Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
TOPIC

IT 관리

성공적인 소프트웨어 개발 관리를 위한 7가지 조언

필자는 최근 ‘하이브리드 근무 체제 속 전문 개발자 채용 및 고용 유지를 위한 최선의 방법 4가지’에서 의사소통 개선, 다양성 추구, 워라밸 지원과 같은 다양한 조언을 했다. 조직의 리더는 팀과의 소통을 늘리면서 개인이 최선을 다할 수 있도록 권한을 부여하고, 신뢰해야 한다.    이런 방법은 중요한 리더십 목표이지만, 소프트웨어 개발자와 딜리버리 담당자, 그리고 애자일팀 사이의 일상적인 상호작용에서는 적용하기 어려울 수 있다. 필자는 여러 전문가에게 개발 관리자, 팀 책임자, 데브옵스(DevOps) 책임자, 데이터 사이언티스트 매니저를 위한 조언을 구했다. 마이크로매니지먼트(micromanagement) 없이 소통과 생산성을 높일 수 있는 방법을 7가지로 정리했다. 목표를 전달하고 공감을 얻어라 소프트웨어 개발업체 업레벨(Uplevel) CTO 라브스 카우르는 개발 관리자가 항상 릴리즈나 스프린트마다 더 많은 기능을 제공해야 한다는 압박을 받고 있음을 인지했다. 카우르는 “동기 부여와 동감의 균형을 맞추고 인간적인 유대감을 형성하라. 엔지니어링 관리자는 목표를 설정하고 개방적인 의사소통을 하는 것처럼 다양한 방식으로 팀원을 지원할 수 있지만, 무엇보다 가장 영향력 있는 행동은 ‘공감’이다”라고 말했다. 공감하는 리더십은 코로나19 팬데믹으로 인해 주목받고 있다. 카우르는 “지난 2년 동안 우리의 개인적인 삶과 직장 생활이 얽히게 됐고, 팀원 모두에게 공감이 필요한 문제가 있음을 이해하는 것이 관리자로서 중요하다. 인간적인 유대감이 없으면 팀원은 고립감과 불만을 느끼고 결국 회사를 떠난다”라고 조언했다. 스트레스로 인한 개발자의 번아웃을 방지하라 공감에서 한 걸음 더 나아가기 위해서는 소프트웨어 개발 관리자가 팀원의 ‘번아웃’ 증상을 인지해야 한다. 생산성 저하나 동료에 대한 냉소적인 반응 증가, 회사와의 거리감이 대표적인 번아웃 징후다. 기능 플래그 관리 솔루션 업체 런치다클리(LaunchDarkly)의 개발 마케팅 관리자 던 파...

애자일 소프트웨어개발 개발자 2022.03.04

네트워크 장비 부족에 대처하는 5가지 방법

칩 공급 부족은 얼마나 심각한 것일까. 시장조사업체 가트너의 조사에 따르면, 많은 기업이 네트워크 장비에 대한 리드타임이 최대 400일인 것과 가격 인상, 늦어지는 배송에 대해 불평하고 있다.  가트너는 "네트워크 장비의 리드타임이 2023년 초까지 높은 수준을 유지할 것으로 예상하며, 그 시점부터는 몇 개월 동안 점진적으로 개선될 것으로 예상한다"라며, 네트워크 장비의 긴 리드타임에 대처하는 방법을 소개했다.    1. 기존 자산 최적화하기 가트너 조사에 따르면, 엔터프라이즈 스위치는 대부분 포트 용량의 75% 미만으로 작동한다. 엔터프라이즈 데이터센터와 캠퍼스 스위치는 확장을 지원하거나 케이블링을 단순화하기 위한 노력의 일환으로 오버프로비저닝된다.  가트너는 "캠퍼스 및 데이터센터 스위치 포트 가운데 최소 25% 이상이 사용되지 않는 것으로 추정된다. 따라서 연결을 통합해 초과 용량을 줄이면 대부분 기업에서 스위치의 10~15%를 쉽게 확보할 수 있으며, 확장의 여지도 남길 수 있다"라고 말했다. 이를 위해서는 네트워크 변경/재배선, 운영 작업 및 가동 중지 시간이 필요하다. 스위칭 용량을 확보하기 위한 간단한 선택지다. 2. 재배치하기 모든 문제를 해결할 수 있는 방법은 클라우드로 전환하는 것이다. 기업의 워크로드를 호스팅 공급업체 또는 퍼블릭 클라우드 업체로 이동하면 데이터센터 스위치 및 기타 하드웨어를 구입할 필요가 없다. 또한 가트너는 로드 밸런서, 라우터, 방화벽처럼 인터페이스 수가 상대적으로 적은 네트워크 어플라이언스 대신 x86 서버 사용을 권장했다. 3. 최전선에서 대응하기 약간의 반가운 마음을 가진다고 해서 전혀 손해 볼 일이 없다. 그래도 앞선 2가지 방법으로 해결되지 않는다면, 날카로운 팔꿈치를 이용해야 한다. 가트너는 "공급업체는 선입선출 방식으로 주문을 처리하지 않는다. 그보다는 더 큰 매출 기회를 제공하거나 매출 손실의 우려가 있는 고객의 주문을 우선시한다"라고 지...

