보안

'책임 공유 모델', 클라우드 보안을 이해하는 출발점

Chris Hughes | CSO 2021.06.16
지난해 클라우드 도입은 기업 사이에 원격 근무를 서둘러 지원하려는 노력으로 인해 가속화됐다. 그러나 이러한 급속한 도입과 성장에도 불구하고 기업은 '책임 공유 모델(Shared Responsibility Model, SRM)'이라는 클라우드 핵심 개념을 여전히 제대로 이해하지 못하고 있다.
 
ⓒ Getty Images Bank

아직도 ‘클라우드는 안전한가?’라고 질문하는 비즈니스 리더가 많다. 이는 틀린 질문이다. 적절한 질문은 “보안 팀 및 조직으로서 우리는 클라우드의 우리측 영역 보안을 잘 감당하고 있는가?”일 것이다. 클라우드 데이터 침해/유출의 압도적 다수가 사용자에서 비롯된다. 가트너는 2025년까지 99%의 클라우드 보안 실패는 사용자의 잘못일 것이라고 예상했다. 모든 보안 종사자가 자신의 책임을 이해하는 것이 중요한 이유다.
 

책임 공유 모델이란 무엇인가

책임 공유 모델(Shared Responsibility Model, SRM)은 클라우드 사용자의 책임과 클라우드 서비스 공급자(CSP)의 책임을 설명한다. CSP는 클라우드‘의’ 보안, 다시 말해 물리적 시설, 유틸리티, 케이블, 하드웨어 등을 책임진다. 반면 사용자는 클라우드 ‘내’의 보안, 다시 말해 네트워크 제어 수단, ID 및 액세스 관리, 애플리케이션 구성 설정, 데이터 등을 담당한다.

이 책임 분할은 이용하는 서비스 모델에 따라 달라질 수 있다. NIST 클라우드 컴퓨팅 정의(NIST Definition of Cloud Computing)에 따르면, 클라우드 서비스 모델을 크게 3가지다.
 
  • 인프라 서비스(Infrastructure as a service, IaaS): IaaS 모델 하에서, CSP는 물리적 데이터센터, 물리적 네트워킹, 물리적 서버/호스팅을 책임진다.
  • 플랫폼 서비스(Platform as a service, PaaS): PaaS 모델에서 CSP는 예를 들어 운영체제의 패칭 및 유지 보수 등 더 많은 책임을 부담한다(패칭은 지금까지 사용자가 매우 힘들어하는 작업이고, 보안 사고가 발생하는 주요 이유 중 하나다).
  • 소프트웨어 서비스(Software as a service, SaaS): SaaS 모델 하에서 사용자는 애플리케이션의 구성 설정 내에서만 변경을 할 수 있고, 그 밖의 모든 제어는 CSP가 담당한다. 지메일을 생각하면 이해하기 쉽다.

이 3가지 모델은 저마다 장단점이 있다. 사용자는 턴키/관리형 모델의 장점을 누리기 위해 제어권을 포기할 수 있다. 그렇다면 CSP는 운영 활동의 범위를 늘릴 것이고, 고객은 자신의 핵심 역량에 집중할 수 있다. CSP의 SRM은 업체마다 차이가 있다. 예를 들어 마이크로소프트 애저는 업체 웹사이트에서 자세히 확인할 수 있다.
 
ⓒ Microsoft
 

보안 담당자의 SRM 준비

SRM은 계약, 재무적 함의 등 비보안 이슈를 포함하지만 여러 보안 고려사항 역시 포함한다. 보안 담당자는 기업이 사용하는 서비스와 그 구현 및 아키텍처를 고민하는 시점부터 SRM에서 사용자가 어떤 책임을 부담하는지 확인해야 한다. 거의 모든 클라우드 데이터 관련 사고가 SRM의 사용자 부분에서 발생한다. 그만큼 SRM을 이해해야 하고 맡은 책임을 이행하는 것이 중요하다.

사용자의 책임은 주요 보안 업무 관점에서 2가지로 나뉜다. 즉, 기술 보안 담당자 또는 보안 임원이다. 먼저 기술 보안 담당자는 클라우드 엔지니어, 클라우드 보안 아키텍트 등이다. 기업이 사용 중인 클라우드 서비스의 종류를 이해해야 하고, 이들 서비스를 안전하게 설계하는 법, 그리고 자신의 권한 하에 있는 구성, 설정, 제어 수단을 파악해야 한다. 이에 통해 단단한 보안 태세를 확보할 수 있다.

