/
Cyber Resilience

기존 클라우드 보안이 실패하는 이유와 이를 해결하기 위한 5가지 전략

과거에 전통적인 네트워크와 그 보안은 높은 성벽과 깊은 해자가 있는 성으로 묘사되었습니다. 귀중한 모든 것은 성 안에 보관되어 침입자로부터 보호되었습니다.  

하지만 성이 소유 건물, 임대 건물, 공유 건물 등 다양한 건물이 있는 거대한 도시로 성장하면 어떻게 될까요?  

이것이 바로 클라우드의 보안을 어렵게 만드는 이유입니다. 데이터와 애플리케이션은 네트워크의 다른 부분 간에 빠르게 회전하고 이동합니다. 이러한 유동성은 네트워크의 경계를 모호하게 만들어 경계가 어디인지 정의하고 일관된 보안을 보장하기 어렵게 만듭니다.

기존 보안 도구로는 클라우드에 필요한 유연하고 일관된 보안을 제공할 수 없는 이유와 최신 클라우드 보안을 구축하기 위한 5가지 전략을 알아보세요.  

클라우드에서 기존 네트워크 보안의 문제점

흑백 구름

네트워크 경계가 명확하게 정의되어 있는 경우 공격 예방에 집중하는 것이 좋습니다. 보안팀은 방화벽, 침입 탐지 시스템, 바이러스 백신 소프트웨어와 같은 도구를 네트워크 경계에 배치하여 위협을 차단합니다.  

기존의 보안 도구는 알려진 위협으로부터만 고정된 경계를 보호하도록 설계된 경우가 많습니다. 그들은 경계선 안의 모든 것은 안전하고 경계선 밖의 모든 것은 잠재적으로 위험하다고 가정합니다.  

그러나 명확한 경계가 없는 클라우드 환경과 빠르게 변화하는 클라우드의 유기적인 특성을 악용하는 공격자들이 인증정보 도용처럼 뻔뻔하거나 알려지지 않은 취약점처럼 정교한 익스플로잇을 활용하는 상황에서 이 접근 방식은 두 가지 이유로 효과가 없습니다:

1. 클라우드는 경계 없는 네트워크를 만듭니다.

많은 조직에서 경계가 모호한 하이브리드 멀티 클라우드 네트워크를 사용하고 있습니다. 데이터와 애플리케이션은 환경 내, 환경 간, 환경 간에 끊임없이 이동합니다.  

예를 들어, 금융 서비스 회사에서 단기간 동안 데이터를 분석하기 위해 퍼블릭 클라우드를 사용할 수 있습니다. 데이터는 회사의 메인 데이터 센터에서 퍼블릭 클라우드로 이동했다가 다시 퍼블릭 클라우드로 돌아옵니다. 회사 데이터 센터에만 있는 보안 도구는 데이터가 이동 중이거나 퍼블릭 클라우드에 임시로 저장되어 있는 동안에는 데이터를 보호할 수 없습니다. 이로 인해 데이터가 사이버 공격에 더 취약해집니다.

2. 클라우드는 항상 변화하고 있습니다.

가상 머신(VM)과 같은 클라우드 인스턴스는 단 몇 초 만에 가동과 중단을 반복할 수 있습니다. 예를 들어, 이커머스 사이트에서는 연말 세일 기간 동안 리소스를 확장하고 이후에는 축소해야 할 수 있습니다. 이러한 확장은 몇 분 만에 이루어질 수 있으며, 이것이 바로 클라우드가 기업에 많은 이점을 제공하는 이유입니다. 그러나 이는 보안에 또 다른 복잡성을 더합니다.

클라우드 보안 과제에 대해 자세히 알아보려면 가이드를 읽어보세요.

유연하고 일관된 최신 클라우드 보안

유연하고 빠르게 변화하는 클라우드의 특성상 경계 기반 보안 도구가 이를 따라잡는 것은 거의 불가능합니다. 네트워크 경계에서만 보안 정책을 시행하는 기존 도구는 클라우드에 보안 공백을 남깁니다.  

클라우드에는 네트워크 구조와 분리된 보안이 필요합니다. 즉, 보안 정책은 다양한 환경으로 이동하는 워크로드와 동기화되어야 합니다. 또한 클라우드에서 사이버 공격이 발생할 가능성을 인지하고 이에 선제적으로 대비해야 한다는 의미이기도 합니다.

