보안 운영 툴이 이 문제를 처리해 줬으면 하지만, 해당 툴은 범용 관리 및 모니터링 툴이라 네트워크 트래픽이 임계치를 넘으면 경보를 울려 주의를 끄는 역할만을 한다. 공격당한 서버는 금방 죽어버린다. 세상은 다시 평화로워진다. 하지만 이 일련의 과정은 훨씬 더 좋은 결과를 낼 수도 있었다.
빠진 것은 AI옵스 툴과 보안 툴 간의 직접적인 통합이다. 비록 두 가지 툴의 맡은 바 임무는 다르지만, 둘은 서로가 필요하다. 보안 툴은 애플리케이션과 인프라의 동작에 대한 가시성이 필요하다. 정상적인 운영 범위를 벗어나는 동작은 종종 DDoS 공격과 같은 보안 문제로 볼 수 있기 때문이다.
동시에 클라우드옵스 툴은 클라우드 기반 시스템을 자동으로 방어하는 일부 역할을 할 수 있다. 예를 들어, 시스템을 재시작하거나 기타 교정 조처를 해서 해당 문제가 시스템이 중단으로 악화하지 않도록 할 수 있다. 복구 작업은 보안 툴로 보고되어 DDoS 공격의 근원이 되는 IP 주소를 차단하는 등의 추가 조처를 할 수 있다.
이 예제는 보안 툴과 운영 툴이 공조하는 모습을 설명하는 것이지만, 다른 툴과의 통합도 많은 가치를 얻을 수 있다. 구성 관리, 테스트, 전용 모니터링(엣지 컴퓨팅이나 IoT 등) 등은 모두 같이 동작하도록 통합하면, 툴 간의 공통된 자동화를 구성해 많은 이점을 얻을 수 있다.
더 ‘스마트’한 클라우드 관리 및 모니터링 솔루션 업체, 특히 AI옵스 툴 업체는 툴 통합에 대한 믿음이 크다. 이들 툴은 다른 클라우드 툴과 함께 잘 동작할 수 있어 “1+1=3”이란 가치를 추구한다. 필자는 요즘 각 툴의 특징이나 기능을 넘어 이런 요소를 우선적으로 살펴보는데, 안타깝게도 대부분 기업이 처음 클라우드 툴을 선택할 때는 관련 우선순위가 높지 않다.
모든 것을 다 잘하는 툴은 없다. 모두가 제한된 임무를 수행하며, 그것만으로도 좋은 일이다. 구사해야 할 전략은 각 기능마다 최상의 툴을 고르고, 이들 툴이 공통 통합 계층을 제공하도록 하는 것이다. 이 통합 계층을 통해 각 툴은 피어 투 피어 방식으로 이벤트와 정보를 공유할 수 있다.
그런데 이 전략이 한 가지 목적에 맞는 전용 툴을 선택하는 것보다 훨씬 더 복잡해 보일 수 있다. 더구나 이들 툴이 함께 동작하는 방식도 생각해야 한다. 사실이다. 하지만 만약 그렇게 쉽다면, 기업이 약속한 클라우드 컴퓨팅의 진정한 가치를 가져다주지 않을 것이다. editor@itworld.co.kr