1. 새로운 환경에 맞는 새로운 데이터 관리: 데이터 보안 상태 관리(DSPM)
- 데이터는 매년 폭발적으로 증가하고 있으며, 비정형 데이터는 매년 60~80% 증가하는 추세
> 데이터 관리의 문제점
구분 | 설명 |
Shadow Data 증가 | - Shadow Data ① 기업 내에서 IT의 인지 혹은 통제 없이 생성, 저장, 유통되는 데이터를 의미 ② 인가 혹은 모니터링 시스템 밖 존재하고, 직원의 기기, 클라우드 서비스 혹은 다른 승인되지 않거나 알려지지 않은 애플리케이션에 저장됨 - Thales Global Cloud Security Study for 2022: 기업 45% 클라우드 데이터 유출을 직접 경험 또는 감사 과정에서 적발 - 민감하거나 기밀인 정보가 포함된 Shadow Data의 외부 노출은 데이터 보안과 컴플라이언스, 거버넌스에 대한 위협을 의미 ※ Dark Data: 기업이 정보를 수집한 후 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터 |
클라우드 데이터의 증가 | - Garther: 전 세계 퍼블릭 클라우드 서비스에 대한 사용자 지출 23년 5,610억 달러에서 24년 6,754달러(예상)로 약 20% 증가 |
환경의 변화 | - 24년 기업 인프라, 클라우드가 차지하는 비중 지속 증가 - 유연성과 확장성을 갖춘 클라우드, 기업 인프라의 핵심으로 부상 |
정책의 일관성과 지속성 부족 | - 지속성(Continuous) ① 위협의 지속적 변화에 대응 ② 장기적 안전성 보장 ③ 지속적인 점검과 개선 - 일관성(Consistency) ① 정책과 절차의 통일성 ② 규제 준수와 신뢰성 강화 ③데이터 무결성 유지 |
- 데이터 관리 전략
구분 | 설명 |
Cloud Transformation 주의 사항 | - 플랫폼에서 구조화된 데이터와 구조화되지 않은 데이터를 분류 > 데이터가 파이프라인과 지리적 경계를 넘어 확산됨에 따라 보안 및 개인 정보 보호 위험을 식별 ① CSP와 지리적 경계를 넘나드는 데이터의 급증으로 인해 알려지지 않았거나 사용되지 않는 데이터 저장소를 발견하고 찾을 수 있는 기술에 대한 필요 ② 알려지지 않은 데이터 저장소를 발견하고, 해당 저장소에 포함된 데이터가 상주, 개인정보보호 또는 데이터 보안 위험에 노출되어 있는지 여부를 식별하는 기능 필요 ③ 데이터 계보를 사용하여 구조화되거나 구조화되지 않은 데이터 저장소에서 데이터를 검색, 식별 및 맵핑 |
데이터 보호 거버넌스 구축 | - 데이터에 대한 보안 정책과 상태에 대해 정의 |
데이터 위치와 이동 경로 파악 | - 어떤 데이터에가 어떤 저장소에 위치하고 있는지 식별 |
기존 데이터 보안의 한계 | - 데이터는 멀티클라우드 아키텍처에서 급증 > 그러나, 오늘날 제공되는 데이터 보안 제품은 데이터를 일관되게 보호하지 못하고, 서로 통합되지 않으며, 일관된 데이터 보안 포스처를 제공하지 못함 |
- DSPM (데이터 보안 태세 관리, Data Security Posture Management)
구분 | 설명 | |
DSPM | 기능 | - 클라우드 리포지토리에서 민감한 데이터 위치를 식별/매핑 - 알려지지 않은 데이터 리포지토리를 발견하고, 해당 데이터에 액세스할 수 있는 사람을 매핑 - 구조화된, 구조화되지 않은 데이터 저장소의 콘텐츠를 평가해 데이터에 대한 가시성을 확보 - 취약성 및 노출, 침해 사고로 이어질 수 있는 액세스 위험을 생성하는 잘못된 구성을 모니터링 |
전략 | - 데이터 매핑 > 데이터 저장소의 지리적 위치를 매핑 > 알려지지 않은 저장소와 잠재적인 구성 오류를 발견 > 저장소 내의 민감한 데이터와 CSP 전반의 노출 위험을 식별 - 개선된 데이터 보안 태세 > 여러 지리적 위치와 CSP 위치에서 데이터를 식별&데이터 분류 > 파이프라인을 추적해 노출, 침해 등 데이터에 어떤 영향을 미칠 수 있는지 평가할 수 있는 하향식 및 상향식 분석 - 비즈니스 이점 > 클라우드 리포지토리 전반에 걸친 광범위한 데이터 위험 평가의 기반을 형성하는 단일 관리 콘솔 제공 > 데이터 카탈로그 도구로 비즈니스 액세스를 지원하고 다양한 데이터 보안 제품 전반에 걸쳐 보안을 더욱 강력하게 조율할 수 있는 보안 알림 기능 강화 |
2. 클라우드 시대의 보안은 달라야 합니다. 도입사례로 보는 클라우드 보안 전략
- 클라우드 동향: 국내/외 클라우드 컴퓨팅 시장의 고성장, 국내 공공 클라우드 네이티브 전환 가속화로 클라우드 네이티브 보안 시장 확대
- 클라우드 네이티브(Cloud Native) 특징
구분 | 설명 |
