국가정보원 해외동향 취약점신고 페이스북 인스타그램

모두보기닫기
영상 클라우드 보안의 이해
작성일 : 2022.02.07

클라우드 보안의 이해 교육 영상입니다.   

 

영상 자막

[자막]클라우드 보안의 이해

[음성]안녕하세요 베스핀글로벌 정현석입니다
[인물소개자료]
정현석 상무/공학박사
2016년 클라우드 산업 유공 표창(과학기술정보통신부)
現 Bespin Global Product Manager실 실장
現 Bespin Global SecOps 상품본부장
現 Bespin Global TMSOps 상품본부장
現 국방부 클라우드 도입 자문위원
現 스마트시티 자문위원(18~21년)

학습내용
1. 클라우드 보안, 왜 중요한가?
2. 클라우드 보안, 무엇이 다른가?
3. 클라우드 보안, 주요 이슈
클라우드 보안, 왜 중요한가?
클라우드 보안, 왜 어려운가?
클라우드 기반 운영 환경의 특징
1. 클라우드 구성은 프로그래밍이 가능
인프라 구성/변경이 쉬운 만큼 잘못된 구성도 빈번히 발생
2. CSP는 지속적으로 새로운 기술을 확산
Container 및 Lambda 등 새로운 기술은 보안 영역을 확장 시킴
3. 데이터 센터 운영과 다른 기술적 특징
IAM과 Role관리 등 새로운 유형의 전문적인 보안 요구사항
4. 규모와 복잡성으로 가시화의 어려움
대규모 리소스의 운영의 점검 및 추적을 위한 가시화가 필요
클라우드 보안, 무엇이 다른가?
공항용 보안 모델(Zero-Trust Model)
책임 공유 모델(Shared Security Responsibility Model)
새로운 보안 영역
클라우드 접근 보안 중계(CSPM, Cloud Security Posture Management)
클라우드 워크로드 보호 플랫폼(CWPP, Cloud Workload Protection Platform)
클라우드 보안 형상 관리(CASB, Cloud Access Security Brokers)
클라우드 보안의 주요 이슈
DevOps(데브옵스)란?
소프트웨어의 개발(Development)과 운영(Operations)의 합성어로서,
소프트웨어 개발자와 정보기술 전문가 간의 소통, 협업 및 통합을 강조하는 개발 환경이나 문화를 말한다.
DevSecOps
Shift Left(원점회귀) 보안이란?
보안을 개발 프로세스에서 가능한 한 초기 시점으로 이동하는
즉, 소프트웨어 개발 라이프사이클에서부터 최대한 일찍 보안 점검을 진행하는 것
Container Security, Serverless
빠른 배포 속도
운영 Computer 경량화
우수한 Application 이식성
Cloud SoC
SOAR(Security Orchestration, Automation and Response)란?
다양한 사이버 위협의 대응 수준을 분류하고
표준화된 업무 프로세스에 따라 보안 업무 담당자와
솔루션이 유기적으로 협력할 수 있도록 지원하는 플랫폼
클라우드 보안 인증제

[음성] 저는 요즘 핫한 클라우드 보안에 대해서 말씀드리겠습니다.
[화면]클라우드 보안 [음성]클라우드 보안이 왜 핫하냐고요? 그 이유는 많은 기업들이 비즈니스 혁신을 위해 클라우드를 도입하고 있기 때문입니다.
[자막]클라우드 보안, 왜 HOT한가? 비즈니스 혁신을 위해 클라우드를 도입하고 있기 때문
[음성]그렇다고 해서 클라우드가 기존 레거시 환경보다 보안에 취약하다는 점은 결코 아닙니다.
[자막]그렇다고 해서 클라우드가 기존 레거시 환경보다 보안에 취약하다는 점은 결코 아닙니다.
[음성]기존 기술과 클라우드 기술이 다름에서 생겨나는 보안 이슈들이 많이 생겨나고 있다는 점입니다.
[자막]기존 기술과 클라우드 기술이 다름에서 생겨나는 보안 이슈들이 많이 생겨나고 있다는 점입니다.
[음성]저는 이 영상을 통해서 클라우드 보안이 왜 중요하고 어떤 부분이 기존 보안과 다른지에 대해서 말씀드리고 최근 클라우드 보안에서 이슈가 되고 있는
DevSecOps나 Container 보안에 대해서 말씀드리고자 합니다.
[자막]저는 이 영상을 통해서
[화면]학습내용
1.클라우드 보안, 왜 중요한가?