가트너 네트워크 데이터센터 2022.03.03

데브옵스 파이프라인이 공격을 받는 이유와 대처 방안

2017년 중반, 러시아 정부의 지원을 받은 것으로 알려진 사이버 공격자가 우크라이나의 금융 소프트웨어 패키지에 낫페트야(NotPetya)라는 악성코드를 설치했다. 해당 소프트웨어를 사용하던 많은 기업이 업데이트를 통해 악성코드에 감염됐다. 낫페트야는 빠르게 확산했고 전 세계적으로 수십억 달러의 피해를 입혔다. 백악관은 낫페트야가 ‘역사상 가장 파괴적이고 비용이 많이 발생한 사이버 공격’이라고 말했다. 2020년, 러시아와 연관된 공격자들이 기업용 소프트웨어인 솔라윈즈(SolarWinds)의 오리온(Orion) 네트워크 모니터링 툴셋의 업그레이드 프로세스를 탈취했다. 솔라윈즈 사건의 영향도 광범위했다. 사이버보안 자문업체 NCC 그룹(NCC Group)의 수석 보안 컨설턴트 빅터 가즈닥은 “소프트웨어 개발 파이프라인에 액세스하면 네트워킹 인프라에 접근해 지적재산에 액세스할 수 있다”라고 말했다.    증가하는 데브옵스 파이프라인 공격 데브옵스 파이프라인 공격은 고립돼 있으며 숙련도가 높고 의욕적인 공격자에게 의존한다고 볼 수 있다. 사실, 데브옵스 파이프라인은 국가 차원의 공격자뿐 아니라 범죄집단에도 인기 있는 표적이 됐다. 보안업체 아쿠아 시큐리티(Aqua Security) 산하의 공급망 보안업체 아르곤(Argon)의 최근 보고서에 따르면, 2021년 소프트웨어 공급망 공격은 2020년보다 300% 이상 증가했다. 공급망 공격은 일반적으로 인기 오픈소스 패키지에 악성코드 주입, 이미 존재하는 취약점 악용, CI/CD 파이프라인 도구 해킹, 하드코드 자격증명 및 기타 잘못된 구성과 보안 문제 활용 같은 방법을 사용한다. 오픈소스 구성요소 채널은 특히 인기가 있는 표적이었다. 오픈소스 개발 플랫폼 업체 소나타이프(Sonatype)가 2021년 9월 공개한 연구 결과에서는 오픈소스 소프트웨어 공급망 공격이 2020년보다 650% 증가했다. 공격 표면은 광범위하다. 3,700만 개 이상의 구성요소와 패키지가 상위 4개의 오픈소스 생태계에...

솔라윈즈 낫페트야 log4j 2022.02.25

소프트웨어 설계자가 로우코드를 도입해야 하는 이유 5가지

소프트웨어 개발자와 설계자는 한때 로우코드 기술에 회의적이었다. 하지만 오늘날 애자일 개발 팀이 생산성을 개선하고 품질을 높이며, 배포 빈도를 높이는 것을 가능하게 하는 발전한 로우코드 플랫폼이 많다. 개발자는 로우코드 기술을 사용해 앱과 고객 환경, 포털, 검색 환경, 워크플로우 통합, 데이터 파이프라인, 데이터 스트림, 대시보드, 테스트 자동화, 머신러닝 모델을 비롯한 다양한 솔루션을 구축한다.   미국 블록체인 스타트업 플루리(Fluree)의 공동 CEO인 브라이언 플라츠는 올해 로우코드 기술에 큰 관심이 쏠리고, 지속될 이유를 설명했다. 플라츠는 “로우코드 개념은 견고하고 올해에도 로우코드 사용이 증가할 것으로 보인다. 로우코드는 IT 리소스의 부담을 덜어주고 비즈니스 부서에 고도의 맞춤형 소프트웨어를 제공하며, 궁극적으로는 지속적인 디지털 트랜스포메이션을 지원한다. 단, 로우코드는 확장 가능한 데이터 플랫폼과 엄격한 거버넌스 모델을 바탕으로 해야 한다. 그렇지 않을 경우, 맞춤형 앱의 과잉이 극심한 데이터 사일로로 이어질 수 있다”라고 설명했다. 플라츠는 로우코드 플랫폼을 선택할 때 고려해야 할 소프트웨어 아키텍처에 관해 몇 가지 우려점을 강조했다. 하지만 장점도 많다. 특히, 로우코드는 다수의 맞춤형 애플리케이션을 개발하고 지원하는 기업이 오랫동안 씨름해온 아키텍처 측면의 여러 과제를 해결해줄 수 있다. 여러 리더 및 전문가가 밝힌 IT 기업이 엔터프라이즈 아케텍처에 로우코드 솔루션을 도입해야 하는 이유는 다음과 같다.   기술 부채 방지 기술 부채 위협의 증대에 관한 연구에 따르면, 기업은 IT 예산의 40% 이상을 운영이나 새로운 기능 구축이 아닌 기술 부채를 해결하는 데 쏟아붓는 것으로 나타났다. 여기서 지목된 가장 중대한 2가지 문제는 개발 팀의 이직이 잦고 개발 언어 및 프레임워크가 너무 많다는 점이다. 로우코드 솔루션은 시각적 프로그래밍 패러다임인 경향이 있어 새로운 개발자가 지원 업무를 맡게 될 때 한결 쉽게 이...

