[DZone] 2024년 클라우드 보안 환경 이해

기술과 데이터가 전례 없는 속도로 증가함에 따라 클라우드 컴퓨팅은 전 세계 기업들이 성장과 혁신을 촉진할 수 있는 쉬운 해결책이 되었습니다. 그러나, 이러한 클라우드 환경 사용에 따른 보안 사항들에 대한 고려가 필요합니다.


  1. 이슈

클라우드 인프라에 대한 의존도가 높아지면서 Cloud Security Alliance는 다음의 사항들을 강조하고 있습니다.

  • 전체 가시성

    • CSA(Cloud Security Alliance)에 따르면 클라우드 환경에 대한 전체 가시성을 보고하는 조직은 23%에 불과합니다. 클라우드 기술의 방대한 잠재력에도 불구하고 이러한 가시성 부족은 조직을 인프라 내의 잠재적 위협에 취약하게 만들 수 있습니다. 클라우드 가시성 문제를 더욱 복잡하게 만드는 또 다른 문제는 중복 경고입니다. 조직의 63%가 중복된 보안 경고에 직면하여 보안 팀이 진정한 위협과 소음을 구분하는 데 어려움을 겪고 있습니다.

  • 통합 보안

    • 통합 보안 접근 방식을 사용하면 위와 같은 문제를 완화할 수 있지만, 61%의 조직이 3~6개의 다양한 툴을 사용하고 있는 것으로 나타났습니다. 풍경은 이해하기가 더 복잡해져 보안 방어 메커니즘의 공백을 메우는 것이 시급하다는 것을 강조합니다.

  • 잘 정의된 보안 방어 메커니즘

    • 잘 정의된 보안 방어 메커니즘은 보안 팀의 수동 개입을 최소화하고 운영 과정에서 자동화 및 간소화 프로세스의 필요성을 촉진합니다. 보안 팀은 보안 경고와 관련된 수동 작업에 대부분의 시간을 할애하여 효율적인 리소스 사용을 억제할 뿐만 아니라 중요한 보안 취약성을 해결하기 위해 노력하는 팀의 생산성을 저하시킵니다.

  • 취약성 해결 시간

    • CSA 통계에 따르면 중요한 취약성을 해결하는 데 4일 이상 소요되는 조직은 18%에 불과하므로 이 문제의 시급성을 강조합니다. 이러한 지연은 시스템을 잠재적인 위반 및 손상에 취약하게 만들고 시급한 조치의 필요성을 강조합니다. 또한 복구 후 한 달 이내에 취약점이 재발하는 것은 사전 예방적 팀 협업의 필요성을 강조합니다.

  • 보안팀과 개발팀과의 비효율적 협업

    • CSA에 따르면 보안 팀과 개발 팀 간의 비효율적인 협업은 의도치 않게 방어 공백을 발생시키고 공격 위험을 높입니다. 이러한 중요한 팀 간의 커뮤니케이션을 촉진함으로써 조직은 방어를 강화하고 보안 위협을 완화할 수 있습니다.


  1. 모범 사례

  • 통합 보안

    • 클라우드 보안 채택의 주요 과제 중 하나는 통합된 보안 프레임워크가 없다는 것입니다. 통합 보안 프레임워크는 서로 다른 시스템의 정보를 수집하여 한 화면에 통합적으로 표시하는 다양한 도구와 프로세스로 구성됩니다.

    • 자체 아키텍처가 작동하고 데이터를 수집하기 위해 추가 기능이 필요한 기존 보안 툴과 비교할 때, 통합 보안 솔루션은 조직의 보안 상태를 전체적으로 파악하는 데 더 나은 방법입니다.

    >> 통합 보안 프레임워크는 위협 인텔리전스, 액세스 제어 및 모니터링 기능과 같은 다양한 보안 프로세스를 통합하여 가시성 및 관리를 간소화하는 동시에 IT, 보안 및 규정 준수와 같은 여러 팀 간의 협업을 촉진합니다.


  • ZTA(Zero Trust Architecture)

    • ZTA(Zero Trust Architecture)는 "절대 신뢰하지 않으며 항상 검증" 방식을 사용합니다. 클라우드 계층에서의 위치에 관계없이 클라우드 데이터 통신의 모든 단계는 검증 메커니즘을 통해 보호되어야 하며 제로 트러스트 솔루션을 준수해야 합니다.

