[기고]기업 보안을 향상시킬 수 있는 4가지 방안
상태바
[기고]기업 보안을 향상시킬 수 있는 4가지 방안
  • 김선애 기자
  • 승인 2016.10.24 16:16
  • 댓글 0
이 기사를 공유합니다

보안 기기의 단순한 도입 지양하고 클라우드 보안 고려해야
▲조현제 포티넷코리아 대표

올해는 유난히 CIO와 CSO들에게 사이버보안과 관련된 반갑지 않은 소식들이 많았다.

9월, 미국 포털사이트 야후는 지난 2014년 자사 컴퓨터망이 해킹 공격을 당해 최소한 5억명의 개인정보가 유출됐다고 발표했다.

8월에는 미국 의료보험 ID 카드 회사인 뉴커크 프로덕트(Newkirk Products)사가 약 330만명의 개인정보가 해킹되었다고 고지했다. 이 회사는 누군가가 정보를 가지고 있는 서버에 비인가 접근을 했으며, 이 서버에는 1차 의료기관에 등록된 사용자 이름, 보험 프리미엄 결제 및 메디케이드 ID 번호에 대한 정보가 포함돼 있었다고 발표했다.

7월에는 미국 힐러리 클린턴 선거 캠프의 컴퓨터가 해킹되는 사고가 발생하기도 했다.

CIO들은 해커들로부터 조직과 데이터 자산을 보호할 수 있는 묘안을 고심하고 있다. 그러나 네트워크 규모가 커지고 복잡성이 증대할수록 보안의 어려움은 가중되고 있다. 조직이 새로운 IoT 프로젝트를 구축하거나 직원들을 위한 새로운 웹 애플리케이션 또는 새로운 클라우드 서비스를 구축할 때 보안의 효과성과 정합성을 유지할 수 있는 방법은 무엇일까? 이를 위한 4가지 방안을 소개한다.

◆네트워크 증대에 따라 보안 기기를 단순 도입하는 것은 지양해야 한다= 네트워크 증대로 방화벽이나 최신 클라우드 서비스 장치와 같은 보안 기기를 추가 도입하는 것은 타당한 것으로 여겨질 수 있다.

그러나 다음의 2가지 이유 때문에 오히려 역효과가 날 수 있다. 우선 새로운 보안 어플라이언스가 위협 감지 시간을 단축시키는 만큼, 공격자들은 더 빠르게 움직이며 단기간 내 새로운 기능을 능가해 버린다는 사실이다.

또 하나, 네트워크에 분산된 수많은 포인트 보안 제품들은 복잡성을 더하고 분리된 컨트롤 콘솔로 인해 전체적인 보안 관리를 실제로 더 어렵게 만든다. 즉 IoT, 클라우드 서비스, 가상화와 같은 새로운 디지털 기술 도입으로 인한 네트워크 성장과 그에 따른 보안 실행 간의 균형 유지를 더욱 어렵게 만든다는 뜻이다.

따라서 포인트 보안 제품들을 단순 도입할 것이 아니라, 기존 및 새로운 보안 하드웨어, 소프트웨어로 이뤄진 통합 보안 환경을 구축하는데 집중해야 한다. 이 환경은 관리 복잡성을 낮추고, 네트워크 가시성을 높이며, 공격에 대한 인텔리전스를 확보하며, 공격에 대한 조직화된 대응이 자동 실행되는 통합 보안 환경이어야 한다.

◆네트워크 분할에 대해 고려해야 한다= 네트워크 복잡성이 증대할수록 논리적 보안 구역으로의 분할(segmenting)은 더욱 중요해지고 있다. 네트워크 분할은 해커는 물론, 승인되지 않은 애플리케이션, 서버, 사용자로부터 민감한 데이터를 보호하며, 멀웨어의 확산을 막을 수 있다.

CIO들이 네트워크 성장을 위한 계획을 수립할 때, 클라우드 리소스부터 IoT까지 전체를 포괄하는, 즉 서로 다른 네트워크 리소스를 아우를 수 있는 엔드-투- 엔드 분할을 어떻게 실행할 것인지 반드시 고려해야 한다.

◆클라우드 보안을 강화해야 한다= 클라우드 컴퓨팅은 ROI와 TCO의 우수한 측면 때문에 조직이 반드시 고려해야 하는 항목이 되고 있다. 아직 클라우드를 활용하고 있지 않는 조직이라도 궁극적으로 클라우드 보호를 강화할 방안에 대해 고려해봐야 한다. 효과적인 클라우드 보안은 엔터프라이즈 네트워크부터 클라우드까지 일반적인 보안 서비스 및 정책을 실행한다는 자세로 시작하면 된다.

만약 외부 클라우드 업체를 이용한다면 공유 보안 모델을 면밀히 검토하고 그 벤더의 책임 범위를 확인하면된다.

또한 새로운 클라우드 애플리케이션에 대한 액세스 강화 방안에 대해서도 고려해야 한다. 예를 들어 이중 인증(two-factor authentication)이나 역할, 프로젝트, 직위 등에 따라 접근을 차등하는 방안에 대해서도 고려해볼 필요가 있다.

◆해커처럼 생각하고 대응해야 한다= 사이버보안 공격의 유형이 다양화되고 있으나 대부분은 비슷한 패턴을 보인다. 사이버공격은 공격자가 네트워크를 평가하는 것으로 시작된다. 공격자들은 발견된 취약성에 침투한다. 이후 침입을 시도하고 루트킷(rootkit)과 같은 난독화(obfuscation) 툴로 흔적을 감춘다.

그 후 시간이 무르익으면 그들은 네트워크 안에서 공격을 시도하며 이용 가치가 있는 리소스를 찾는다. 이 같은 위협의 라이프사이클 4단계, 준비, 침투, 지속, 확산을 고려하고 이에 대비하는 지혜가 필요하다.

사이버 공격에 효과적으로 대응하기 위해서는 공격자들의 이 같은 4단계를 고려한 효과적인 보안기능을 도입해야 한다. 분산된 네트워크 환경, 즉 가장 원거리 구석에 있는 모든 요소 전반에 걸쳐 모든 트래픽 행동을 식별할 수 있는 툴을 도입하는 것이 중요하다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.