소프트웨어설계 로우코드 2022.02.23

미국 웨스턴 거버너스 대학교의 ‘원점 회귀 보안’ 성공사례

웨스턴 거버너스 대학교(Western Governors University, WGU)의 보안 담당 VP 제임스 챈들러는 ‘원점 회귀 보안(Shifting security left)’에 성공했다. 챈들러는 일종의 비즈니스 프로세스를 통해 데브옵스팀이 일정한 기준을 충족해야 하는 채점표 시스템을 구축했다. 예컨대 각 팀은 최고 점수를 획득해야 각자의 코드를 승인 없이 배포할 수 있고, 점수가 낮으면 이유를 해명해야 한다.   챈들러는 “보안이 개발 생애주기 시작부터 계속 흘러갈 수 있도록 보안을 원점으로 회귀시키는 것이 중요하다. 보안은 보안팀이 문제를 발견한 후 개발자에게 해결을 부탁할 때보다 개발자가 일상 업무 중에 관여할 때 성과가 훨씬 좋다. 이런 이유로 WGU는 보안 원점 회귀를 중점적으로 추진했다”라고 설명했다.  보안 개선을 위해 채점표를 만들게 된 것은 기술 인프라의 성능에 대한 우려 때문이었다. 미국 유타주 솔트레이크시티에 위치한 WGU는 소외계층을 대상으로 한 고등교육 제공에 주력하는 100% 온라인으로 수업을 진행하는 대학교이며, 재학생 13만 명 가운데 대부분이 미국에 거주한다. 이런 특성상 챈들러는 교내 기술 책임자와 함께 3대 보안 요소인 데이터의 기밀성, 무결성, 가용성은 물론 시스템의 신뢰성을 개선할 방법을 꾸준히 모색했다. 하지만 챈들러와 동료들은 지난 2019년 초 실시한 성능 데이터 평가에서 WGU 시스템의 신뢰성이 수준 이하라는 결론을 내렸다. 교내 플랫폼에서 정전이 발생해 학생과 교직원이 모두 피해를 입었던 상황이 발생한 것이다. 챈들러는 “이런 사태에 먼저 주목해야 한다. 학생에게 피해를 끼치면 그 즉시 심각도 1의 문제로 격상된다”라고 말했다.  1단계 : 각 팀의 기대치 일치 WGU의 IT 및 보안 책임자는 학교 도메인 내 기존 비즈니스 프로세스로는 소프트웨어를 3대 보안요소에 따라 성공적으로 배치하는 것이 어렵다고 판단했다. 이런 상황이 된 것에는 여러 이유가 있었다.  먼...

shift-left 원점회귀보안 원점회귀 2022.02.23

"완전한 병렬성과 원격 작업 지원" 획기적인 프로젝트 빌드 툴 '팬츠'

팬츠(Pants) 빌드 시스템은 완전한 병렬성과 원격 작업자 지원 등 다양한 기능을 풍부하게 포함한 다언어 툴이다. 팬츠는 몇 년 전에 나왔지만 버전 2.0부터는 빠른 속도에 초점을 두고 완전히 새롭게 구축된 러스트(Rust) 엔진을 기반으로 실행된다. 2월 중순 현재 팬츠 버전은 2.9이며 파이썬과 고 외에 자바와 스칼라도 지원한다(알파 단계). 유망한 이 오픈소스 빌드 툴인 팬츠에 대해 살펴보자.     팬츠의 주요 기능 전통적인 시스템 대신 팬츠를 고려할 만한 빌드 시스템으로 만들어주는 몇 가지 흥미로운 기능이 있다.   자동화된 종속성 추론. 팬츠는 많은 메타데이터 없이 가져오기 문을 분석해 무엇을 다운로드할지를 알아낼 수 있다. 세분화된 무효화. 팬츠는 가능한 한 가장 작은 단위에서 작동하므로 실패 시 무효화되는 신규 작업이 최소화된다. 지능적인 결과 캐싱. 팬츠는 입력을 기반으로 결과를 캐싱하므로 이전과 같은 작업을 실행할 때 같은 작업을 반복할 필요가 없다. 동시 실행. 팬츠는 러스트로 작성되고 멀티코어 머신을 최대한 활용하도록 설계되므로 빌드에서 병렬성을 확보할 수 있다. 원격 작업자. 팬츠는 원격 빌드 머신에 설정이 가능하다. 캐싱 및 동시성과 결합된 팬츠를 통해 팀은 서로의 빌드 결과를 재사용하고 높은 실행 성능을 얻을 수 있다. 다언어. 통합 인터페이스를 통해 여러 언어와 플랫폼이 지원된다. 플러그인 API. 진보된 플러그인 시스템은 플러그인에서 이러한 모든 기능을 똑같이 사용할 수 있게 해준다.   팬츠의 종속성 관리 메이븐(Maven), 바젤(Bazel)과 같은 전통적인 빌드 툴의 경우 외부 파일에 목록화된 일련의 종속성을 유지 관리해야 한다. 이와 달리 팬츠는 소스 파일을 분석해 종속성을 추론한다. 상상할 수 있겠지만, 다양한 플랫폼(예를 들어 파이썬과 자바)에 걸쳐 이를 실현한다는 것은 만만치 않은 일이다. 경우에 따라 자바를 위한 외부 종속성을 찾을 위치에 대해 여전...