2.클라우드 보안, 무엇이 다른가?
3.클라우드 보안, 주요 이슈
[자막]DevSecOps나 Container 보안에 대해서 말씀드리고자 합니다.
[화면]클라우드 보안, 왜 중요한가?
[음성]최근 한 IT 기업에서 조사한 결과에 따르면 2020년 국내 24개 대기업의 데이터 침해 비용이 평균 38억이라는 발표가 있었습니다.
[자막]최근 한 IT 기업에서 조사한 결과에 따르면
[화면]20년 국내 대기업 데이터 침해 비용 38억
[음성]매년 데이터로 인한 피해가 38억이 든다는 이야기인데요. 여기에서 중요한 인사이트가 있습니다. 앞서 말씀드렸지만 많은 기업들이 비즈니스 혁신을
위해서 디지털 트랜스포메이션을 하기 때문에 즉 IT가 비즈니스에서 중심이 된 현재 시점에서
[자막]매년 데이터로 인한 피해가 38억이 든다는 이야기인데요. 여기에서 중요한 인사이트가 있습니다. 앞서 말씀드렸지만 많은 기업들이 비즈니스 혁신을
위해서 디지털 트랜스포메이션을 하기 때문에 즉 IT가 비즈니스에서 중심이 된 현재 시점에서
[음성]보안에 문제가 생기면 보안에 사용된 비용보다 100배 이상의 비용이 더 들거나 또는 비즈니스에 치명적인 문제가 생긴다는 것이죠. 최근 클라우드 보안 위협을 보면 굉장히 우려할 점이 있는데요. [자막]클라우드 보안, 왜 중요한가? 보안문제 -> 보안 사용 비용 보다 최소 100배 이상의 비용 / 비즈니스 문제
[자막]최근 클라우드 보안 위협을 보면 굉장히 우려할 점이 있는데요.
[음성]그 이유는 시스템 전체를 장악할 수 있는 자격증명 탈취, 잘못된 자격증명 설정 등에 대한 위협이 많기 때문입니다.
클라우드 계정이 탈취되면 기업과 기관의 데이터가 탈취되는 것뿐만 아니라
[자막]그 이유는 시스템 전체를 장악할 수 있는 자격증명 탈취, 잘못된 자격증명 설정 등에 대한 위협이 많기 때문입니다.
클라우드 계정이 탈취되면 기업과 기관의 데이터가 탈취되는 것뿐만 아니라
[음성]탈취된 자원을 이용해서 다른 시스템을 공격하기 때문에 대형 피해로 이어지며 때로는 코인 채굴에 활용돼서 요금 폭탄을 맞게 되는 거죠. 최근 보안
피해는 예전 레거시에서 발생되는 것보다 훨씬 파급력이 크고 그 방법이 굉장히 다릅니다. [자막]탈취된 자원을 이용해서 다른 시스템을 공격하기 때문에 대형 피해로 이어지며 때로는 코인 채굴에 활용돼서 요금 폭탄을 맞게 되는 거죠. 최근 보안
피해는 예전 레거시에서 발생되는 것보다 훨씬 파급력이 크고 그 방법이 굉장히 다릅니다.
[음성]최근 클라우드 사고를 좀 더 분석하면 2020년까지 발생한 클라우드 보안 문제의 95%가 사용자의 잘못된 구성에 의해 발생됐습니다. 그러니까 사용자의 아주 기본적인 실수에서 비롯됐다는 점인데요. [자막]최근 클라우드 사고를 좀 더 분석하면 2020년까지 발생한 클라우드 보안 문제의 95%가
[화면]사용자의 잘못된 구성에 의해 발생.
[자막]그러니까 사용자의 아주 기본적인 실수에서 비롯됐다는 점인데요.
[음성]클라우드 보안은 기존 보안과 굉장히 달라서 레고 블록처럼 여러 자원이 조합되어 만들어집니다.
[자막]클라우드 보안은 기존 보안과 달라서 레고 블록처럼 여러 IT자원이 조합되어 만들어집니다.
[음성]예를 들어 레거시 환경에서는 서버 한 대지만 클라우드에서는 Virtual Machine, 블록 스토리지, 오브젝트 스토리지, 네트워크 구성 등 여러 개의 자원이
결합되어 구성되기 때문에 이를 잘 구성하고 자원들의 보안 정책을 잘 구성하기가 굉장히 어렵습니다.
