CNAPP이 클라우드 보안을 제한하는 5가지 이유

클라우드 애플리케이션은 특히 지난 몇 년간 급격한 디지털 전환을 겪으면서 조직의 생명줄이 되었습니다. 클라우드에서 물리적 및 가상 서버, 컨테이너, 서버리스 컴퓨팅으로 실행되는 이러한 애플리케이션은 전례 없는 민첩성과 확장성을 제공합니다.
하지만 새로운 보안 문제도 발생합니다. 많은 조직이 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)으로 전환하여 방어를 강화하고 있습니다. CNAPP는 클라우드를 위해 특별히 제작되었지만, 보안은 여기까지만 가능합니다.
CNAPP 도구가 클라우드 보안을 제한할 수 있습니다. 제로 트러스트 세분화가 종합적인 클라우드 보안 전략에 필수적인 이유를 알아보세요.
지금 클라우드 보안에 주의를 기울여야 합니다.
수익성과 비즈니스 연속성을 보호하기 위해 그 어느 때보다 많은 조직이 클라우드에서 운영하기를 원합니다. 실제로 밴슨 본의 클라우드 보안 지수 2023 조사에 따르면 조사 대상 조직의 100%가 클라우드를 사용하고 있으며 98%는 현재 클라우드에 민감한 데이터를 보관하고 있는 것으로 나타났습니다.
클라우드의 가능성에 대한 기대감에도 불구하고 위협 행위자들은 느슨한 클라우드 보안을 악용하고 있습니다. 밴슨 본은 지난 한 해 동안 발생한 모든 데이터 유출 사고 중 47%가 클라우드에서 발생한 것으로 나타나 클라우드가 보안 취약점으로 부각되고 있음을 확인했습니다. 더 심각한 것은 작년에 클라우드 침해 사고를 겪은 조직은 평균적으로 약 410만 달러의 손실을 입었다는 것입니다.
따라서 사용 중인 클라우드 보안 도구에 주의를 기울이는 것이 그 어느 때보다 중요해졌습니다. 특히 CNAPP를 배포하는 조직은 그 한계와 그로 인한 보안 공백에 놀랄 수 있습니다.

CNAPP가 클라우드 보안을 제한하는 이유는 무엇인가요?
클라우드 네이티브 환경의 고유한 보안 요구 사항을 인식하고 이러한 문제를 해결하기 위해 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)이 등장했습니다.
가트너는 CNAPP를 다음과 같이 정의합니다:
개발 및 프로덕션 전반에서 클라우드 네이티브 애플리케이션을 보호하고 보안을 유지하기 위해 설계된 긴밀하게 통합된 보안 및 규정 준수 기능 세트입니다. CNAPP는 컨테이너 스캔, 클라우드 보안 상태 관리, 코드형 인프라 스캔, 클라우드 인프라 권한 관리, 런타임 클라우드 워크로드 보호, 런타임 취약성/구성 스캔 등 이전에 사일로화되어 있던 수많은 기능을 통합합니다.
클라우드 환경을 위해 특별히 구축되고 기존 보안 플랫폼 및 개발 프로세스와 통합되며 조직이 더 많은 워크로드를 클라우드로 마이그레이션함에 따라 확장할 수 있는 CNAPP는 클라우드 보안을 위한 당연한 선택처럼 보이기 때문입니다.
하지만 이러한 기능이 CNAPP를 클라우드 보안을 위한 최선의 선택으로 만드는 것은 아닙니다. 이로 인해 보안팀은 클라우드 보안에 있어 상당한 어려움을 겪게 됩니다.
CNAPP의 5가지 제한 사항
- 클라우드 전용 보안클라우드 전용: CNAPP는 클라우드 애플리케이션 보안에만 초점을 맞추며 인프라의 다른 부분에서 실행되는 애플리케이션에 대한 포괄적인 보호 기능을 제공하지 않습니다. 이로 인해 워크로드가 서로 다른 환경 간에 이동하면서 보안 공백이 발생하고 공격자가 클라우드 환경을 통해 측면으로 쉽게 이동할 수 있습니다.
- 공급업체 종속으로 인한 보안 사일로: 각 클라우드 공급업체의 보안 도구는 해당 플랫폼에 국한되어 있습니다. 예를 들어, AWS 보안 도구는 Azure 보안 도구와 통합되지 않을 가능성이 높습니다. 이로 인해 보안 사일로가 발생하여 취약성에 노출되고 침해 후 복구 속도가 느려질 수 있습니다.
- 위험한 타사 통합: 타사 서비스 및 애플리케이션과의 통합은 클라우드 환경에서 일반적이며, 일반적으로 CNAPP의 가장 큰 장점으로 꼽힙니다. 그러나 적절한 세분화 및 보안 조치 없이 그렇게 하면 클라우드 인프라가 외부 위협에 노출될 수 있습니다.
