2013.07.19

해커와 테러리스트의 목적은 '데이터', 기업의 방어법은?

Paul Mah | CIO

퍼블릭 클라우드 서비스 개발업체들이 저렴한 애플리케이션 호스팅 및 데이터 스토리지 서비스를 공급하고 있다. 그러나 서비스 공급자에게만 소중한 데이터 보안을 맡기는 자체는 위험하다. 기업 자체적으로 제 3의 조치를 강구할 필요가 있다. 여기 가격 대비 높은 효율성으로 데이터 보호 수준을 높이는 방안을 정리했다.

오늘날 기업들이 생성하고 수집하는 디지털 정보는 방대하다. 이는 내부 네트워크에 침투해 기업의 파일을 훔칠 이유가 더 커지고 있다는 의미이기도 하다. 최근 NSA가 디지털 스누핑(Snooping)을 성공적으로 활용해 실제 테러리스트 작전을 저지한 경우를 살펴봐도 디지털 정보시대의 삶이 어떤지를 다시 한 번 되돌아보게 된다.

극적인 유출사건 또한 컴퓨터 보안의 취약한 특성을 잘 드러내고 있다. NSA의 감시를 차치하더라도 중소기업들은 스스로 자신의 IT 인프라가 해외 정부 또는 기관의 잠재적인 침입 시도로부터 안전한지를 조명해 봐야 한다.

보안을 크게 향상시킬 수 있는 방법은 서드파티 클라우드 제공자에 대한 의존도를 낮추는 것이다. 외부 개발업체에 대한 관리가 내재적으로 부재한 상황에서 기업들은 특정 클라우드 제공자의 보안 수준을 정확히 평가할 수 있는 방법이 없다.

또한 클라우드 서비스는 광범위한 정부차원의 해킹 시도에 있어서 매력적인 대상이 될 수 있다. 그리고 이런 클라우드 서비스 제공자들은 비밀스러운 국가의 명령을 통해 정보를 공개하도록 압력을 받을 수 있다.

이를 염두에 두고 오늘은 기업들이 보안을 강화하여 위험을 낮출 수 있는 전략에 관해 생각해 보자.

자체적 IT 관리: 보안은 개선되지만 비용은?
모든 것을 자체적으로 처리하는 것이 악당들이 데이터에 접근하지 못하도록 하는 가장 손쉬운 방법이다. 클라우드와 온사이트(Onsite) 모두에서 사용할 수 있는 마이크로소프트 익스체인지 서버와 셰어포인트 같은 인기 협업 플랫폼을 이용함으로써 그리 어렵지 않게 도입할 수 있다. 경우에 따라 민감한 데이터를 온사이트 서버에 두고 좀 더 포괄적인 정보를 클라우드에 두는 하이브리드 배치모델이 좋을 수도 있다.

비 클라우드 접근방식의 초기 비용은 클라우드 배치보다 더 많이 소요되지만 가상화 인프라 배치의 성숙도 및 전문지식 덕분에 중/장기적인 비용은 크게 많이 들지 않는다. 또한 더욱 강력한 하드웨어와 저렴한 스토리지 및 RAM을 사용할 수 있기 때문에 상대적으로 저가형인 서버라 할지라도 예전보다 더 많은 가상머신을 동시에 구동할 수 있다.

안타깝게도 온라인 서비스가 확산되면서 경우에 따라서는 온사이트 배치가 불가능할 수도 있다. 보안을 염두에 두는 기업들은 퀵북스 온라인(QuickBooks Online) 과 프레시북스(FreshBooks) 등의 온라인 전용 서비스를 꼭 써야만 하는지 고민스러울 수도 있다.

그 답이 "그렇다"라면, 최소한 온라인 서비스와의 모든 통신이 항상 SSL 등의 암호화된 채널을 통해 이뤄지도록 해야 한다. 기업의 게이트웨이 또는 프록시 서버에서 적절한 환경설정을 통해 SSL 이외의 연결을 금지할 수 있다.

클라우드 스토리지에 암호화 서비스 추가하기
클라우드 스토리지는 기업 및 최종사용자들 사이에서 큰 인기를 누리고 있으며, 그 이유는 간단하다. 실제적인 이점을 체감할 수 있기 때문이다. 인터넷 연결만 있으면 원격위치에 데이터를 백업하고 자신의 지리적 위치에 상관 없이 데이터에 접근할 수 있다.