이를 통해 우리는 기존의 '성곽과 해자'라는 사이버 보안 이야기를 새롭게 상상할 수 있습니다. 오늘날의 보안은 성 안이든 어디든 귀중품이 있는 곳이라면 어디든 따라다니는 경비원과 비슷합니다.  

최신 사이버 보안에 대한 이러한 사고 방식에는 몇 가지 이점이 있습니다:

  • 데이터와 애플리케이션이 어디에 있든, 어디로 이동하든 최대한 가깝게 보안을 유지할 수 있습니다. 이를 통해 서로 다른 환경 또는 클라우드 서비스 공급자 간의 보안 사일로를 제거할 수 있습니다.
  • 네트워크의 어떤 부분도 자동으로 안전하고 신뢰할 수 있다고 가정하지 않습니다. 이는 제로 트러스트 접근 방식과 일치합니다.
  • 더 나은 가시성 를 통해 데이터와 앱이 이동하고 통신하는 방식을 살펴보세요. 이를 통해 보안팀은 보안 조치가 정확하고 네트워크 전반에서 일관되며 모든 규정을 준수하는지 확인할 수 있습니다.

최신 클라우드 보안을 구축하기 위한 5가지 전략

클라우드는 계속 변화할 것이며, 이를 따라잡을 수 있는 보안 전략이 필요합니다. 다음은 조직이 클라우드 보안을 강화하는 데 사용할 수 있는 5가지 주요 전략입니다:

1. 자동화된 보안

클라우드 보안 도구는 사일로에서 작동해서는 안 됩니다. 서로 통합하여 이점을 극대화할 수 있는 것이 중요합니다.

예를 들어, Wiz와 Illumio의 통합을 통해 조직은 취약점을 신속하게 식별하고 제어 기능을 선제적으로 적용하여 보안 격차를 해소하고 활성 공격을 억제할 수 있습니다.

클라우드 보안을 자동화하면 공격에 선제적으로 대비하고, 사고에 더욱 신속하게 대응하며, 클라우드의 변화에 맞춰 보안을 유지할 수 있습니다.

2. 하나의 플랫폼, 다양한 환경

클라우드, 엔드포인트, 데이터센터 환경 전반에서 작동하는 Illumio와 같은 통합 보안 플랫폼을 사용하면 전체 네트워크에 대한 보다 완벽한 가시성을 확보할 수 있습니다. 이를 통해 보안 정책을 더 쉽게 관리하고 일관성을 유지하며 전반적인 보안 태세를 개선할 수 있습니다.

3. 노출로 이어지는 위험에 대한 이해

애플리케이션이 클라우드에 배포된 경우 제로 트러스트 세분화를 사용하면 보안팀은 워크로드가 비즈니스 네트워크에서 상호 작용할 때 동작을 모니터링하여 위험을 파악할 수 있습니다. 이를 통해 애플리케이션의 작동 방식, 사용자가 다른 시스템과 연결하는 방식, 위험을 초래하는 불필요한 연결에 대한 인사이트를 얻을 수 있습니다.

4. 제로 트러스트

제로 트러스트는 네트워크의 어떤 부분도 본질적으로 신뢰할 수 없다고 가정하는 사이버 보안 모델로, "절대 신뢰하지 않고 항상 확인한다"는 원칙을 기반으로 합니다. 이를 통해 최소 권한 접근 방식으로 보안 제어를 구축할 수 있습니다. 제로 트러스트 접근 방식은 경계가 끊임없이 변화하는 클라우드 환경에 적합합니다.

5. 제로 트러스트 세분화

제로 트러스트 세분화(ZTS) 는 제로 트러스트의 필수적인 부분이며, 이 기능 없이는 제로 트러스트를 달성할 수 없습니다.

공격을 탐지하거나 잠재적인 취약점만 식별하는 기존 보안 도구와 달리 ZTS는 하이브리드 멀티 클라우드 공격 표면에서 마이크로세그멘테이션에 대한 일관된 접근 방식을 제공합니다. 이를 통해 위험을 파악하고, 사전 예방적 보안 제어를 설정하고, 하이브리드 멀티 클라우드 전반에서 랜섬웨어 및 침해의 확산을 차단할 수 있습니다.

