/
Cyber Resilience

데이터 센터 및 클라우드 보안: 애플리케이션 매핑

데이터 센터 및 클라우드 보안에 대해 새로운 방식으로 생각하고 애플리케이션 환경 전반에서 진화하는 요구 사항에 따라 접근 방식을 재조정하는 데 도움이 되는 주요 개념을 다루는 Illumio CTO인 PJ Kirner의 블로그 시리즈를 소개합니다. 이 시리즈의 첫 번째 포스팅을 읽어보세요, "데이터 센터와 클라우드 보안 혁명이 필요한 이유."

GPS 없이 출근하는 것은 상상할 수 없습니다. 예, 저는 거의 매일 같은 경로를 운전하기 때문에 눈을 가리고 운전할 수도 있지만, GPS는 교통 상황에 대한 최신 실시간 데이터를 가지고 있고 사고와 교통 체증을 피할 수 있기 때문에 올바른 경로를 추천하여 가장 빨리 목적지에 도착할 수 있도록 도와줍니다. 내 경로의 양쪽 끝, 출발지와 목적지를 모두 알고 있으며, 과거 데이터를 혼합하여 출발하기 가장 좋은 시간을 예측하고 항상 제 시간에 맞춰 출발할 수 있습니다.

애플리케이션을 세분화하려면 막대 차트나 스파크 라인과 같은 일반적인 가시성 이상의 것이 필요합니다. 환경 보안에 대한 접근 방식을 최적화하기 위해서는 올바른 인사이트, 컨텍스트, 관점을 확보할 수 있는 무언가가 필요합니다. GPS와 마찬가지로 실시간 보기, 기록 데이터, 애플리케이션 컨텍스트 등 모든 것을 한데 모으는 지도가 필요합니다. 애플리케이션과 애플리케이션 주변의 연결, 트래픽 흐름, 액세스 정책, 종속성, 입력/출력 등 모든 것을 이해하려면 이 모든 것이 필요합니다.

이러한 이해를 바탕으로 위험을 찾아서 이해하고, 정책을 모델링하고, 완화 전략을 만들고, 보상 제어를 설정하고, 이러한 정책, 전략 및 제어가 위험을 완화하기 위해 의도한 대로 작동하는지 확인할 수 있습니다.

이 게시물에서는 끊임없이 변화하고 점점 더 복잡해지는 오늘날의 분산되고 연결된 애플리케이션 환경을 성공적으로 보호하는 데 필요한 애플리케이션 매핑을 제공하는 도구의 주요 특징과 요구 사항을 살펴봅니다.

가시성만으로는 충분하지 않습니다.

기술 컨퍼런스 현장을 돌아다니다 보면 유행어 빙고 카드에 가장 먼저 표시하는 단어가 바로 ' 가시성 '이 될 것입니다. 거의 모든 부스에서 볼 수 있습니다. 하지만 솔루션에 가시성이 있다고 해서 목표를 달성하는 데 필요한 정보를 모두 볼 수 있는 것은 아닙니다. 특히 보안과 관련해서는 더욱 그렇습니다.

ill-blog-inline-PJ-series-unhelpful_charts_2000wide.jpg

데이터 시각화는 막대형 차트, 꺾은선형 차트, 스파크 라인, 코드 그래프, 선버스트 파티션, 목록 등 다양한 형태로 제공될 수 있습니다. 이러한 출력은 일부 사용 사례에는 적합할 수 있지만 보안을 개선하기 위해 환경을 이해하고 세분화하는 데 도움이 되는 관점을 제공하지는 않습니다.

세분화를 위한 가시성은 이러한 목표를 염두에 두고 구축해야 합니다. 그래야 합니다:

  • 애플리케이션 구성 요소의 컨텍스트와 구성 요소 간의 관계를 이해하는 데 도움이 되는 환경의 관점을 제공합니다.
  • 현재 및 과거 상태에 대한 보기를 제공하여 향후 위험을 계획하고 완화할 수 있도록 합니다.
  • 인사이트와 데이터를 통해 애플리케이션 환경을 실시간으로 파악하고 전체 상황을 파악할 수 있습니다.