Container | - 클라우드 네이티브에서 실행의 기본 단위 - 운영체제 수준에서 CPU, 메모리, 스토리지, 네트워크 리소스 가상화 - 애플리케이션으로부터 논리적으로 격리된 환경을 제공 - 가장 널리 사용되는 컨테이너화 기술(Docker) |
Microservice | - 작은 단위의 서비스를 자동화된 체계를 통해 배포 운영 - 상호간 독립적인 서비스 통신 - 서비스별로 격리되어 있어 서비스를 업데이트할 때 전체 인프라에 영향 받지 않음 - 확장성이 뛰어남 |
Service Mesh | - 마이크로서비스 아키텍처에서 서비스 간 통신을 촉진하기 위한 인프라 계층 - 애플리케이션 수명 주기 전반에 걸쳐 서비스와 데이터 일관성 공유 - 서로 통신할 수 있도록 지원하는 사전 구성된 애플리케이션 서비스 |
Immutable Infra | - 서버가 배포된 이후 절대 변경되지 않는 형태의 인프라 패러다임 - 변경사항이 있을 경우 기존 서버 이미지에 반영한 후 새로운 서버 이미지로 기존 서버를 대체하는 방식 |
Declarative API | - 명령어를 추상화하여 구성하고자 하는 형태를 먼저 정의하도록 유도 - 시스템 상태를 선언하고 기본 시스템이 해당 상태를 달성 - 일반적으로 YAML, JSON 형태로 구성 |
- 클라우드 네이티브 환경에 특화된 컨테이너 플랫폼 보안운영 관리 필요
> 컨테이너 관리를 위한 오케스트레이션 필요성 대두
> 인프라 관리자/운영자 및 개발자의 컨테이너 교육 및 보안 부족
> 국내 클라우드 네이티브 환경에 특화된 보안 솔루션 부족
- 클라우드 네이티브 서비스 모델
> On-Premise: 인프라부터 SW까지 모두 구축 및 개발
> IaaS: 인프라 요소를 서비스 형태로 제공하며, 원하는 사양의 서버를 VM으로 생성
> CaaS(Container as a Service): 서비스로 제공되는 컨테이너를 활용해 애플리케이션을 배포
> PaaS: 애플리케이션 개발에 집중할 수 있도록 인프라와 런타임 환경 제공(서버 단위 확장)
> FaaS(Function as a Service): 실행할 함수 코드에 집중 가능(함수 단위 확장)
> SaaS: 제공되는 SW를 사용
3. SBOM 중심의 공급망 보안 강화 방안
- SBOM (Software Bill of Materials)
> 솔라윈즈 사태로 공급망 공격이 유명해짐
> 공급망 공격에 대한 대비책으로 제안
> SW에 사용된 모든 구성 요소와 의존성을 기록해 취약점 식별 및 공급망 공격 감지를 용이하게 함_SW 투명성/추적성 제공
> Ex. SPDX, CycloneDX 등
- 효과성
SBOM 미사용 | 단계 | SBOM 사용 |
1. (파일 검색 등을 통한) 오픈소스 목록 추출 2. 사용 중인 오픈소스 목록 작성 |
오픈소스 목록 추출 | 1. 빌드 또는 배포 시 마다 도구 등을 통해 자동으로 추출 |
1. 압축 해제 등 오픈소스 내에 포함된 세부 오픈소스 수동 확인 2. 인터넷 검색 등을 통한 의존 관계에 있는 추가 오픈소스 확인 |
세부 오픈소스 확인 | 1. 도구 등을 통해 의존 관계 자동 확인 |
1. 컴포넌트 버전 별 저장소 검색 2. 저장소에 등록된 연관 취약점 목록(CVE 등) 확인 3. 각 버전 별 CVE 데이터베이스 항목 직접 검색 및 취약점 세부 사항 확인 |
취약점 확인 | 1. SBOM에 포함된 관련 취약점 목록 및 세부 내용 확인 |
4. 2025 정보보안 핵심키워드, 양자공격 : 탈레스의 PQC 솔루션과 NIST 표준화
-
5. 공공기관/기업 대상의 OSINT 활용한 공급망 위협정보 대응
- 최근 사이버 공급망을 통한 정보 유출이 기업의 가장 큰 보안이슈로 대두 및 근본 원인은 보안이 취약한 협력업체 시스템인 경우가 다수
- 기업/기관의 정보가 사이버 공급망을 통해 유출되는지 여부를 모니터링하는 방법론으로 OSINT가 주목을 받고 있음
> 공격자 또한 OSINT 방식을 활용하여 해킹 공격 대상 정보를 수집
> OSINT(Open Source Intelligence): 공개적으로 사용 가능한 정보를 수집 및 분석하여 위협을 평가하고, 의사 결정을 내리거나, 특정 질문에 답하는 프로세스
'대외활동' 카테고리의 다른 글
코리아 핀테크 위크 2024 (5) | 2024.09.01 |
---|---|
제13회 정보보호의 날 기념식 (0) | 2024.07.11 |
RSAC2024 글로벌보안트렌드 (0) | 2024.06.13 |
2024 상반기 침해사고 정보공유 세미나 (0) | 2024.06.11 |
네이버 프라이버시 세미나 - 2023 네이버 프라이버시 백서 주제 발표 (0) | 2024.02.01 |