팬츠 Pants 프로젝트빌드 2022.02.23

IDG 블로그 | 보안 자산을 제대로 관리하는 기업이 드문 이유

최근 필자는 보안 위생 및 태세에 관한 글을 쓰고 있다. 지난 1월에는 보안 위생 및 태세 관리가 2022년의 우선순위가 될 것이라고 선언했으며, 가장 최근에는 공격 표면 관리의 중요성에 대한 기사를 썼다. 보안 위생과 태세 관리에 주목하는 이유는 모든 IT 장치가 사이버 공격자의 잠재적인 진입점이 될 수 있기 때문이다. 악의적인 행위자는 자동 스캐닝 툴, 소프트웨어 악용, 소셜 엔지니어링 공격뿐 아니라 사용할 수 있는 다른 방법을 이용해 '열린 문'을 찾아 나선다.   보안 자산 관리는 보안 위생 및 태세 관리의 하위 분야다. 정확히 말하면 보안 자산 관리는 기업의 모든 자산을 보안 관점에서 검색, 분류 및 분석하는 것이다. 즉, 자산의 위치와 소유자, 구성, 취약점을 식별한 후 가장 큰 위험이 되는 항목을 파악하는 것이다. 자산은 기업의 내부 네트워크나 데이터센터, 혹은 기업이 도입한 클라우드 네트워크에 위치할 수 있다. 이런 자산은 심지어 네트워크를 돌아다닌다. 자산에 액세스할 수 있는 직원의 자격증명은 사이버 공격자에게 특히 유용하다. 안타깝게도 ESG(Enterprise Strategy Group)의 조사에 따르면, 많은 기업의 보안 자산 관리가 제대로 이루어지지 않아 주의가 요구되는 상황이다. 기업이 내부 및 인터넷 관련 자산에 대해 아는 것이 많지 않기 때문에 자산은 위험에 노출돼 있다. 알고 있다 하더라도 52%의 기업은 사이버 위험을 줄이는 데 큰 영향을 미치는 조치의 우선순위를 결정하는 것이 어렵다고 답했다. 기업의 보안 자산 관리가 미흡한 이유는 다음과 같다.   32%의 기업은 보안 관리 목적으로 10개 이상의 데이터 소스를 활용해 자산을 추적하고 인벤토리를 만든다. 데이터 소스의 개수는 기업 규모와 관련이 있는데, 기업 규모가 클수록 더 많은 데이터 소스를 사용한다. 기업이 가장 많이 사용하는 데이터 소스는 IT 자산 관리 시스템(59%), 엔드포인트 보안 시스템(50%), 클라우드 형상 관리 시스템...

보안위협 보안툴관리 데이터관리 2022.02.22

슈나이더 일렉트릭, 공장 장비사고 예방 위한 ‘하모니 XPS 세이프티 릴레이’ 출시

슈나이더 일렉트릭(www.se.com/kr/ko/)이 작업자의 안전을 위한 슈나이더 일렉트릭 ‘하모니 XPS 세이프티 릴레이 모듈(Harmony XPS Safety Relay module)’의 새로운 버전을 출시했다. 지난달 ‘중대재해처벌법’이 공식 발효됨에 따라, 기업들은 제조 현장에서 사고 위험을 줄이기 위해 작업자의 안전을 위한 제도 개선 및 인력 보충 등에 나서고 있다. 슈나이더 일렉트릭 세이프티 체인(Safety Chain) 제품은 설비와 작업자의 안전을 위해 정보를 수집 및 모니터링하고, 생성된 데이터를 가공해 설비 동작의 일련의 과정을 지원한다.   슈나이더 일렉트릭 ‘하모니 XPS 세이프티 릴레이 모듈’은 수집된 정보를 가공(프로세싱)하는 제품으로, 사용자의 비즈니스 효율성과 편리성을 고려해 제작됐다. 기존에는 각기 다른 기능을 가진 28개 품목을 선보였으나, 제품 라인을 10개로 축소해 여러 제품에 나눠져 있던 세이프티 기능을 하나의 제품에서 사용할 수 있다. 이를 통해 사용자는 OEM 부품을 쉽게 주문할 수 있을 뿐만 아니라, 재고 확보에 대한 부담이 줄어든다. 기능면에서는 세이프티 회로에서 감지된 오류에 대한 정보를 빠르게 확인 가능하다는 장점이 있다. 40가지가 넘는 서로 다른 펄스 패턴 신호로 제품 상태 및 오류 정보를 파악할 수 있어 문제가 발생하기 전에 장치 검증 테스트 및 유지 보수 일정 등을 계획할 수 있고, 타 PLC와도 연동할 수 있다. 디자인 부분에서는 모든 제품에 분리 가능한 2열 터미널 블록이 제품 상하단에 적용되어 있고, 스프링 및 스크류 타입 모두 지원이 가능하고, 이 부분도 탈착이 가능해 설치 및 유지보수가 편리하다. 제품 전면의 LED 상태표시등을 통해 악조건 속에서도 사용자가 다양한 동작 상황을 쉽게 확인할 수 있고, 회전 스위치의 조작 및 오작동을 방지하기 위해 전면 보호 투명 커버가 있어 다이얼을 보호할 수 있다. 이 밖에도, 확장 모듈 연결용 사이드 커넥터가 있어 별도의 와이어링이나 번거로...