- 규정 준수 요건을 충족하기에는 충분하지 않습니다: 규제 및 규정 준수 요건을 충족하려면 애플리케이션 보안뿐만 아니라 사용자 액세스 및 네트워크 세분화에 대한 제어, 즉 CNAPP가 제공하지 않는 기능도 입증해야 하는 경우가 많습니다.
- 상당한 학습 곡선: CNAPP를 도입하려면 클라우드 기술에 대한 전문 지식이 필요하므로 기존 IT 보안 팀에게는 학습 곡선이 나타날 수 있습니다.
제로 트러스트 세분화로 포괄적인 클라우드 보안 제공
CNAPP는 클라우드 환경에만 적용되는 반면, 제로 트러스트 세분화(ZTS)는 네트워크의 위치에 관계없이 모든 워크로드를 보호합니다.
마이크로세그멘테이션이라고도 하는 ZTS는 네트워크를 더 작고 세분화된 세그먼트로 나누어 일련의 보안 영역을 생성합니다. 즉, ZTS는 각 네트워크 세그먼트에 고유한 보안 태세를 제공함으로써 클라우드뿐 아니라 전체 하이브리드 공격 표면에서 정확하고 유연한 보안을 제공할 수 있습니다. 각 세그먼트는 특정 액세스 제어를 통해 측면 이동을 억제하고 불가피하게 침해가 발생할 경우 잠재적 피해를 제한하는 등 맞춤형으로 조정할 수 있습니다.
'위반을 가정한다'는 제로 트러스트 사고방식에서 출발한 ZTS는 모든 곳에서 항상 일관된 컨텍스트 기반 가시성을 확보하는 데 우선순위를 둡니다. 이러한 가시성의 토대를 바탕으로 보안을 지속적으로 개선하기 위한 반복적인 프로세스를 제공합니다.
클라우드 보안을 위한 제로 트러스트 세분화의 5가지 이점
ZTS는 네트워크 노출 위험을 줄이고 클라우드 전반에서 최소 권한 액세스를 유지함으로써 클라우드 보안 문제를 정면으로 해결합니다.
- 실시간 가시성: Illumio의 애플리케이션 종속성 맵은 하이브리드 및 멀티 클라우드의 모든 워크로드에 걸쳐 트래픽 흐름 원격 측정에 대한 실시간 가시성을 제공합니다. 애플리케이션 배포, 리소스, 트래픽 흐름 및 메타데이터의 대화형 맵을 통해 인사이트를 수집하세요. 이러한 포괄적인 가시성을 통해 잠재적인 위협, 비정상적인 동작 및 취약성을 식별하고 이해할 수 있으므로 사전 예방적 보안 조치를 신속하게 구현할 수 있습니다.
- 유연한 보안 정책: Illumio는 클라우드 환경의 변화에 따라 보안 정책을 자동으로 조정합니다. 클라우드 인프라가 확장되고 발전함에 따라 Illumio는 보안 조치를 효과적으로 유지하여 수동 정책 업데이트의 부담을 완화하고 클라우드에서 인적 오류를 줄입니다.
- 마이크로세그멘테이션 클라우드용: Illumio의 ZTS 기능을 사용하면 클라우드 인프라 내에서 세분화된 보안 영역을 만들 수 있습니다. 이 접근 방식은 네트워크 내 측면 이동을 차단하고, 불가피하게 발생하는 랜섬웨어 및 침해를 차단하며, 침해의 영향을 최소화하여 비즈니스 연속성을 보장합니다.
- 클라우드 전반에서 일관된 보안: 워크로드가 여러 클라우드 공급업체(예: Azure에서 AWS로)로 이동하는 경우, 한 공급업체의 보안이 다음 공급업체로 옮겨가는 경우는 거의 없습니다. 이로 인해 클라우드 취약점이 발생하고 팀에 더 많은 업무가 추가됩니다. Illumio는 클라우드 전반에서 워크로드 세분화를 위한 일관된 솔루션을 지원하여 워크로드가 독립적인 공급업체별 보안 솔루션에 종속되지 않도록 합니다.
- 간편한 타사 앱 통합: Illumio는 강력한 타사 파트너십 에코시스템을 제공하여 AWS 보안 그룹 및 Azure 네트워크 보안 그룹과 같은 다양한 클라우드 네이티브 서비스와 원활하게 통합할 수 있습니다. 이러한 호환성을 통해 구현 프로세스를 간소화하고 여러 클라우드 환경 전반에서 일관된 보안 정책을 적용할 수 있습니다.
제로 트러스트 세분화로 클라우드 환경 보호 시작하기
클라우드는 현대 비즈니스 운영의 핵심이지만 고유한 보안 과제를 안고 있습니다. 제로 트러스트 세분화를 클라우드 보안 전략에 통합하면 클라우드에서 더욱 포괄적이고 강력한 보안 태세를 구축할 수 있습니다.
일루미오 클라우드시큐어로 클라우드에서 제로 트러스트 세분화를 구현하는 방법에 대해 자세히 알아보려면 지금 바로 문의하세요.