지만 이제는 대부분 클라우드 기반이고 대부분 원격 접근이 이루어지는 상황에서, 인증 수요에 가장 적합하지 않은 ID 및 접근 관리, SIEM, CASB 또는 통합 인증(SSO) 툴이 있을 수 있다. 이러한 툴을 꼼꼼히 살펴보고 클라우드 환경과 전체 애플리케이션 포트폴리오를 커버할 수 있는지, 그에 따라 시스템을 보호할 수 있는지 확인해야 한다. 예를 들어, CASB는 클라우드 앱 접근 관리에 매우 능한데 특정 사내 커스텀 앱과의 연동, 위험 기반 인증과의 연동, 더 복잡한 혼합형 위협으로부터의 보호 등이 가능하다.
 

6. 시대에 뒤떨어진 액티브 디렉터리

가트너의 데이빗 마디와 스티브 라일리는 한 발표에서 “이제 ID가 새로운 경계이며 데이터는 어디로나 흘러가고 있다. 맞는 자원에 대한 맞는 접근권을 맞는 시간에 맞는 이유로 맞는 사람에게 부여해야 한다.”라고 말했다. 맞게 해야 할 일이 많은 것이 확실하다. 즉, 액티브 디렉터리(AD)의 현재 인증된 사용자와 현재 인증된 앱 및 서버가 모두 현실을 반영하지 못할 수 있다는 의미다. 필요 없는 것은 쳐내야 한다. 가장 정확한 정보를 확보하면 클라우드로의 이주가 더 원활해진다.
 

7. 도움을 구하지 않는 것

이런 종류의 이주를 전문으로 하는 관리보안서비스제공업체(MSSP)가 많으며 이들 업체에 지원 요청하는 것을 주저하지 말아야 한다. 너무 바빠서 이주 작업에 전적으로 신경을 쓰기 어렵고 의도치 않게 중요한 부분을 빠뜨릴 수 있기 때문이다. 아니면 전부 급하게 클라우드로 옮기는 과정에서 뒷문을 몇 개 열어 두었거나 취약점이 들어왔을 수도 있다. editor@itworld.co.kr


X