[자막]예를 들어 레거시 환경에서는 서버 한 대지만 클라우드에서는 Virtual Machine, 블록 스토리지, 오브젝트 스토리지, 네트워크 구성 등 여러 개의 자원이
결합되어 구성되기 때문에 이를 잘 구성하고 자원들의 보안 정책을 잘 구성하기가 굉장히 어렵습니다.
[음성]또한 그런 구성들을 누구나 수정할 수 있기 때문에 보안 정책과 권한 관리가 무엇보다 중요하죠. 왜 이렇게 클라우드 보안하기가 어려울까요?
[자막]또한 그런 구성들을 누구나 수정할 수 있기 때문에 보안 정책과 권한 관리가 무엇보다 중요하죠.
[음성]그 이유는 클라우드와 기존 IT 동작 방식이 굉장히 다르기 때문입니다.
[자막]클라우드 보안, 왜 어려운가? 클라우드와 기존 IT 동작 방식이 굉장히 다르기 때문
[음성]클라우드는 기본적으로 프로그래밍 가능하고 모든 것이 자동화되어 있습니다. 또한 매년 수천 개의 새로운 기능과 서비스가 새로 생겨서 보안 취약점을
계속 새롭게 갱신해야 되고 기존 데이터센터 보안 구성과 완전히 다르기 때문에 굉장히 어려운 부분이 많습니다. 전장에서도 말씀드렸지만 자원도 굉장히 쪼개져 있어서 이 모든 자원에 대한 보안 가시화가 굉장히 어렵죠.
[화면]클라우드 기반 운영 환경의 특징
1. 클라우드 구성은 프로그래밍이 가능
인프라 구성/ 변경이 쉬운 만큼 잘못된 구성도 빈번히 발생
2.CSP는 지속적으로 새로운 기술을 확산
Container 및 Lambda등 새로운 기술은 보안 영역을 확장 시킴
3.데이터 센터 운영과 다른 기술적 특징
IAM과 Role관리 등 새로운 유형의 전문적인 보안 요구사항
4.규모와 복잡성으로 가시화의 어려움
대규모 리소스의 운영의 점검 및 추적을 위한 가시화가 필요
[음성]뿐만 아니라 IT 운영자도 보안 담당자도 클라우드 보안에 대한 이해가 굉장히 부족한 상황입니다.
[자막]뿐만 아니라 IT 운영자도 보안 담당자도 클라우드 보안에 대한 이해가 굉장히 부족한 상황입니다.
[화면]클라우드 보안, 무엇이 중요한가?
[음성]그럼 클라우드 보안이랑 레거시 보안이 무엇이 다를까요? 레거시 보안은 경계형 보안입니다. 즉 벽을 만들어서 사람들이 들어오지 못하게 막는 거죠.
망분리 제도도 이런 원리입니다. 이에 반해 클라우드는 벽이 없습니다.
[자막]그럼 클라우드 보안이랑 레거시 보안이 무엇이 다를까요? 레거시 보안은 경계형 보안입니다. 즉 벽을 만들어서 사람들이 들어오지 못하게 막는 거죠.
망분리 제도도 이런 원리입니다. 이에 반해 클라우드는 벽이 없습니다.
[음성]예를 들어 호텔과 공항처럼 누구나 들어와서 사용할 수 있는 거죠. 언제, 어디서나, 누구든지 사용할 수 있는 클라우드 환경에서는 인증과 권한이
보안에서 굉장히 중요합니다. 마치 공항에서 여권이나 비자 같은 것처럼 말이죠.
[자막]예를 들어 호텔과 공항처럼 누구나 들어와서 사용할 수 있는 거죠. 언제, 어디서나, 누구든지 사용할 수 있는 클라우드 환경에서는 인증과 권한이
보안에서 굉장히 중요합니다. 마치 공항에서 여권이나 비자 같은 것처럼 말이죠.
[음성]모든 사람이 들어올 수는 있지만 인증받은 사람만 사용할 수 있고, 권한이 주어진 자원에만 활동할 수 있으며, 이 사용자들이 가는 모든 행위에 대한
추적이 가능해야 합니다.
[화면]
클라우드 보안: 공항형 보안 모델
| Zero-Trust Model |
Inbound 검사(입국 심사)
클라우드 환경(공항 입/출국장)
Outbound 검사(출국 심사)
'인증받은 사람'만 사용 가능'
'권한이 주어진 자원'에만 활동 가능
'사용자들의 모든 행위'에 대한 추적 가능
[음성]클라우드 보안에서도 기밀성, 무결성, 가용성이 철저하게 지켜져야 하지만, 거기에 더불어 책임 추적성이 추가되어서 어떤 인가를 받은 사람이 어떤
행동을 클라우드 상에서 하는지에 대해서 추적할 수 있게 만들어야 합니다.
