측면 이동: 클라우드의 가장 큰 리스크를 해결하는 방법
클라우드에는 전 세계 기업의 가장 중요하고 민감한 데이터가 보관되어 있습니다. 실제로 98%(% )의 조직이 가장 민감한 데이터를 클라우드에 저장하고 있으며, 89%(% )는 가장 중요한 애플리케이션을 클라우드에 의존하고 있습니다.
이러한 통계는 공격자들이 클라우드를 귀중한 정보의 금광으로 여긴다는 사실을 분명히 보여줍니다. 그러나 많은 조직은 여전히 사이버 범죄자가 클라우드의 가장 큰 위험인 측면 이동을 이용할 수 있는 기존의 보안 방식에 의존하고 있습니다.
이 블로그 게시물에서는 공격자가 클라우드에서 횡방향으로 이동하기 쉬운 이유와 이를 더욱 쉽게 만드는 4가지 클라우드 보안 실수, 그리고 횡방향 이동을 막기 위한 마이크로세그멘테이션의 핵심인 마이크로세그멘테이션이 어떻게 작동하는지 알아보세요.
클라우드는 사이버 범죄자들의 주요 표적입니다.

오늘날 사이버 범죄의 세계에서는 사이버 범죄자가 결국 네트워크를 침해하게 되는 것이 냉혹한 현실입니다. 안으로 들어가면 가장 중요한 자산에 도달할 때까지 옆으로 이동하는 간단한 임무를 수행합니다.
그렇다면 왜 클라우드가 사이버 범죄자들의 주요 표적이 될까요?
클라우드 보안 지수 2023에 따르면
- 98% 의 조직이 클라우드에 민감한 데이터를 저장합니다.
- 89% 의 조직이 클라우드에서 가장 가치가 높은 애플리케이션을 실행합니다.
- 89% 의 조직이 서비스 대부분 또는 전부를 클라우드에서 운영합니다.
- 38% 의 조직이 완전히 클라우드 네이티브입니다.
이러한 통계는 명확한 그림을 그려줍니다. 클라우드는 많은 비즈니스의 핵심이 되고 있습니다. 공격자 입장에서는 방대한 양의 데이터와 자산이 침입을 기다리고 있다는 뜻입니다.
실제로 2023년 전체 사이버 공격의 거의 절반이 클라우드에서 시작되었습니다.
클라우드 보안이 매우 중요함에도 불구하고 많은 조직은 여전히 측면 이동에 대한 보호 기능이 부족한 기존 접근 방식에 의존하고 있습니다.
클라우드에서 측면 이동이란 무엇인가요?
클라우드 보안의 중요한 위협은 측면 이동입니다. 이는 사이버 범죄자가 초기 진입 지점을 침입한 후 네트워크를 통해 이동하는 과정입니다.
기존의 온프레미스 환경에서는 조직이 방화벽을 사용하여 네트워크의 다른 부분 간의 이동을 제한할 수 있습니다. 그러나 워크로드와 데이터가 여러 환경과 서비스 제공업체에 분산되어 있는 클라우드 환경에서는 이러한 유형의 제어를 설정하기가 훨씬 더 어렵습니다.
최신 클라우드 환경을 염두에 두고 설계된 특수 목적의 클라우드 보안 도구도 측면 이동을 막지 못하는 경우가 많습니다. 이러한 플랫폼은 퍼블릭, 프라이빗 또는 하이브리드 클라우드와 같은 서로 다른 환경 간에 보안 정책을 적용할 수 있지만 동일한 환경 내의 개별 워크로드 또는 프로세스 간에 트래픽을 세분화하는 기능이 부족한 경우가 많습니다.
그 결과, 공격자가 클라우드의 한 지점을 침해하면 환경 내에서 자유롭게 이동할 수 있는 경우가 많습니다. 즉, 한 엔드포인트에서 침해가 발생하면 전체 애플리케이션, 데이터베이스 및 서비스가 빠르게 손상될 수 있습니다. 이를 통해 사이버 범죄자는 추가적인 보안 장벽 없이 민감한 데이터에 액세스할 수 있습니다.

클라우드를 위험에 빠뜨리는 4가지 보안 실수
많은 조직에서 공격자가 클라우드 환경과 나머지 네트워크를 통해 쉽게 이동할 수 있도록 하고 있습니다. 하지만 이 네 가지 문제에 주의를 기울이면 클라우드 보안 위험을 줄이는 데 도움이 될 수 있습니다.
1. 기성품 구성
많은 조직에서는 클라우드 서비스 공급자(CSP)가 제공하는 표준 구성으로 환경을 보호할 수 있다고 생각합니다. 그러나 이러한 기본 설정은 복잡한 워크로드나 민감한 데이터에는 충분하지 않은 경우가 많습니다. 공격자는 특히 기업이 특정 요구 사항에 맞게 보안 설정을 사용자 지정하지 않은 경우, 잘못 구성된 서비스를 쉽게 악용할 수 있습니다.
2. 부정확하거나 불완전한 구성
조직에서 클라우드 보안을 사용자 지정하려고 해도 오류는 흔히 발생합니다. 잘못 구성된 ID 및 액세스 관리(IAM) 제어, 지나치게 허용적인 보안 그룹 설정, 부적절한 방화벽 구성은 일반적인 실수의 몇 가지 예에 불과합니다. 이러한 결함으로 인해 공격자가 침투할 수 있는 문이 열려 있습니다.