슈나이더 일렉트릭 2022.02.16

중소기업을 위한 애플 MDM 플랫폼 선택 가이드

애플이 지난 11월 출시한 비즈니스 에센셜(Business Essentials) 서비스는 기업이 애플 기기와 사용자 관리를 시작하는 좋은 출발점이다. 그러나 모든 기업은 사업을 확장하는 시기를 경험한다. 이런 시점에 있는 기업은 비즈니스 에센셜뿐 아니라 다른 애플 기기 관리 솔루션에 대해서도 알아 둘 필요가 있다.   애플의 MDM(Mobile Device Management) 플랫폼을 지원하고 애플 기기 및 사용자 관리를 전문으로 하는 업체에 대해 알아보자. MDM에 대한 이해 우선 애플 MDM의 정의와 작동 방식을 간략하게 살펴보자. MDM은 애플이 2010년 모바일 기기 관리와 보안 프로비저닝을 기업 환경에 맞춰 단순화한 개방형 플랫폼이다. 애플 MDM과 함께 아이패드와 아이폰 4가 출시되었는데, 당시 많은 비즈니스 사용자가 IT팀의 개입 여부에 상관없이 개인 기기를 업무 목적으로 사용하기 시작했다(후에 '섀도우 IT'라고 불리게 된 현상). MDM은 아이폰, 아이패드, 맥, 애플TV처럼 기업이 구매한 모든 애플 기기를 안전한 방식으로 통합/관리하는 방법을 제공한다. 일반적인 방식과는 어긋나지만, 애플은 MDM 소프트웨어를 직접 개발하지 않고 엔터프라이즈에 초점을 맞추고 사용자 기반을 갖춘 서드파티 업체에 맡기는 것을 선호했다. 서드파티 MDM 업체 가운데 다수는 합병되거나 인수되었고, 삼성이 녹스(KNOX)라는 자체 보안 및 관리 제품을 출시해 안드로이드 기기 관리 기능을 온라인화하면서 서드파티 MDM 업체는 애플 기기 이상의 것에 집중하기 시작했다. 시간이 흐르면서 MDM 솔루션은 훨씬 더 많은 기능을 추가해 EMM(Enterprise Mobility Management) 제품군으로 확장했고, 궁극적으로는 다양한 기기와 운영체제를 포괄하는 UEM(Unified Endpoint Management) 플랫폼으로 성장했다. 애플의 MDM 프레임워크는 지난 11년 동안 상당히 발전했다. 그러나 기본적인 기능은 XML 데이터를 사용해 관리 특...

MDM 애플MDM 애플비즈니스에센셜 2022.02.15

‘재택근무 시대에 필수’ 원격 접속 계정과 기기를 보호하는 3가지 방법

전통적인 사이버보호 기법은 재택근무 시대에도 여전히 효과적이다. 하지만 적용해야 하는 보안 규칙과 제품이 달라진다. 기존 네트워크는 모두 동일한 방식으로 구축된다. 액티브 디렉토리(Active Directory) 도메인과 다양한 도메인 컨트롤러, 해당 도메인이 제어하는 워크스테이션이 있으며, 이 모든 것들은 방화벽 뒤에 숨겨져 있다.   코로나19 팬데믹 이전에는 네트워크에 머무르는 사용자와 도메인을 배회하는 사용자를 대상으로 한 프로파일과 그룹 정책, 혹은 로밍 노트북이 골칫덩이였다. 팬데믹 이후에는 워크스테이션을 어디에서나 볼 수 있게 됐다. 재택근무 시대의 워크스테이션은 방화벽과 방어 툴 뒤에 숨겨져 있는 정돈된 도메인이 아니라 알렉사 기기와 같은 네트워크에 연결돼 있다. 보안을 위해 워크스테이션에 안티바이러스 제품과 스캔 엔진을 마구 집어넣곤 하는데, 이는 부팅 시간과 네트워크 접속 시간을 늦추는 결과를 낳을 뿐이다. 여러 스캔 툴을 배포하는 것은 해답이 아니다. 다른 보호 방법으로 중심을 잡을 필요가 있다. 즉, 워크스테이션 수준에서 보호 리소스를 배포하는 대신 인증 수준에서의 보호 기능을 검토해야 한다. 최근 마이크로소프트가 블로그에서 강조한 것처럼 많은 CISO가 네트워크에 명백한 위협이 되는 요소로 랜섬웨어를 꼽았으며 랜섬웨어로부터 네트워크를 보호하는 데 중점을 두고 있다.  출구 필터링 사용하기 네트워크의 기본인 출구 필터링부터 시작해 보자. 파이어아이에 따르면, 사이버 공격자가 랜섬웨어 공격을 시작하기 전에 네트워크에 머무는 평균 기간은 72.75일이다. 따라서 네트워크 트래픽을 분석해 대기 중인 공격자를 찾을 수 있는 시간은 2달 정도다. 첫 번째 방법은 워크스테이션과 서버에서 아웃바운드 트래픽을 검토하는 것이다. 공격자가 네트워크에서 자유롭게 로밍할 수 있는 오래된 파일과 공유 프로토콜을 비활성화할 수 있는지 확인하고, 중요한 서버에 공격자가 표적으로 삼을 만한 데이터베이스를 남겨두는 트래픽이 있는지 검토해야 ...

재택근무 보안 워크스테이션 2022.02.10

IDG 블로그 | “개발자에 최적화된 클라우드 하나면 된다” 멀티클라우드 필요성에 대한 재고

한 클라우드 서비스 업체만 이용한다는 CEO의 선언에 속으면 안 된다. 멀티클라우드 체제는 바뀌지 않을 것이기 때문이다. 모든 중견 기업은 우연히, 혹은 의도적인 설계를 통해 멀티클라우드를 구축한다. 일반적으로 기업의 IT는 이런 방식으로 작동한다. 그래서 여러 클라우드에 대한 전문성을 쌓으면 마치 제2외국어를 배우는 것처럼 경력에 도움이 된다. 하지만 멀티클라우드를 구축하는 데 비용이 소요된다. AWS 전 임원인 팀 브레이가 최근 자신의 블로그에 작성한 것처럼, 직원의 생산성을 높이는 것이 가장 좋은 클라우드 전략이다. 이를 위한 한 가지 방법은 클라우드 서비스 업체 한 곳을 선택해 표준화하는 것이다. 하지만 단지 야망에 그칠 뿐이다.     우연에 의한 멀티클라우드 현재 많은 사용자가 멀티클라우드에서 서비스를 실행하고 있다. 비록 CIO 자신은 그렇게 생각하지 않을 지 몰라도, 수년 전부터 오픈소스가 확산되면서 이제 CIO가 기업에서 발생하는 모든 상황을 파악할 수 있는 최고의 직위는 아니다. 개발자는 애플리케이션과 인프라를 점점 더 빠른 속도로 배포해야 한다는 압력을 받고 있으며, 이를 달성하는 데 도움이 되는 모든 것을 사용할 것이다. 그 예로는 구글 빅쿼리(BigQuery)나 AWS 람다(Lambda), 마이크로소프트 애저 쿠버네티스(Kubernetes) 서비스 등 다양한 클라우드 서비스가 있다. 컴퓨팅 및 스토리지와 같은 가장 기본적인 요소도 클라우드마다 천차만별이기 때문에 개발자는 한 클라우드에 익숙해지려고 할 것이다. 이처럼 사용자는 의도와 상관없이 멀티클라우드를 도입하게 된다. 다만, 문제는 기업이 반드시 멀티클라우드를 구축해야만 하느냐인 것이다.   개발자를 위한 최적화 기업의 IT 부서는 하드웨어나 소프트웨어가 아닌 직원, 즉 개발자가 가장 가치 있는 자산이라는 사실을 종종 간과한다. 2008년 디스코스(Discourse)와 스택 익스체인지(Stack Exchange) 설립자인 제프 애트우드는 이런 실정을...