[자막]클라우드 보안에서도 기밀성, 무결성, 가용성이 철저하게 지켜져야 하지만, 거기에 더불어 책임 추적성이 추가되어서 어떤 인가를 받은 사람이 어떤
행동을 클라우드 상에서 하는지에 대해서 추적할 수 있게 만들어야 합니다.
[음성]클라우드에서는 책임 공유 모델이 존재합니다.
[자막]책임 공유 모델 (Shared Security Responsibillty Model)클라우드에서는 책임 공유 모델이 존재합니다.
[음성]어떤 분들은 클라우드 보안는 모두 CSP 즉 Cloud Service Provider에서 제공하는 것이 아니냐고 말씀하시는 분들이 있는데 전혀 그렇지 않습니다.
[자막]어떤 분들은 클라우드 보안는 모두 CSP 즉 Cloud Service Provider에서 제공하는 것이 아니냐고 말씀하시는 분들이 있는데 전혀 그렇지 않습니다.
[음성]하드웨어, 클라우드 데이터센터, 플랫폼에 대해서는 CSP에서 보안을 제공하지만 그 위에 사용하는 사용자 인증 및 권한, 데이터 보안, 어플리케이션 보안, 클라우드 자원에 대한 보안은 사용자가 책임져야 하는 영역이라는 점을 꼭 인지하시고 사용자 영역에 대한 철저한 보안을 준비해야 합니다. [자막]하드웨어, 클라우드 데이터센터, 플랫폼에 대해서는 CSP에서 보안을 제공하지만 그 위에 사용하는 사용자 인증 및 권한, 데이터 보안, 어플리케이션 보안, 클라우드 자원에 대한 보안은 [화면]클라우드 환경에서는 클라우드 사업자와 기업이 함께 보안 책임을 공유
[음성]또한 클라우드 보안에서는 새롭게 생기는 몇 가지 보안 영역이 있습니다.
[화면]클라우드 보안에서 새롭게 생기는 몇 가지 보안 영역
[음성]첫 번째로는 클라우드 자원이 워낙 많고 실시간으로 줄었다 늘었다 할 수 있는 환경이다 보니 이런 보안을 효과적으로 시각화하기 위해서 CSPM(Cloud Security Posture Management)를 반드시 고려해야지만 클라우드 보안을 할 수 있습니다. [자막]첫 번째로는 클라우드 자원이 워낙 많고 실시간으로 줄었다 늘었다 할 수 있는 환경이다 보니 이런 보안을 효과적으로 시각화하기 위해서 CSPM(Cloud Security Posture Management)를 반드시 고려해야지만 클라우드 보안을 할 수 있습니다.
[음성]두 번째로는 클라우드에서 새로 생긴 기술 즉 서버리스 컨테이너, API 서비스의 풀 매니지드 서비스에 대한 보안 관리를 할 수 있는 CWPP(Cloud Workload Protection Platform)을 고려해야 합니다. [자막]두 번째로는 클라우드에서 새로 생긴 기술 즉 서버리스 컨테이너, API 서비스의 풀 매니지드 서비스에 대한 보안 관리를 할 수 있는 CWPP(Cloud Workload Protection Platform)을 고려해야 합니다.
[음성]세 번째로는 통합 Access 관리입니다. 예전 같은 경우는 모든 네트워크를 중앙에서 통제할 수 있었습니다. 하지만 클라우드는 중앙에서 네트워크를 통제할 수가 없습니다. [자막]세 번째로는 통합 Access 관리입니다. 예전 같은 경우는 모든 네트워크를 중앙에서 통제할 수 있었습니다. 하지만 클라우드는 중앙에서 네트워크를 통제할 수가 없습니다.
[음성]더군다나 IaaS, SaaS 등 여러 클라우드를 동시에 활용할 때는 더더욱 그런데요. 이런 상황에서는 사용자의 액세스를 중앙에서 관리할 수 있는 보안 방안이 필요한데요. [자막]더군다나 IaaS, SaaS 등 여러 클라우드를 동시에 활용할 때는 더더욱 그런데요. 이런 상황에서는 사용자의 액세스를 중앙에서 관리할 수 있는 보안 방안이 필요한데요.
[음성]그것을 대부분 CASB나 SESI라는 방식으로 진행을 합니다. [자막]그것을 대부분 CASB나 SESI라는 방식으로 진행을 합니다.