네트워크에 대한 단순한 보기와 같이 잘못된 관점을 제공하는 가시성은 애플리케이션의 보안 정책을 계획, 정의 및 시행하는 데 불충분하고 효과적이지 않습니다. 인쇄된 구호 지도만 가지고 SF에서 뉴욕까지 운전하는 것은 마치...

ill-blog-inline-PJ-series-US_relief_map_2000wide.jpg

현재 상황 파악

데이터 센터의 스냅샷을 찍으면 몇 달 또는 몇 년은 아니더라도 몇 주 동안은 스냅샷이 유효하다는 것을 확신할 수 있던 시절이 있었습니다. 상황은 크게 달라지지 않았습니다. 팀에서는 Visio와 같은 도구를 사용하여 환경을 매핑하고, 심지어는 계획 논의 중에 벽에 걸어두고 가리킬 수 있도록 거대한 포스터 크기의 데이터 센터 버전을 인쇄하는 팀도 있습니다. 다음과 같은 상황을 상상해 보세요:

ill-blog-inline-PJ-series-visio_network_sample-1.jpg


가상화, 클라우드, 컨테이너 덕분에 워크로드를 쉽게 가동, 해체, 이동하여 매우 동적인 환경을 구축할 수 있게 된 덕분에 이러한 시대는 이미 오래 전에 지나갔습니다. Visio 아이콘을 클릭하고 해당 .vsd를 여는 것보다 더 빠릅니다, 데이터센터에 대한 관점이 이미 부분적으로나마 구식이고 쓸모없을 수 있습니다. 이러한 빠른 변화의 속도로 인해 보안팀은 현재 환경을 이해하고, 위험을 적절히 평가하고, 정책을 계획하고, 제어를 시행하기가 어렵습니다.

이처럼 매우 역동적인 환경에 발맞추기 위해서는 변화를 지속적으로 관찰하고 조정하여 실시간으로 업데이트되는 지도가 필요합니다.

이는 환경의 현재 상태를 파악하고 진화하는 위험을 이해하는 데 중요하며, 효과적인 완화 노력에 필수적인 요소입니다.

과거에 무슨 일이 있었는지 알기

실시간만으로는 충분하지 않습니다. 또한 무슨 일이 있었는지 시간을 되돌아볼 수 있어야 합니다. 조지 산타야나의 유명한 명언( "과거를 기억하지 못하는 자는 과거를 반복할 수밖에 없다," )은 보안팀에서 반드시 고려해야 할 사항입니다. 과거 데이터를 되돌아보는 것은 기본적으로 과거의 경험을 고려하는 것으로, 현재 일어나는 일뿐만 아니라 과거에 일어났던 일, 즉 미래에 일어날 수 있는 일에 대한 예측을 고려하기 위한 보안 계획의 다음 핵심 입력이 됩니다.

과거 데이터를 통해 보안을 어떻게 개선할 수 있을까요?

가상 머신, 클라우드 서버, 컨테이너와 같은 동적 워크로드는 생성되는 즉시 사라질 수 있습니다. 그들이 무엇을 했는지 어떻게 알 수 있나요? 어떤 트래픽이 전송되었나요? 환경에 어떤 영향을 미쳤나요? 존재하는 동안 어떤 위험이 발생했나요? 과거 데이터는 향후 환경에서 위험이 어떻게 나타날 수 있는지 이해하는 데 도움이 되는 또 다른 핵심 요소입니다.  

시간이 지남에 따라 애플리케이션 종속성이 어떻게 변했는지 확인하는 것도 중요한 관점이 될 수 있습니다. 중요한 애플리케이션이 언제부터 이렇게 연결성이 높아졌나요? 연결이란 정확히 무엇인가요? 이 모든 연결이 정말 필요한가요? 얼마나 걱정해야 하나요? 과거 데이터를 통해 현재 위험을 초래한 원인을 되돌아보고 그 원인에 대해 질문할 수 있습니다.