멀티클라우드 빅쿼리 람다 2022.02.10

BIOS/UEFI 소프트웨어 Insyde20H에서 보안 취약점 무더기 발견

보안 업체 비너리(Binarly)는 주요 서버 업체가 사용하는 BIOS/UEFI 소프트웨어에서 20가지 이상의 보안 취약점을 발견했다고 밝혔다.    이들 보안 취약점은 인사이드H20(InsydeH20) 사용과 관련된 것이다. 인사이드H20은 메인보드 UEFI 제작시 사용하는 프레임워크 코드로, 컴퓨터의 운영체제와 펌웨어 간의 인터페이스 역할을 한다. 다른 인하우스나 서드파티 BIOS 업체 제품에도 비슷한 보안 취약점이 있을 가능성이 있다. 이들 보안 취약점이 특히 위험한 것은 UEFI/BIOS 기반 공격은 펌웨어 기반 보안 매커니즘을 우회할 수 있기 때문이다. 이를 악용하면 해커가 SMM 올아웃이나 권한 상승, SMM 메모리 변조, DXE 메모리 변조 등을 실행할 수 있다. 이런 보안 취약점으로 인한 피해는 치명적이다. 해커가 시큐어 부트, VBS(virtualization-based security), TPM(trusted platform modules) 같은 하드웨어 기반 보안 기능을 우회하는 데 악용할 수 있기 때문이다. 이들 보안 취약점은 UEFI의 문제지만 악성코드가 시스템에 설치되는 것을 방치해 결과적으로 하드 드라이브를 전체 삭제하거나 운영체제를 다시 설치해도 악성코드는 그대로 남아 있게 된다. 비너리는 이들 취약점이 데스크톱과 서버 하드웨어 모두에 영향을 주며, 해당 업체는 물론 인사이드 측에도 통보했다고 설명했다. 현재 이를 바로 잡는 작업이 진행 중이다. 비너리는 지난 몇달 간 CERT/CC, 인사이드의 담당팀과 긴밀하게 협업해 왔다. 보안 취약점을 확인하고 기술적인 세부사항을 제공하고, 관련 위험을 평가하는 것은 물론 해당 취약점을 공개하는 과정에서도 협력했다. 그 결과 현재 인사이드는 모든 보안 취약점을 패치했다.하지만 펌웨어는 소프트웨어만큼 자주 업데이트되지 않기 때문에 실제 배포까지는 더 시간이 걸릴 전망이다. 비너리에 따르면, CCRT/CC 팀이 개발한 빈스(VINCE) 플랫폼의 보안 취약점은 실제 환경...

보안취약점 2022.02.09

글로벌 칼럼 | '단점 있어도' SDN을 도입해야 하는 이유와 방법

최근 필자는 엔터프라이즈 네트워크 운영 관리자 5명을 만났다. 이들은 공통으로 클라우드 장애에 대해 매우 우려하고 있었다. 모든 장애가 네트워크 문제에서 시작됐기 때문이다. 이들 5명 중 4명은 자사의 컨테이너화된 데이터센터 내에서도 서버보다 네트워크에서 더 많은 문제가 발생한다고 말했다. 어째서 이런 일이 일어나는 것일까? 이들이 진단한 이유는 간단했다. '지나침은 모자람만 못하다'는 것이다.   널리 알려진 것처럼 복잡성은 효율적인 운영과 관리의 적이다. 사용하는 시스템의 규모가 일정 수준을 넘어서면 그 규모가 관리 센터는 물론 관리 툴까지 압도해 버린다. 이 상황에서 다양한 업체와 다양한 기술을 도입해 활용하면 결국 매우 혼란스러운 상황에 놓이게 된다. 이런 혼란스러움은 단순히 크기나 기술 범위 이상의 문제다. 네트워크 운영까지 복잡하게 만드는데, 현재 기업이 겪는 어려움이 바로 이 지점이다. 본래 IP 네트워크는 적응형으로 설계됐다. 모든 라우터는 자신의 정체와 상황을 외부에 계속 알려주고 연결(trunk, 트렁크)이 가능하다고 외치는 일종의 섬이다. 동시에 다른 라우터의 외침을 끊임없이 듣는다. 라우터는 이런 모든 외침을 통해 네트워크의 상태와 토폴로지를 수집하고 이를 이용해 라우팅 테이블을 만든다. 일정 주기로 발생하는 이런 외침을 통해 이 테이블을 항상 최신 상태로 유지한다. 만약 라우터 A에서 라우터 B로 가는 트렁크가 있다면, 이 라우터는 자신의 상태와 토폴로지를 근처 라우터에게 지속해서 반복해 알린다. 설정의 소소한 변경을 포함해 어떤 변화라도 있으면, 역시 중계되는 외침을 통해 널리 퍼뜨려야 한다. 이런 과정에는 일정 시간이 필요한데 모든 라우터가 조화를 이룬다는 의미로 이를 '컨버전스(convergence)'라고 부른다. 이런 컨버전스 시간 동안 패킷은 지연되거나 심지어 손실될 수 있지만, 사실 이것은 큰 문제가 아니다. 더 중요한 것은 외침을 중계하는 시간 동안 일반적인 상황은 물론 실패 모드 상황에서도 네트워크를 작동...