[화면]
1.클라우드 접근 보안 중계 CSPM (Cloud Security Posture Management)
2.클라우드 워크로드 보호 플랫폼 CWPP (Cloud Workload Protection Platform)
3.클라우드 보안 형상 관리 CASB (Cloud Access Security Brokers)

[음성]즉 기존 보안과 클라우드 보안은 굉장히 다릅니다. 무엇이 다르냐고요? 클라우드 보안 정책이 다르고, 보안 거버넌스가 다르고, 보안을 지켜야 하는 기술이 다르고, 운영하는 인력의 역량이 다릅니다. [자막]즉 기존 보안과 클라우드 보안은 굉장히 다릅니다. 무엇이 다르냐고요? 클라우드 보안 정책이 다르고, 보안 거버넌스가 다르고, 보안을 지켜야 하는 기술이 다르고, 운영하는 인력의 역량이 다릅니다.
[음성]그래서 클라우드를 도입 시 이런 보안의 특징을 고려하셔야 안전한 보안 환경을 구축할 수 있습니다. [자막]그래서 클라우드를 도입 시 이런 보안의 특징을 고려하셔야 안전한 보안 환경을 구축할 수 있습니다.
[자료화면 표]
레거시 보안 VS. 클라우드 보안

구분 | 레거시 환경 및 보안 | 클라우드 환경 및 보안 보안 방식 | 계층 방어 형태 | 사용자 인증 및 권한 제어 기술 적용 방식 | 개별 솔류션 기반의 사일로화 된 보안기술 적용 | 통합된 보안 기술 적용 통제 대상 | 사람 | 기능/권한 통제 자동화 여부 | X | O 책임 모델 | 데이터 센터 전체 책임 |책임공유 모델(보안구성 및 관리는 고객의 책임) 인프라 복잡성 | 상대적으로 단순함 | 상대적으로 복잡함 자원형태 | 물리적, 정적 자원 |가상화 기반 동적 자원(자원의 생성과 삭제 등 변화가 빠름) 자원 접점 | 단일 접점 | 다중 접점(공격포인트가 많음) 권한수준(사용자의 자원통제)| 제한적 | 전체(자원의 생성, 삭제 등 모두 가능하여 침해사고 시 피해가 더큼) 추가보안 | 없음 | PaaS(Lambda, Container 등), SaaS형(Full managed Service)
[화면]클라우드 보안의 주요 이슈

[음성]현재 보고 계신 내용은 클라우드상에서 이슈가 되는 부분입니다. 이 중에서 요즘 크게 이슈가 되고 있는 보안 이슈에 대해서 살펴보겠습니다. 가장 먼저 DevSecOps라는 개념이 있습니다. 최근에 빠른 비즈니스 환경에 대응하기 위해서 많은 기업들이 DevOps를 구축합니다. [자막]현재 보고 계신 내용은 클라우드상에서 이슈가 되는 부분입니다. 이 중에서 요즘 크게 이슈가 되고 있는 보안 이슈에 대해서 살펴보겠습니다. 가장 먼저 DevSecOps라는 개념이 있습니다. 최근에 빠른 비즈니스 환경에 대응하기 위해서 많은 기업들이 DevOps를 구축합니다.
[음성]DevOps는 개발과 운영을 동시에 고려하는 환경인데요. 많은 자동화된 솔루션을 통해서 구축을 합니다. [자막]DevOps(데브옵스)란? 소프트웨어의 개발(Development)과 운영(Operations)의 합성어로서, 소프트웨어 개발자와 정보기술 전문가 간의 소통, 협업 및 통합을 강조하는 개발 환경이나 문화를 말한다.
[음성]하지만 이런 DevOps상 환경에서 보안이 고려되지 않으면 빠른 환경도 되지 않을 뿐더러 보안에 크게 문제가 생긴다는 점이 많이 밝혀졌습니다. [자막]DevOps 환경에서 보안이 고려되지 않으면 보안에 큰 문제 발생!
