1. 새로운 환경에 맞는 새로운 데이터 관리: 데이터 보안 상태 관리(DSPM)

- 데이터는 매년 폭발적으로 증가하고 있으며, 비정형 데이터는 매년 60~80% 증가하는 추세

> 데이터 관리의 문제점

구분 설명
Shadow Data 증가 - Shadow Data
① 기업 내에서 IT의 인지 혹은 통제 없이 생성, 저장, 유통되는 데이터를 의미
② 인가 혹은 모니터링 시스템 밖 존재하고, 직원의 기기, 클라우드 서비스 혹은 다른 승인되지 않거나 알려지지 않은 애플리케이션에 저장됨
- Thales Global Cloud Security Study for 2022: 기업 45% 클라우드 데이터 유출을 직접 경험 또는 감사 과정에서 적발
-  민감하거나 기밀인 정보가 포함된 Shadow Data의 외부 노출은 데이터 보안과 컴플라이언스, 거버넌스에 대한 위협을 의미
※ Dark Data: 기업이 정보를 수집한 후 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터
클라우드 데이터의 증가 - Garther: 전 세계 퍼블릭 클라우드 서비스에 대한 사용자 지출 23년 5,610억 달러에서 24년 6,754달러(예상)로 약 20% 증가
환경의 변화 - 24년 기업 인프라, 클라우드가 차지하는 비중 지속 증가
- 유연성과 확장성을 갖춘 클라우드, 기업 인프라의 핵심으로 부상
정책의 일관성과 지속성 부족 - 지속성(Continuous)
① 위협의 지속적 변화에 대응
② 장기적 안전성 보장
③ 지속적인 점검과 개선
- 일관성(Consistency)
① 정책과 절차의 통일성
② 규제 준수와 신뢰성 강화
③데이터 무결성 유지

 

- 데이터 관리 전략

구분 설명
Cloud Transformation 주의 사항 - 플랫폼에서 구조화된 데이터와 구조화되지 않은 데이터를 분류
> 데이터가 파이프라인과 지리적 경계를 넘어 확산됨에 따라 보안 및 개인 정보 보호 위험을 식별
① CSP와 지리적 경계를 넘나드는 데이터의 급증으로 인해 알려지지 않았거나 사용되지 않는 데이터 저장소를 발견하고 찾을 수 있는 기술에 대한 필요
② 알려지지 않은 데이터 저장소를 발견하고, 해당 저장소에 포함된 데이터가 상주, 개인정보보호 또는 데이터 보안 위험에 노출되어 있는지 여부를 식별하는 기능 필요
③ 데이터 계보를 사용하여 구조화되거나 구조화되지 않은 데이터 저장소에서 데이터를 검색, 식별 및 맵핑
데이터 보호 거버넌스 구축 - 데이터에 대한 보안 정책과 상태에 대해 정의
데이터 위치와 이동 경로 파악 - 어떤 데이터에가 어떤 저장소에 위치하고 있는지 식별
기존 데이터 보안의 한계 - 데이터는 멀티클라우드 아키텍처에서 급증
> 그러나, 오늘날 제공되는 데이터 보안 제품은 데이터를 일관되게 보호하지 못하고, 서로 통합되지 않으며, 일관된 데이터 보안 포스처를 제공하지 못함

 

- DSPM (데이터 보안 태세 관리, Data Security Posture Management)

구분 설명
DSPM 기능 - 클라우드 리포지토리에서 민감한 데이터 위치를 식별/매핑
- 알려지지 않은 데이터 리포지토리를 발견하고, 해당 데이터에 액세스할 수 있는 사람을 매핑
- 구조화된, 구조화되지 않은 데이터 저장소의 콘텐츠를 평가해 데이터에 대한 가시성을 확보
- 취약성 및 노출, 침해 사고로 이어질 수 있는 액세스 위험을 생성하는 잘못된 구성을 모니터링
전략 - 데이터 매핑
> 데이터 저장소의 지리적 위치를 매핑
> 알려지지 않은 저장소와 잠재적인 구성 오류를 발견
> 저장소 내의 민감한 데이터와 CSP 전반의 노출 위험을 식별

- 개선된 데이터 보안 태세
> 여러 지리적 위치와 CSP 위치에서 데이터를 식별&데이터 분류
> 파이프라인을 추적해 노출, 침해 등 데이터에 어떤 영향을 미칠 수 있는지 평가할 수 있는 하향식 및 상향식 분석

- 비즈니스 이점
> 클라우드 리포지토리 전반에 걸친 광범위한 데이터 위험 평가의 기반을 형성하는 단일 관리 콘솔 제공
> 데이터 카탈로그 도구로 비즈니스 액세스를 지원하고 다양한 데이터 보안 제품 전반에 걸쳐 보안을 더욱 강력하게 조율할 수 있는 보안 알림 기능 강화