SDN 소프트웨어정의네트워크 2022.02.07

글로벌 칼럼 | 글로벌 네트워크 애그리게이터는 모두 어디로 갔을까

SD-WAN의 주요 마케팅 포인트는 다양한 네트워크 전송 옵션을 사용할 수 있다는 것이다. 예컨대 기업은 기술·경제적인 상황에 적합하게 MPLS, 전용 인터넷 회선, 기업용 광대역 또는 무선 광대역을 연결이 필요한 각 사이트에 사용할 수 있다. 기업은 다양한 공급업체의 서비스를 혼합해 전송 비용을 절감하고 네트워크 유연성도 개선할 수 있다.     지난 4~5년 동안 SD-WAN이 성장하면서 인터넷 전송 애그리게이터(aggregator)를 위한 일종의 ‘스윗 스팟’이 형성됐다. 인터넷 전송 애그리게이터는 전통적인 MPLS 제공업체의 기세에 밀려 기업 시장 진출에 어려움을 겪고 있던 차였다. 애그리게이터는 네트워크 인프라를 소유하지 않고 다양한 네트워크 액세스 제공업체와의 관계를 통해 고객을 위한 서비스 프로비저닝을 관리한다. SD-WAN이 성장하기 전 애그리게이터는 주로 1티어 및 기타 통신업체를 대상으로 도매 액세스 서비스를 공급했다. 최근에는 엔터프라이즈 비즈니스가 애그리게이터에 호황이다. 그러나 애그리게이터의 성공으로 인해 촉발된 변화가 SD-WAN으로 가능해진 기업의 선택권을 위협하고 있다.  예를 들어 글로벌 애그리게이터인 엑스퍼리오(Expereo)는 이제 자사를 관리형 인터넷, SD-WAN, SASE(Secure Access Service Edge) 및 클라우드 액세스 솔루션 제공업체로 분류한다. 엑스퍼리오는 꾸준히 기업을 인수하고 있다. 2021년에는 엔터프라이즈 인터넷 전송 애그리게이션 분야에서 잘 알려진 경쟁업체인 글로벌 인터넷(Global Internet), ISP와 통신업체 및 시스템 통합업체를 위한 도매 시장을 대상으로 관리형 인터넷 전송 서비스를 제공하는 브로딘트(Brodynt)를 인수했다. 또 다른 ISP 업체인 GTT(GTT Communications)도 애그리게이터 기글링스(Giglinx)와 메가패스(MegaPath)를 인수했다. 이런 인수합병의 결과로 기업에서 선택할 수 있는 글로벌 인터넷 전송 ...

네트워크 SD-WAN 네트워크애그리게이터 2022.02.04

네트워크에 침입자가 있을 때 취해야 할 12단계 조치

CISO는 사고에 신속하고 효과적으로 대응해야 한다는 것을 인지하고 있다. 하지만 한 설문조사 결과 이런 목표를 실제로 달성하는 것은 여전히 어려운 것으로 나타났다.   IT 업체 크롤(Kroll), 레드 카나리(Red Canary), VM웨어가 400명 이상의 IS 전문가와 100명 이상의 법률 및 규정 준수 담당자를 대상으로 실시한 ‘사고 대응 현황 2021’ 조사 결과에 따르면, 응답자의 45%는 기업의 탐지 및 대응 리소스가 부족하다고 답했다. 55%는 사고 억제에 소요되는 시간과 사고 대응 자동화 측면에서 개선이 필요하다고 답했다. 사고 대응 개선에 투자해야 하는 이유는 명확하다. 시스코는 지난 2021년 12월에 발표한 ‘보안 결과 연구 보고서 제2편’에서 사이버보안 프로그램의 성공을 이끄는 5가지 핵심 요소를 언급했다. 5가지 핵심 요소 중에는 정확한 조기 위협 탐지, 신속한 사고 대응, 재해 발생 시 즉각 복구할 수 있는 역량이 포함됐다. CISO에게는 이 세 가지 요소를 실천하기 위한 세부적인 사이버 사고 대응 계획이 필요하다. 연습을 통해 해커 공격 시 타격을 입을 수 있는 결함을 파악하고, 실제 사고가 발생할 때 최적으로 대응할 수 있도록 주기적으로 훈련해야 한다. IT 컨설팅 업체 캡제미니(Capgemini)의 글로벌 사이버보안 포트폴리오 책임자인 조 맥맨은 “실제 사고가 발생한 시점은 이런 모든 것을 파악하기엔 이미 늦었다”라고 말했다. 철저한 대비를 위해 기업의 사이버보안팀은 정확한 자산 인벤토리와 IT 환경의 모든 영역에 대한 시야를 확보해야 한다. 기업의 핵심 시스템이 무엇인지를 알아야 하며, 해커가 핵심 시스템 침입을 시도할 때 어떻게 대응해야 하는지도 숙지해야 한다. 네트워크 내에 활성 공격자가 있을 때 신속하게, 사이버보안팀이 거의 동시다발적으로 취해야 하는 중요한 단계는 다음과 같다. 1. 경보 발령 포레스터 컨설팅과 팔로 알토 네트웍스의 ‘2021년 보안 운영 현황 보고서’에 따르면, ...