사용자는 모든 데이터를 암호화하고 업로드를 SSL을 통해 수행하는 등 특정 예방조치를 준수하는 경우, 클라우드 스토리지를 합리적으로 안전하게 사용할 수 있다. 실질적으로 모든 클라우드 제공자들이 업로드 된 데이터를 암호화한다고 말하지만 많은 기업들이 복호화 키를 갖고 있기 때문에 딱히 장점이 될 수는 없다.

클라우드 스토리지 제공자가 암호화되지 않은 데이터에 접근할 수 없는 것이 가장 이상적이다. 이것은 데이터에 관해 영지식(Zero Knowledge)을 갖고 있는 것으로 볼 수 있다.

스파이더오크(SpiderOak)는 블록 수준에서 데이터를 암호화하는 개발업체다. 이미 구글 드라이브(Google Drive), 스카이드라이브(SkyDrive), 슈거싱크(SugarSync) 등의 클라우드 스토리지 서비스에 투자한 상황이라면 이런 서비스들에서 업로드 되는 파일에 AES 256 및 RSA 암호화를 추가할 수 있는 박스크립터(Boxcryptor)를 검토해보는 것도 좋다.

또한 사설 키로 데이터를 암호화할 수 있는 추가 기능을 제공하는 모지(Mozy)도 있다. 데이터 파일을 업로드 하기 전에 사전에 따로 암호화하는 경우, 드롭박스(Dropbox) 등의 서비스도 사용할 수 있다.

또한 중소기업들은 레노버 아이오메가(Lenovo Iomega) 와 시놀로지(Synology) 등의 개발업체가 제공하는 NAS 기기가 마음에 들 수도 있다. 기기간 복제 기능을 제공하기 때문에 클라우드 서비스에 의지하지 않고도 오프사이트(Offsite) 백업을 수행할 수 있기 때문이다.

적절한 네트워크 인프라를 마련해두면 기업들이 값비싼 SAN에 투자하지 않고 실시간 동기화 또는 백업 기능을 추가할 수 있다.



2013.07.19

해커와 테러리스트의 목적은 '데이터', 기업의 방어법은?

Paul Mah | CIO

퍼블릭 클라우드 서비스 개발업체들이 저렴한 애플리케이션 호스팅 및 데이터 스토리지 서비스를 공급하고 있다. 그러나 서비스 공급자에게만 소중한 데이터 보안을 맡기는 자체는 위험하다. 기업 자체적으로 제 3의 조치를 강구할 필요가 있다. 여기 가격 대비 높은 효율성으로 데이터 보호 수준을 높이는 방안을 정리했다.

오늘날 기업들이 생성하고 수집하는 디지털 정보는 방대하다. 이는 내부 네트워크에 침투해 기업의 파일을 훔칠 이유가 더 커지고 있다는 의미이기도 하다. 최근 NSA가 디지털 스누핑(Snooping)을 성공적으로 활용해 실제 테러리스트 작전을 저지한 경우를 살펴봐도 디지털 정보시대의 삶이 어떤지를 다시 한 번 되돌아보게 된다.

극적인 유출사건 또한 컴퓨터 보안의 취약한 특성을 잘 드러내고 있다. NSA의 감시를 차치하더라도 중소기업들은 스스로 자신의 IT 인프라가 해외 정부 또는 기관의 잠재적인 침입 시도로부터 안전한지를 조명해 봐야 한다.

보안을 크게 향상시킬 수 있는 방법은 서드파티 클라우드 제공자에 대한 의존도를 낮추는 것이다. 외부 개발업체에 대한 관리가 내재적으로 부재한 상황에서 기업들은 특정 클라우드 제공자의 보안 수준을 정확히 평가할 수 있는 방법이 없다.

또한 클라우드 서비스는 광범위한 정부차원의 해킹 시도에 있어서 매력적인 대상이 될 수 있다. 그리고 이런 클라우드 서비스 제공자들은 비밀스러운 국가의 명령을 통해 정보를 공개하도록 압력을 받을 수 있다.

이를 염두에 두고 오늘은 기업들이 보안을 강화하여 위험을 낮출 수 있는 전략에 관해 생각해 보자.