일루미오 클라우드시큐어: 클라우드의 가장 큰 보안 과제 극복

클라우드는 놀라운 이점을 제공하지만 새로운 보안 문제를 야기하기도 합니다. 기존의 경계 기반 보안 모델은 역동적이고 경계가 없는 클라우드 환경에서는 더 이상 효과적이지 않습니다.  

데이터와 애플리케이션의 보안을 유지하려면 조직은 유연하고 일관되며 클라우드에 발맞출 수 있는 제로 트러스트 세분화와 같은 새로운 보안 전략을 사용해야 합니다.

일루미오 클라우드시큐어는 제로 트러스트 세분화를 클라우드로 확장합니다:

  • 엔드투엔드 클라우드 가시성: 클라우드 트래픽 흐름, 리소스 및 메타데이터를 확인하세요.
  • 클라우드 공격에 선제적으로 대비하세요: 워크로드 레이블과 IP 주소를 사용하여 보안 제어를 구축 및 테스트하세요. 애플리케이션 간에 신뢰할 수 있는 커뮤니케이션을 생성하세요.
  • 클라우드 공격 차단: 끊임없이 변화하는 클라우드 환경에서도 실시간으로 세분화 정책을 조정하여 공격자가 네트워크를 통해 확산하는 것을 차단하세요.

클라우드 환경의 보안을 위한 여정은 현재 진행 중입니다. 하지만 올바른 전략과 도구를 활용하면 조직은 이러한 과제를 성공적으로 해결할 수 있습니다.

일루미오 클라우드시큐어를 체험해 보세요. 지금 30일 무료 체험 을 시작하세요.

관련 주제

관련 문서

정부 기관이 제로 트러스트를 구축하는 경우 다음 3가지 단계를 수행하세요.
Cyber Resilience

정부 기관이 제로 트러스트를 구축하는 경우 다음 3가지 단계를 수행하세요.

제로 트러스트는 목적지가 아니라 여정입니다. 제로 트러스트를 구축할 때 기관과 명령이 취해야 할 다음 단계에 대한 Gary Barlet의 전문가 인사이트를 확인하세요.

복원력 있는 중요 인프라는 제로 트러스트에서 시작됩니다.
Cyber Resilience

복원력 있는 중요 인프라는 제로 트러스트에서 시작됩니다.

콜로니얼 파이프라인 침해부터 JBS 랜섬웨어 공격까지, 지난 한 해는 미국의 중요 인프라에 대한 사이버 공격이 그 어느 때보다 집요하고 정교하며 영향력이 크며 미국 시민의 경제적 안정과 안녕을 위협하는 경우가 많다는 것을 보여줬습니다.

네트워크 보안은 죽었나요?
Cyber Resilience

네트워크 보안은 죽었나요?

2004년 제리코 포럼에서 제기된 심층 경계화 개념이 제로 트러스트를 통해 사이버 보안 전략을 어떻게 변화시키고 있는지 알아보세요.

클라우드 공급업체의 사이버 보안은 충분할까요?
제로 트러스트 세분화

클라우드 공급업체의 사이버 보안은 충분할까요?

사이버 공격으로부터 클라우드를 안전하게 지키기 위해 클라우드 제공업체의 보안에만 의존할 수 없는 이유를 알아보세요.

클라우드 복원력을 위해 중요한 제로 트러스트 세분화
제로 트러스트 세분화

클라우드 복원력을 위해 중요한 제로 트러스트 세분화

클라우드 복원력은 제로 트러스트에서 시작됩니다. 제로 트러스트 세분화로 해결되는 클라우드 문제 3가지에 대해 ZTS 창시자 John Kindervag가 공유한 내용을 알아보세요.

보안 리더 93%(% )가 클라우드 보안에 제로 트러스트 세분화가 필요하다고 말하는 이유
제로 트러스트 세분화

보안 리더 93%(% )가 클라우드 보안에 제로 트러스트 세분화가 필요하다고 말하는 이유

클라우드 보안의 현재 상태와 제로 트러스트 세분화가 클라우드 복원력의 핵심인 이유에 대한 새로운 연구 결과를 통해 인사이트를 얻으세요.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?