[음성]그래서 DevSecOps를 만들어 클라우드 상에서 개발 전 사이클 주기에 보안이 자동화되어 운영하는 형태를 많이 도입합니다. 이것을 DevSecOps라고 얘기하죠. 많은 보안 담당자들이 개발 보안에 대해서는 많이 신경 쓰지 않습니다. [자막]그래서 DevSecOps를 만들어 클라우드 상에서 개발 전 사이클 주기에 보안이 자동화되어 운영하는 형태를 많이 도입합니다. 이것을 DevSecOps라고 얘기하죠. 많은 보안 담당자들이 개발 보안에 대해서는 많이 신경 쓰지 않습니다. [음성]왜냐하면 개발 환경은 대부분 폐쇄된 개발환경에서 운영되기 때문입니다. 하지만 클라우드로 가면서 개발 환경도 외부 환경에 오픈된 환경에서 개발하기 때문에 개발 환경도 보안에서 반드시 신경 써야 할 영역이라는 점을 꼭 기억하시기 바랍니다. [자막]왜냐하면 개발 환경은 대부분 폐쇄된 개발환경에서 운영되기 때문입니다. 하지만 클라우드로 가면서 개발 환경도 외부 환경에 오픈된 환경에서 개발하기 때문에 개발 환경도 보안에서 반드시 신경 써야 할 영역!
[음성]개발 환경에 대한 보안 문제가 자주 생기다 보니 소프트웨어 개발 라이프 사이클에서부터 일찍 보안 점검을 진행하는 Shift Left 개념이 새롭게 생기고 있습니다.
[자막]개발 환경에 대한 보안 문제가 자주 생기다 보니 소프트웨어 개발 라이프 사이클에서부터 일찍 보안 점검을 진행하는 Shift Left 개념이 새롭게 생기고 있습니다.
[음성]Shift Left는 개발자가 코딩에서부터 보안을 고려한 개념인데요. 예전에는 프로덕션을 운영 환경에서 배포하기 전 보안을 한 번 점검하는 프로세스를 가졌다면, Shift Left는 개발자가 코딩을 진행하는 데서부터 보안을 고려함으로써 코드에서부터 보안을 준비하기 때문에 보다 안전한 보안 환경을 구축할 수 있습니다.
[자막]Shift Left(원점회귀) 보안이란? 보안을 개발 프로세스에서 가능한 한 초기 시점으로 이동하는 즉, 소프트웨어 개발 라이프사이클에서부터 최대한 일찍 보안 점검을 진행하는 것
[음성]여기에서 중요한 것은 이제는 모든 것이 내부 환경이 아닌 외부 클라우드에서 운영되기 때문에 보안 담당자가 개발 환경에서부터 운영까지 전체적으로 보안을 고려해야 한다는 점입니다. [자막]여기에서 중요한 것은 이제는 모든 것이 내부 환경이 아닌 외부 클라우드에서 운영되기 때문에 [화면]개발 환경에서 운영까지 전체적으로 보안을 고려해야 한다
[음성]또한 Container 대한 보안 이슈가 굉장히 많이 발생하고 있는데요. 최근에 배포 속도를 빠르게 가지고 가고 운영 컴퓨터에 대한 경량화를 위해서 컨테이너를 많이 사용합니다. 또한 컨테이너를 사용하면 애플리케이션 이식성이 너무 좋기 때문에 많은 개발자들이 컨테이너를 활용하죠. [자막]또한 Container 대한 보안 이슈가 굉장히 많이 발생하고 있는데요. 최근에 배포 속도를 빠르게 가지고 가고 운영 컴퓨터에 대한 경량화를 위해서 컨테이너를 많이 사용합니다. 또한 컨테이너를 사용하면 애플리케이션 이식성이 너무 좋기 때문에 많은 개발자들이 컨테이너를 활용하죠.
[음성]하지만 보안이 확보되지 않은 상태로 컨테이너를 배포하게 되어서 보안의 위험이 증가되고 있습니다. [자막]하지만 보안이 확보되지 않은 상태로 Container를 배포하게 되어서 보안의 위험이 증가되고 있습니다.
[음성]한 리서치 업체에서 발표한 자료에 따르면 컨테이너를 사용하는 기업의 94%의 컨테이너에서 보안 문제가 발생하고 있다고 말했고, 60% 이상은 보안사고를 경험했다고 발표하였습니다. [자막]한 리서치 업체에서 발표한 자료에 따르면 컨테이너를 사용하는 기업의 [화면] 94% 컨테이너 보안에 문제가 있다. 60% 컨테이너 보안사고를 경험했다 [화면]Tripwire에서 직원 100명 이상인 회사의 컨테이너 환경을 관리하는 311명의 IT보안전문가를 대상으로 조사한 설문
[음성]이는 정말 충격적인데요. 대부분의 기업은 컨테이너에 대한 보안 정책과 보안 솔루션을 갖추지 않고 컨테이너를 사용하기 때문에 굉장히 문제가 되고 있습니다. [자막]이는 정말 충격적인데요. [화면]컨테이너 보안 정책과 보안 솔루션을 갖추지 않고 컨테이너 사용으로 인한 문제 발생
[음성]컨테이너 보안을 하기 위해서는 이미지 레지스트리, 쿠버네티스와 같은 오케스트레이션, 컨테이너 리스크, 호스트OS 등에 대한 보안을 고려해야 되고, 개발 전 단계에 맞춰서 컨테이너 보안을 준비해야 합니다. [자막]컨테이너 보안을 하기 위해서는 이미지 레지스트리, 쿠버네티스와 같은 오케스트레이션, 컨테이너 리스크, 호스트OS 등에 대한 보안을 고려해야 하고, 개발 전 단계에 맞춰서 컨테이너 보안 준비!