현재 두 워크로드가 동일한 위험에 처해 있지만, 과거를 살펴보면 한 워크로드는 시간이 지남에 따라 증가하고 있고 다른 워크로드는 같은 기간 동안 감소하고 있다면 어떻게 해야 할까요? 어떤 요인으로 인해 차이가 발생했을까요? 과거 데이터를 통해 위험의 변화뿐만 아니라 시간이 지남에 따라 어떻게 변화했는지 확인할 수 있습니다.

ill-blog-inline-PJ-series-point_in-risk_graph_2000wide_v2b.jpg

잊지 마세요 - 애플리케이션에 관한 것입니다.

마지막 구성 요소는 우리가 여기 있는 이유를 상기시켜 줍니다. 우리가 보호하고자 하는 것은 애플리케이션이므로 네트워크가 아닌 애플리케이션의 맥락에서 살펴봐야 합니다. 애플리케이션 팀은 네트워크(IP 주소, 포트, VLAN)를 보고 이해하려고 하지 않습니다. 이들은 애플리케이션, 애플리케이션의 작동 방식, 애플리케이션이 어떻게 작동해야 하는지 이해하고 있으며, 궁극적으로 애플리케이션을 어떻게 보호해야 하는지에 대한 좋은 관점을 가지고 있을 것입니다.

애플리케이션의 맥락에서 환경을 보는 것은 필수적입니다.

애플리케이션 중심 보기를 사용하면 애플리케이션과 해당 구성 요소를 더 큰 환경에서 수행하는 역할의 맥락에서 볼 수 있습니다. 그래야만 리스크를 진정으로 이해하고 리스크를 완화하기 위한 정책을 만들 수 있습니다.

애플리케이션 종속성 맵은 모든 것을 통합합니다.

애플리케이션 종속성 맵을 사용하면 이제 환경의 복잡성과 세부 사항을 추상화하면서 애플리케이션과 애플리케이션의 종속성 및 관계에 대한 컨텍스트에서 사물을 볼 수 있습니다. 더 이상 네트워크(IP 주소 및 포트), 플랫폼(베어메탈, VM, 컨테이너), 인프라(프라이빗 데이터 센터 또는 클라우드)에 대해 고민할 필요가 없습니다. 애플리케이션, 애플리케이션의 작동 방식, 서로 의존하는 방식, 비즈니스 프로세스로서 함께 작동해야 하는 방식, 애플리케이션을 가장 잘 보호하는 방법에 집중할 수 있습니다.

ill-blog-inline-PJ-series-일루미네이션 스크린샷.png

애플리케이션 종속성 맵을 보면 사물이 어떻게 연결되어 있는지 알 수 있으므로 이제 무엇이 연결되어 있는지에 대한 컨텍스트를 파악하고 질문할 수 있습니다. 해당 웹 서버가 해당 데이터베이스에 직접 연결되는 이유는 무엇인가요?

또한 한 애플리케이션의 위험이 다른 애플리케이션에 어떤 영향을 미치는지, 예를 들어 단일 장애 지점이 다른 중요한 애플리케이션에 간접적으로 연쇄적인 중단을 일으킬 수 있는지를 확인할 수 있습니다. 이러한 관점을 통해 환경 전반의 위험을 진정으로 이해하고 올바른 정책을 수립하여 어떻게 작동해야 할지 고민할 수 있습니다.

관련 주제

No items found.

관련 문서

일루미오가 연방 기관의 메인프레임 보안을 지원하는 방법
Cyber Resilience

일루미오가 연방 기관의 메인프레임 보안을 지원하는 방법

Illumio가 연방 기관이 미션 크리티컬 레거시 시스템을 대규모로 보호하여 제로 트러스트 및 이사회 의무를 충족하도록 지원하는 방법을 알아보세요.

2023년 7월부터 가장 인기 있는 제로 트러스트 사례
Cyber Resilience

2023년 7월부터 가장 인기 있는 제로 트러스트 사례

지난 한 달간 최고의 제로 트러스트 사례와 일반적인 사이버 보안 사고 리더십 인사이트 몇 가지를 소개합니다.

AI 위험에 대비하기 위한 보안 기본 사항으로 돌아가기
Cyber Resilience

AI 위험에 대비하기 위한 보안 기본 사항으로 돌아가기

AI의 작동 방식, 취약점, 보안 리더가 AI의 영향에 대응하는 방법에 대한 두 명의 사이버 보안 전문가의 견해를 들어보세요.

No items found.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?