2. 클라우드 시대의 보안은 달라야 합니다. 도입사례로 보는 클라우드 보안 전략

- 클라우드 동향: 국내/외 클라우드 컴퓨팅 시장의 고성장, 국내 공공 클라우드 네이티브 전환 가속화로 클라우드 네이티브 보안 시장 확대

- 클라우드 네이티브(Cloud Native) 특징

구분 설명
Container - 클라우드 네이티브에서 실행의 기본 단위
- 운영체제 수준에서 CPU, 메모리, 스토리지, 네트워크 리소스 가상화
- 애플리케이션으로부터 논리적으로 격리된 환경을 제공
- 가장 널리 사용되는 컨테이너화 기술(Docker)
Microservice - 작은 단위의 서비스를 자동화된 체계를 통해 배포 운영
- 상호간 독립적인 서비스 통신
- 서비스별로 격리되어 있어 서비스를 업데이트할 때 전체 인프라에 영향 받지 않음
- 확장성이 뛰어남
Service Mesh - 마이크로서비스 아키텍처에서 서비스 간 통신을 촉진하기 위한 인프라 계층
- 애플리케이션 수명 주기 전반에 걸쳐 서비스와 데이터 일관성 공유
- 서로 통신할 수 있도록 지원하는 사전 구성된 애플리케이션 서비스
Immutable Infra - 서버가 배포된 이후 절대 변경되지 않는 형태의 인프라 패러다임
- 변경사항이 있을 경우 기존 서버 이미지에 반영한 후 새로운 서버 이미지로 기존 서버를 대체하는 방식
Declarative API - 명령어를 추상화하여 구성하고자 하는 형태를 먼저 정의하도록 유도
- 시스템 상태를 선언하고 기본 시스템이 해당 상태를 달성
- 일반적으로 YAML, JSON 형태로 구성

 

- 클라우드 네이티브 환경에 특화된 컨테이너 플랫폼 보안운영 관리 필요

> 컨테이너 관리를 위한 오케스트레이션 필요성 대두

> 인프라 관리자/운영자 및 개발자의 컨테이너 교육 및 보안 부족

> 국내 클라우드 네이티브 환경에 특화된 보안 솔루션 부족

 

- 클라우드 네이티브 서비스 모델

> On-Premise: 인프라부터 SW까지 모두 구축 및 개발

> IaaS: 인프라 요소를 서비스 형태로 제공하며, 원하는 사양의 서버를 VM으로 생성

> CaaS(Container as a Service): 서비스로 제공되는 컨테이너를 활용해 애플리케이션을 배포

> PaaS: 애플리케이션 개발에 집중할 수 있도록 인프라와 런타임 환경 제공(서버 단위 확장)

> FaaS(Function as a Service): 실행할 함수 코드에 집중 가능(함수 단위 확장)

> SaaS: 제공되는 SW를 사용

3. SBOM 중심의 공급망 보안 강화 방안

- SBOM (Software Bill of Materials)

> 솔라윈즈 사태로 공급망 공격이 유명해짐

> 공급망 공격에 대한 대비책으로 제안

> SW에 사용된 모든 구성 요소와 의존성을 기록해 취약점 식별 및 공급망 공격 감지를 용이하게 함_SW 투명성/추적성 제공

> Ex. SPDX, CycloneDX 등

 

- 효과성

SBOM 미사용 단계 SBOM 사용
1. (파일 검색 등을 통한) 오픈소스 목록 추출
2. 사용 중인 오픈소스 목록 작성
오픈소스 목록 추출 1. 빌드 또는 배포 시 마다 도구 등을 통해 자동으로 추출
1. 압축 해제 등 오픈소스 내에 포함된 세부 오픈소스 수동 확인
2. 인터넷 검색 등을 통한 의존 관계에 있는 추가 오픈소스 확인
세부 오픈소스 확인 1. 도구 등을 통해 의존 관계 자동 확인
1. 컴포넌트 버전 별 저장소 검색
2. 저장소에 등록된 연관 취약점 목록(CVE 등) 확인
3. 각 버전 별 CVE 데이터베이스 항목 직접 검색 및 취약점 세부 사항 확인
취약점 확인 1. SBOM에 포함된 관련 취약점 목록 및 세부 내용 확인

4. 2025 정보보안 핵심키워드, 양자공격 : 탈레스의 PQC 솔루션과 NIST 표준화

-

5. 공공기관/기업 대상의 OSINT 활용한 공급망 위협정보 대응

- 최근 사이버 공급망을 통한 정보 유출이 기업의 가장 큰 보안이슈로 대두 및 근본 원인은 보안이 취약한 협력업체 시스템인 경우가 다수

- 기업/기관의 정보가 사이버 공급망을 통해 유출되는지 여부를 모니터링하는 방법론으로 OSINT가 주목을 받고 있음

> 공격자 또한 OSINT 방식을 활용하여 해킹 공격 대상 정보를 수집

> OSINT(Open Source Intelligence): 공개적으로 사용 가능한 정보를 수집 및 분석하여 위협을 평가하고, 의사 결정을 내리거나, 특정 질문에 답하는 프로세스

+ Recent posts