[음성]또 하나 이슈가 되는 부분이 Cloud Security Operating Center입니다.기존 SoC는 레거시 서드파티 솔루션 위주의 모니터링 서비스 중심으로 운영되고 있는데요. 클라우드 보안에서 중요한 사용자에 대한 모니터링, 클라우드 자원 변경에 대하여서 전혀 모니터링이 되지 않고 CSP가 제공해주는 Native 서비스 및 관리형 서비스에 대한 모니터링도 너무나 한계가 많습니다. [자막]또 하나 이슈가 되는 부분이 Cloud Security Operating Center입니다.기존 SoC는 Legacy 3rd Party 솔루션 위주의 모니터링 서비스 중심으로 운영되고 있는데요. 클라우드 보안에서 중요한 사용자에 대한 모니터링, 클라우드 자원 변경에 대헤서 전혀 모니터링이 되지 않고 CSP가 제공해주는 Native(Contginer, Serverless) 및 관리형(Pggs) 서비스에 대한 모니터링도 너무나 한계가 많습니다.
[화면]
Cloud SoC(클라우드 보안관제)
Legacy 3rd Party 솔루션(IPS,WAF,Webshell 탐지 등) 위주의 외부공격 모니터링 서비스 중심
*3rd Party,써드파티:다른 회사 제품에 이용되는 소프트웨어를 개발하는 회사
CSP(Cloud Service Provice Provider)가 제공하는 보안 Product의 로그분석 및 대응이 어려움
CSP가 제공하는 Cloud Native(Container, Serverless)및 관리형(Paas)서비스에 대한 보안관제서비스 한계

[음성]그래서 클라우드 SoC에서는 기존 모니터링을 하고 있는 IPS, WAF 등 네트워크 솔루션뿐만 아니라 사용자 활동 로그, 클라우드에서 제공되는 수많은 로그들을 모아서 모니터링 해야 합니다. [자막]그래서 클라우드 SoC에서는 기존 모니터링을 하고 있는 IPS, WAF 등 네트워크 솔루션뿐만 아니라 클라우드에서 제공되는 수많은 로그를 모아서 모니터링
[음성]이는 현재 SoC 운영 형태를 상당 부분 많이 변경해야 한다라는 뜻입니다. 또한 최근에는 SoC에 AI를 접목하여 알려지지 않은 보안을 찾아 자동으로 처리하는 방식을 많이 사용하고 있고, 보시는 화면과 같이 실시간적으로 클라우드 자산에 대한 위험 상황을 점수로 관리해서 복잡한 클라우드 자원에 대한 보안을 강화합니다. 갈수록 IT 기술이 복잡하고 많아지며 동적으로 늘어났다 줄어들었다 하기 때문에 이런 환경에서는 사람이 운영하면 한계가 많습니다. [자막]이는 현재 SoC 운영 형태를 상당 부분 많이 변경해야 한다라는 뜻입니다. 또한 최근에는 SoC에 AI를 접목하여 알려지지 않은 보안을 찾아 자동으로 처리하는 방식을 많이 사용하고 있고, 보시는 화면과 같이 실시간적으로 클라우드 자산에 대한 위험 상황을 점수로 관리해서 복잡한 클라우드 자원에 대한 보안을 강화합니다. 갈수록 IT 기술이 복잡하고 많아지며 동적으로 늘어났다 줄어들었다 하기 때문에 이런 환경에서는 사람이 운영하면 한계가 많습니다.
[음성]그래서 최근에 SOAR를 도입하는 업체가 많은데요. 다양한 사이버 위협에 대한 대응을 자동화하여 빠르게 대응할 수 있도록 하는 환경입니다. [자막]그래서 최근에 SOAR를 도입하는 업체가 많은데요.