보안관리 사고대응 보안사고대응 2022.02.03

'eBPF부터 오픈소스까지' 2022년 '관찰가능성' 주요 트렌드 5가지

관찰가능성(observability)의 중요성이 점점 더 커지고 있다. 메트릭스(metrics), 로그(log), 트레이스(trace)를 이용해 기업 환경 내 문제를 탐지, 진단, 구분하는 데 필수적이기 때문이다. 그런데 변화의 속도가 빠른 IT 분야 특성상 관찰가능성 역시 그 개념과 구현 방법 측면에서 빠르게 진화하고 있다.   과거에 관찰가능성은 본질적으로 데이터 애널리틱스 문제였다. 관찰가능성이란 IT 시스템의 외부 출력이라는 공식적인 정의가 있기는 하지만, 실제로는 다소 폭넓은 “사람이 시스템에 관해 질문하고 대답할 수 있는 능력”으로 보는 것이 더 정확하다. 후자의 정의는 관찰가능성을 (나중에 끼워 넣는 것이 아니라) 시스템 설계에 일부로 포함시켜야 할 당위성을 부여하고, 관찰가능성을 실현하려면 엔지니어와 시스템 관리자가 애널리틱스 사고방식을 적용해야 할 필요성을 강조한다는 점에서 더 적확하기도 하다. 올해는 많은 기업이 텔레메트리 데이터 사용의 심화 및 다변화에 나서는 한편 툴링을 통합해 관찰가능성 수준을 높이려 할 것으로 보인다. eBPF, 오픈텔레메트리(OpenTelemetry)같은 기술 덕분에 진입 장벽이 낮아지고, 성숙해진 데이터 애널리틱스를 활용해 IT팀과 데브옵스팀이 더 빠르고 효과적으로 문제를 파악해 대응할 수 있게 될 것이다.   분산 트레이싱 도입 확대 그동안 많은 IT 및 비즈니스 리더가 분산 트레이싱의 잠재력이 얼마나 큰지 깨닫지 못했고, 결과적으로 관찰가능성 최적화를 추진할 큰 기회를 놓쳤다. 그러나 올해는 분산 트레이싱 채택이 늘어날 가능성이 크다. 워크로드를 클라우드 네이티브 아키텍처와 마이크로서비스 아키텍처로 옮기는 기업이 늘어남에 따라 분산 트레이싱은 오류 발생 지점과 성능 부진 원인을 정확히 찾아내는 보편적인 수단으로 자리 잡을 것이다. 최근 실시한 ‘데브옵스 펄스(DevOps Pulse) 설문조사’ 결과를 보면, 기업 내 트레이싱 사용이 전년 대비 38% 늘어났다. 아직 트레이싱을 사용하지 않...

관찰가능성 observability 2022.02.03

고객 데이터 플랫폼을 직접 구축하지 않고 구매해야 하는 이유

기업은 단일 데이터 플랫폼에서 마케팅과 영업, 지원 부문의 접점을 비롯해 신뢰할 수 있는 고객 데이터 공급원을 구축할 수 있을까? 이 플랫폼은 과연 웹사이트 방문이나 모바일 앱 사용, 제품 소비, 매장 방문, 소셜 미디어 활동과 같은 고객의 상호작용을 모두 통합할 수 있을까?   360도 고객 뷰를 구축한다는 개념은 오래 전부터 존재했으며, 초기에는 고객 관계 관리(Customer Relationship Management, CRM) 플랫폼을 확대하는 것이 기업의 목표였다. 하지만 많은 기업이 계정 정보와 연락처, 영업 파이프라인, 마케팅 활동을 포착하는 데 중점을 두고 CRM을 구현한다. 허브스팟(HubSpot), 세일즈포스(Salesforce)와 같은 일부 CRM 시스템은 웹 분석을 통합했지만, 많은 앱은 구글 애널리틱스나 어도비 애널리틱스, 혹은 기타 분석 플랫폼을 사용해 웹과 모바일 앱 활동을 수집한다. 물론 웹사이트가 유일한 디지털 접점은 아니다. 서드파티 콘텐츠 관리 시스템과 전자 상거래 플랫폼, 콘텐츠 관리 시스템, 전자상거래 플랫폼, 고객 지원 시스템, 챗봇, 소셜 미디어에도 수집 및 통합할 데이터와 모니터링해야 할 신호가 있다. 많은 제품과 서비스를 보유한 대기업일수록 고객 데이터 중앙화의 애로사항은 더욱 커진다. 여러 사업부와 다양한 제품에 사용되는 CRM와 고객 접촉 플랫폼이 여러 개인 경우가 많기 때문이다. 인수합병 이후의 고객 데이터 중앙화 역시 어려움이 가중된다. 가장 중요한 것은, 고객 데이터의 개인 정보와 보안, 보존, 데이터 자주권에 관한 컴플라이언스를 준수하는 것이다. 유럽 연합의 일반 데이터 보호 규정(General Data Protection Regulation, GDPR)과 캘리포니아 소비자 개인정보 보호법(California Consumer Privacy, CCPA)에 따른 개인 데이터 접근 및 수집 거부, 수집된 정보에 대해 알 권리를 포괄하는 개인정보 보호 권리는 고객 신뢰를 구축하기 위한 출발점이다...

고객데이터 플랫폼 CDP 2022.01.26

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.