자체적 IT 관리: 보안은 개선되지만 비용은?
모든 것을 자체적으로 처리하는 것이 악당들이 데이터에 접근하지 못하도록 하는 가장 손쉬운 방법이다. 클라우드와 온사이트(Onsite) 모두에서 사용할 수 있는 마이크로소프트 익스체인지 서버와 셰어포인트 같은 인기 협업 플랫폼을 이용함으로써 그리 어렵지 않게 도입할 수 있다. 경우에 따라 민감한 데이터를 온사이트 서버에 두고 좀 더 포괄적인 정보를 클라우드에 두는 하이브리드 배치모델이 좋을 수도 있다.

비 클라우드 접근방식의 초기 비용은 클라우드 배치보다 더 많이 소요되지만 가상화 인프라 배치의 성숙도 및 전문지식 덕분에 중/장기적인 비용은 크게 많이 들지 않는다. 또한 더욱 강력한 하드웨어와 저렴한 스토리지 및 RAM을 사용할 수 있기 때문에 상대적으로 저가형인 서버라 할지라도 예전보다 더 많은 가상머신을 동시에 구동할 수 있다.

안타깝게도 온라인 서비스가 확산되면서 경우에 따라서는 온사이트 배치가 불가능할 수도 있다. 보안을 염두에 두는 기업들은 퀵북스 온라인(QuickBooks Online) 과 프레시북스(FreshBooks) 등의 온라인 전용 서비스를 꼭 써야만 하는지 고민스러울 수도 있다.

그 답이 "그렇다"라면, 최소한 온라인 서비스와의 모든 통신이 항상 SSL 등의 암호화된 채널을 통해 이뤄지도록 해야 한다. 기업의 게이트웨이 또는 프록시 서버에서 적절한 환경설정을 통해 SSL 이외의 연결을 금지할 수 있다.

클라우드 스토리지에 암호화 서비스 추가하기
클라우드 스토리지는 기업 및 최종사용자들 사이에서 큰 인기를 누리고 있으며, 그 이유는 간단하다. 실제적인 이점을 체감할 수 있기 때문이다. 인터넷 연결만 있으면 원격위치에 데이터를 백업하고 자신의 지리적 위치에 상관 없이 데이터에 접근할 수 있다.

사용자는 모든 데이터를 암호화하고 업로드를 SSL을 통해 수행하는 등 특정 예방조치를 준수하는 경우, 클라우드 스토리지를 합리적으로 안전하게 사용할 수 있다. 실질적으로 모든 클라우드 제공자들이 업로드 된 데이터를 암호화한다고 말하지만 많은 기업들이 복호화 키를 갖고 있기 때문에 딱히 장점이 될 수는 없다.

클라우드 스토리지 제공자가 암호화되지 않은 데이터에 접근할 수 없는 것이 가장 이상적이다. 이것은 데이터에 관해 영지식(Zero Knowledge)을 갖고 있는 것으로 볼 수 있다.

스파이더오크(SpiderOak)는 블록 수준에서 데이터를 암호화하는 개발업체다. 이미 구글 드라이브(Google Drive), 스카이드라이브(SkyDrive), 슈거싱크(SugarSync) 등의 클라우드 스토리지 서비스에 투자한 상황이라면 이런 서비스들에서 업로드 되는 파일에 AES 256 및 RSA 암호화를 추가할 수 있는 박스크립터(Boxcryptor)를 검토해보는 것도 좋다.

또한 사설 키로 데이터를 암호화할 수 있는 추가 기능을 제공하는 모지(Mozy)도 있다. 데이터 파일을 업로드 하기 전에 사전에 따로 암호화하는 경우, 드롭박스(Dropbox) 등의 서비스도 사용할 수 있다.

또한 중소기업들은 레노버 아이오메가(Lenovo Iomega) 와 시놀로지(Synology) 등의 개발업체가 제공하는 NAS 기기가 마음에 들 수도 있다. 기기간 복제 기능을 제공하기 때문에 클라우드 서비스에 의지하지 않고도 오프사이트(Offsite) 백업을 수행할 수 있기 때문이다.

적절한 네트워크 인프라를 마련해두면 기업들이 값비싼 SAN에 투자하지 않고 실시간 동기화 또는 백업 기능을 추가할 수 있다.



X