[화면]
SOAR(Security Orchestration, Automation and Response)란? 다양한 사이버 위협의 대응 수준을 분류하고 표준화된 업무 프로세스에 따라 보안 업무 담당자와 솔루션이 유기적으로 협력할 수 있도록 지원하는 플랫폼
[음성]앞으로 1~2년 후에는 정말로 사람으로 SoC를 운영하기가 어려울 것으로 예측되기 때문에 SOAR 환경을 많이 도입할 것으로 예상됩니다. [자막]앞으로 1~2년 후에는 정말로 사람으로 SoC를 운영하기가 어려울 것으로 예측되기 때문에 SOAR 환경을 많이 도입할 것으로 예상됩니다.
[음성]마지막으로 클라우드 보안 인증제에 대해서 말씀드리겠습니다. [자막] 클라우드 보안인증제
[음성]국가기관, 지자체, 공공기관은 민간 퍼블릭 클라우드를 활용할 때 보안 인증을 받은 업체를 선택하게 되어 있습니다. [자막]국가기관, 지자체, 공공기관은 민간 퍼블릭 클라우드를 활용할 때 보안 인증을 받은 업체를 선택하게 되어 있습니다.
[음성]이는 앞서 말씀드린 책임 공유 모델에서 CSP가 담당해야 할 영역에 대한 보안 환경을 국가에서 인증해줘서 보다 안전하게 서비스를 이용할 수 있도록 하는 제도입니다. [자막]이는 앞서 말씀드린 책임 공유 모델에서 CSP가 담당해야 할 영역에 대한 보안 환경을 [화면]책임공유모델에서 보안환경을 국가에서 인증, 안전하게 서비스를 이용
[음성]하지만 클라우드 보안 인증을 받았던 업체를 사용한다 하더라도 사용자가 책임져야 하는 영역, 즉, 사용자 인증 및 권한, 네트워크 보안, 데이터 보안, 애플리케이션 등의 보안은 클라우드를 사용하는 기업의 영역이니 이런 상황들을 잘 파악해서 안전하게 클라우드를 사용하시기 바랍니다. [자막]하지만 클라우드 보안 인증을 받았던 업체를 사용한다 하더라도 사용자가 책임져야 하는 영역, [화면]사용자 인증 및 권한, 네트워크 보안, 데이터 보안, 애플리케이션 보안 클라우드를 사용하는 기업의 영역. [자막]이런 상황들을 잘 파악해서 안전하게 클라우드를 사용하시기 바랍니다.
[화면] 클라우드 보안인증제란? 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률 제23조 제2항에 따라 정보보호 기준의 준수여부 확인을 인증기관이 평가,인증하여 이용자들이 안심하고 클라우드 서비스를 이용할 수 있도록 지원하는 제도 목적 및 필요성 공공기관에 안전성 및 신뢰성이 검증된 민간 클라우드 서비스 공급 객관적이고 공정한 클라우드 서비스 보안인증을 실시하여 이용자의 보안 우려를 해소하고, 클라우드 서비스 경쟁력 확보 인증체계 정책기관 - 평가/인증기관-신청기관-이용자 인증위원회 = 평가/인증기관 = 공공부문 기술자문기관
[음성]자 지금까지 클라우드 보안이 무엇이고 기존 보안과 무엇인지 말씀드렸습니다.
[자막]자 지금까지 클라우드 보안이 무엇이고 기존 보안과 무엇이 다른지 말씀드렸습니다.
[음성]결론적으로 말씀드리면 클라우드 보안은 보안 방식에서부터 통제대상 등 기존 보안과 굉장히 다르다는 점입니다.
[자막]결론적으로 말씀드리면 클라우드 보안은 보안 방식에서부터 통제대상 등 클라우드 보안은 기존 보안과 다르다!
[음성]그렇기 때문에 클라우드에 맞는 보안 정책을 세워야 하고, 보안 거버넌스를 만들어야 하며, 보안 기술에 대한 새로운 준비가 필요한 점을 여러분이 꼭 기억하셨으면 좋겠습니다. [자막]그렇기 때문에 클라우드에 맞는 보안 정책을 세워야 하고, 보안 거버넌스를 만들어야 하며, 보안 기술에 대한 새로운 준비가 필요한 점을 여러분이 꼭 기억하셨으면 좋겠습니다. [음성]오늘 말씀드린 내용을 잘 참고하셔서 안전한 클라우드를 사용하시기를 당부드리며 클라우드 보안에 대한 내용을 마치겠습니다. 감사합니다.
[자막]오늘 말씀드린 내용을 잘 참고하셔서 안전한 클라우드를 사용하시기를 당부드리며 클라우드 보안에 대한 내용을 마치겠습니다. 감사합니다.

첨부파일

없음