3. 결함이 있는 배포 프로세스
많은 조직이 클라우드에 보안 도구를 적절하게 배포하는 데 어려움을 겪고 있습니다. 환경의 모든 부분에 대한 가시성이 없으면 중요한 취약점을 간과하거나 필요한 보안 패치를 제때 적용하지 못하기 쉽습니다. 이러한 결함은 공격자가 악용할 수 있는 보호되지 않은 틈을 남길 수 있습니다.
4. 완벽한 가시성이 없는 대규모의 복잡한 네트워크
클라우드 환경은 종종 광범위하고 상호 연결된 서비스 및 애플리케이션으로 구성되어 있습니다. 포괄적인 가시성이 없으면 의심스러운 활동을 실시간으로 탐지하고 대응하기 어렵습니다. 공격자는 이러한 가시성 부족을 악용하여 네트워크를 통해 탐지되지 않고 이동할 수 있습니다.
5. 마이크로세분화 부족
클라우드 환경을 보호하도록 설계된 보안 도구는 종종 그 속도를 따라잡지 못합니다. 이러한 전용 클라우드 보안 도구의 대부분은 서로 다른 클라우드 환경 간에 정책을 적용하는 데 중점을 두고 있습니다. 이는 중요한 기능이지만 보안의 중요한 측면, 즉 클라우드 자체 내의 개별 워크로드와 프로세스 간의 트래픽을 세분화하는 기능을 간과하고 있습니다.
마이크로세그멘테이션이 없으면 공격자는 일단 액세스 권한을 획득하면 네트워크 전반에서 횡방향으로 이동할 수 있습니다. 즉, 일단 한 지점을 침해하면 엔드포인트에서 서버, 애플리케이션, 데이터에 이르기까지 한 워크로드에서 다른 워크로드로 쉽게 이동하면서 큰 저항 없이 확산될 수 있습니다.
클라우드 보안 문제로 인해 네트워크가 침해 및 랜섬웨어 공격에 취약해지는 문제에 대해 자세히 알아보려면 전자책을 읽어보세요.
마이크로세분화: 클라우드에서 측면 이동을 중지하는 방법
클라우드 환경에서 횡방향 이동을 효과적으로 차단하려면 조직은 기존의 보안 접근 방식과 사일로화된 클라우드 보안 도구를 넘어 마이크로세그멘테이션과 같은 고급 솔루션으로 전환해야 합니다. 마이크로세그멘테이션을 사용하면 전체 네트워크에 대한 완벽한 가시성을 확보하여 워크로드 수준에서 세분화된 보안 정책을 만들 수 있습니다. 이렇게 하면 워크로드를 서로 격리하고 워크로드 간의 무단 통신을 방지할 수 있습니다.
마이크로세그멘테이션을 사용하면 공격자가 클라우드의 한 부분에 액세스하더라도 다른 부분이나 환경으로 측면 이동이 불가능합니다. 모든 워크로드는 자체 보안 영역으로 취급되며, 워크로드 간에 통신이 이루어지는 방법과 시기를 엄격하게 제어합니다. 이렇게 하면 공격 표면을 크게 줄이고 공격자가 네트워크 내에서 확산하는 능력을 제한하는 추가 보안 계층이 생성됩니다.
일루미오 클라우드시큐어로 클라우드에서 마이크로세그멘테이션 구축하기
워크로드와 프로세스 간의 마이크로세그멘테이션이 없으면 조직은 클라우드 환경을 측면 이동에 취약하게 만들고, 공격자가 가장 중요한 자산에 쉽게 접근할 수 있게 됩니다.
일루미오 클라우드시큐어로 하이브리드 멀티 클라우드 전반에서 가시성과 마이크로세그멘테이션을 확장하세요.
CloudSecure를 사용하면 다음과 같은 기능을 사용할 수 있습니다:
- 클라우드 환경에서 침해 및 랜섬웨어의 확산을 차단하고 억제하세요 .
- 하이브리드 및 멀티 클라우드 환경 전반의 트래픽 흐름을 실시간으로 파악하여 보안 사각지대를 제거하세요.
- 애플리케이션이 통신하는 방식과 고위험 포트가 열려 있는 위치를 확인하고 파악 하세요.
- 애플리케이션과 워크로드를 보호하는 세밀하고 유연한 보안 정책을 설정하여 불가피한 침해에 선제적으로 대비하고 침해가 발생하면 즉각적으로 격리할 수 있습니다.
- 데이터 센터와 퍼블릭 클라우드 전반에서 노출을 제한하고 최소 권한 액세스를 유지하세요.
침해가 발생할 수 있습니다. 일루미오 제로 트러스트 세분화 플랫폼으로 준비하세요.
위험에 처하게 만드는 클라우드 보안 문제에 대해 자세히 알아보세요. 당사에 연락하기 를 통해 하이브리드 멀티 클라우드, 데이터 센터 및 엔드포인트 전반의 침해 및 랜섬웨어 공격을 차단하는 Illumio CloudSecure의 방법을 알아보세요.