    • 클라우드 아키텍처를 통해 구현된 효과적인 제로 트러스트 솔루션은 원하는 목적지에 도달하기 전에 암호화되지 않은 모든 트래픽과 암호화된 트래픽을 검사해야 하며, 요청된 데이터에 대한 액세스 요청은 사전에 ID와 요청된 내용을 확인해야 합니다.

    • 적응형 맞춤형 액세스 제어 정책은 공격 표면에 기반하여 컨텍스트를 변경할 뿐만 아니라 장치의 기능을 손상시키는 잘못된 움직임의 위험을 제거해야 합니다.

    >> 제로 트러스트 방식을 채택함으로써 조직은 애플리케이션, 데이터, 네트워크 및 인프라에 대한 세분화된 보호를 통해 강력한 ID 및 액세스 관리(IAM)를 구현할 수 있습니다.


  • 데이터 암호화

    • 데이터 암호화는 많은 조직의 주요 과제이며, 이는 정지 상태 및 전송 중인 데이터를 암호화함으로써 완화할 수 있습니다. 데이터 클라우드와 센터 간의 트래픽을 승인하기 위한 중앙 집중식 암호화 관리를 제공하는 서비스형 암호화 솔루션을 구현할 수 있습니다.

    • 하나의 중앙 집중식 암호화 워크플로우로 모든 애플리케이션 데이터를 암호화할 수 있으므로 중요한 정보의 보안을 보장합니다. 데이터는 신뢰할 수 있는 권한을 기반으로 클러스터 통신이 검증되고 서비스가 인증되도록 보장하는 ID 기반 정책에 의해 관리됩니다.

    • 또한 애플리케이션, 데이터베이스 및 스토리지를 포함한 클라우드 인프라의 모든 계층에 걸쳐 데이터를 암호화하면 클라우드 보안의 전반적인 일관성과 자동화가 향상됩니다. 자동화된 툴을 사용하면 암호화 프로세스를 간소화하는 동시에 전체 인프라에서 암호화 정책을 일관성 있게 적용할 수 있습니다.


  • 지속적인 보안 컴플라이언스 모니터링

    • 지속적인 보안 컴플라이언스 모니터링은 클라우드 보안 환경을 강화하기 위한 또 다른 중요한 축입니다. 의료(HIPAA 규정 적용 대상) 및 지불(PCI DSS 지침에 따른) 분야에서 구체적으로 운영되는 조직은 민감한 정보를 보호하기 위해 인프라 및 프로세스를 엄격하게 평가해야 합니다.

    • 이러한 규정을 준수하기 위해 지속적인 컴플라이언스 모니터링을 활용하여 클라우드 인프라의 컴플라이언스 격차를 지속적으로 검사하는 작업을 자동화할 수 있습니다. 이 솔루션은 소프트웨어 개발 라이프사이클(SDLC)의 모든 단계에 보안 고려 사항이 내장된 "코드로서의 준수" 개념을 활용하여 보안 위험에 대한 로그 및 구성을 분석할 수 있습니다.

>> 이렇게 간소화된 자동화된 컴플라이언스 검사를 구현하고 각 개발 단계에 통합함으로써 조직은 클라우드 소프트웨어 제공에 민첩성을 유지하면서 규정을 준수할 수 있습니다.


결론

결론적으로, 강력한 클라우드 보안을 달성하려면 지속적인 암호화 및 규정 준수 모니터링을 통해 제로 트러스트 아키텍처를 갖춘 유니파이드 보안 접근 방식을 사용해야 합니다. 이러한 모범 사례를 채택함으로써 조직은 진화하는 사이버 위협에 대한 방어를 강화하고, 민감한 데이터를 보호하며, 고객 및 이해 관계자와의 신뢰를 구축할 수 있습니다.


  • 출처: https://dzone.com/articles/understanding-the-cloud-security-landscape?utm_source=Sailthru&utm_medium=email&utm_campaign=e312_03.21.24_ICP_Cybersecurity&utm_term=daily-tech-insider-active

Understanding the 2024 Cloud Security Landscape - DZone

dzone.com

Understanding the 2024 Cloud Security Landscape - DZone

다음 내용이 궁금하다면?

또는

이미 회원이신가요?

2024년 3월 21일 오전 9:25

댓글 0