후자인 기술 보안 전문가는 기업이 사용 중인 플랫폼과 서비스에 매우 익숙해야 하고 이들을 안전하게 구현하는 법을 이해해야 한다. 클라우드 보안 엔지니어/아키텍트는 흔히 엔지니어링 및 개발팀과 함께 일한다. 이들을 안전한 해법으로 유도할 수 없거나 위험한 환경 설정을 포착할 수 없다면(이들이 대부분의 클라우드 사고의 원인이다), 기업은 커다란 위험에 노출될 수 있다.

구체적인 보안 자원에 관해서는 CSP에 문의해 확인해야 한다. 예를 들어 아마존 웹 서비스(AWS)는 매우 우수한 보안 설명 문서를 제공한다. 이는 컴퓨트, 스토리지, 보안, ID, 컴플라이언스 등 범주별로 분류돼 있으므로, 사용자는 기업이 이용 중인 각 서비스와 연관된 특정 부분을 찾을 수 있다. 서비스 환경을 안전하게 설정하는 법, 어떤 구성 설정을 조작할 수 있는지, 트러블슈팅 지침 등 방대한 정보가 있다.

보안 임원이 핵심적으로 고려해야 할 사항은 서비스 이용을 목록화하는 것(기업 내에서 무엇이 이용되고 있는지 이해하지 못한다면 이를 안전하게 보호할 수도 없다), 이용 서비스가 연관 규제 프레임워크에 부합하는지를 확인하는 것, 그리고 특히 사건 대응 계획 수립 등과 관련해 CSP 서비스 수준 계약(SLAs) 등의 계약적/법적 측면을 이해하는 것을 포괄한다.

여러 기업이 CSP와 제휴를 맺고 책임을 공유한다. 기업이 이용 중인 서비스는 기업이 준수해야 할 규제적 프레임워크에 부합해야 한다. 하이퍼스케일 CSP는 프레임워크 정보를 찾기 쉽게 만든다. AWS, 마이크로소프트 애저는 ‘범위 내 서비스(services-in-scope)’ 페이지를 제공하고, 사용자는 여기서 어떤 서비스가 어떤 프레임워크를 준수하고, 어떤 서비스가 아직 승인 과정 중인지를 파악할 수 있다. 이를 통해 클라우드 내의 아키텍처와 워크로드를 견고하고 안전하게 구축할 수 있을 뿐 아니라 프레임워크에 부합하는 서비스를 이용해 컴플라이언스나 규제 문제를 방지할 수 있다.

어떤 수준에 있는 보안 종사자든 안전한 표준과 최고의 업무 절차를 클라우드 환경에 구현하려고 노력해야 한다. 예를 들어 각 CSP에 적합한 최고의 업무 절차를 만들거나 사용자의 클라우드 환경에 대한 CIS 벤치마크 등을 구현할 수 있다.
 

고객 책임 평가 기준

SRM을 논의할 때 기본이 되는 틀이 고객 책임 매트릭스(Customer Responsibility Matrix, CRM)다. 이는 어떤 통제 수단이 CSP에 의해 제공되고 있는지, 어떤 책임이 클라우드 사용자에 남겨졌는지 보여준다. CRM 템플릿을 찾고 더 자세한 정보가 필요하다면 미국의 연방 위험 및 권한 관리 프로그램(Risk and Authorization Management Program, FedRAMP)을 참고하면 된다. FedRAMP는 연방 정부가 사용하는 클라우드 서비스 상품의 허가를 결정하는 프로그램이다.

CRM은 보안 종사자가 사용해야 할 결정적인 툴이다. SRM에서 보안 통제 수단은 CSP에 의해 전적으로 제공되거나, 하이브리드 통제 수단이거나(CSP 및 클라우드 사용자 모두 책임을 부담), 사용자에게 전적으로 남겨진다. 보안 종사자는 CRM에 의해 보안 통제 수단을 명확히 이해할 수 있다.

클라우드 서비스를 사용한다면 일부 보안 통제 수단과 활동을 CSP에 이관할 수 있고, 사용자는 자신의 핵심 역량에 집중할 수 있다. 따라서 SRM은 보안 전문가가 반드시 이해하고 적절히 취급해야 하는 책임 관계의 모든 것이다. 다시 한번 강조하지만, 대다수 클라우드 데이터 침해는 SRM의 사용자 부분에서 발생하고, 결국 기업의 평판에 대해서는 기업 스스로 전적으로 책임져야 한다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.