> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
디지털 트랜스포메이션 위한 보안 기술: 클라우드 보안②
자동화·가시성·정책 최적화 위한 기술 필수…중단없는 보안으로 다종다양한 클라우드 보호
     관련기사
  디지털 트랜스포메이션 위한 보안 기술: 클라우드 보안①
2017년 09월 18일 10:20:04 김선애 기자 iyamm@datanet.co.kr

디지털 트랜스포메이션은 기업 성장을 위해 가장 중요한 혁신 경영 방법으로 꼽힌다. 그 방법으로 클라우드, 사물인터넷(IoT), 인공지능(AI), 빅데이터 등이 제안되며, IT 경계를 허물고, 모든 곳에서, 어떠한 시스템이든 접근해 데이터를 이용하고, 수집하고, 분석해, 더 높은 부가가치를 가진 서비스를 만들게 한다. 그러나 디지털 트랜스포메이션이 진행될수록 보안위협은 더 높아진다. 물리적인 방어선이 사라지면서 공격이 모든 곳에 존재하는 상황이 된다. 디지털 트랜스포메이션을 성공시키기 위한 보안 고려사항을 ▲클라우드 ▲IoT ▲APT·랜섬웨어 ▲데이터 보안 ▲보안 관제와 보안 서비스 등으로 나눠 연재한다. <편집자>

다종다양한 클라우드, 자동으로 관리해야

클라우드는 필요하면 쓰고, 필요하지 않으면 사용을 중지하며, 사용한 만큼 돈을 지불한다. 퍼블릭 클라우드는 서비스 사업자의 마켓을 통해 쉽게 구입할 수 있다. 그러나 실제 비즈니스에서 클라우드가 이렇게 쉬운 것은 아니다.

누구나 생각할 수 있듯, 컴퓨팅 리소스를 사용하는 것은 쉽다. 클릭 몇 번이면 즉시 사용 가능하다. 업무에 필요한 애플리케이션을 포팅하고, 연관 시스템과 연동하고, 보안과 운영 설정을 하면 된다. 사용할 필요가 없는 리소스는 간단하게 사용을 중단하면 된다. 하드웨어를 직접 구입하는 것보다 훨씬 간편하고 시간도 단축된다.

그러나 여러 서비스를 동시에 사용하는 환경이라면 완전히 다른 관리 영역이 생긴다. 기업 내에 구축한 IT 시스템과 프라이빗 클라우드, 그리고 다종다양한 퍼블릭 클라우드로 트랜잭션이 이동할 때, 여기에 포함된 데이터가 권한에 의해 적법하게 이동하는 것인지, 데이터의 중요도 및 활용 용도에 맞는 권한·보안 정책이 적용됐는지, 데이터가 이동 저장된 호스트의 물리적 위치와 관리 상태, 접근권한 통제, 암호화·키관리 문제 등을 분명하게 확인할 수 있어야 한다.

더불어 암호화돼 이동하는 트래픽과 데이터를 복호화해 검사한 후 위험한 요소가 있는지, 정책을 위반하는 사항은 없는지 확인해야 하며, 관련 데이터·트래픽의 전 이동 경로를 추적하며 관련 이벤트와 연계분석해 종합적인 보안 위협을 파악할 수 있어야 한다.

네트워크와 웹, 애플리케이션 관련 정책이 제대로 적용되고 수행되는지도 살펴봐야 한다. 기간이 만료된 정책을 파악하지 못해 갑자기 시스템이 정지되는 사고가 자주 일어난다. 변경 후 관리하지 않고 방치한 정책이 쌓이면, 장애가 발생했을 때 어떤 원인으로 일어났는지 파악하지 못하게 된다.

하이브리드 지원하는 보안 자동화 이뤄야

온프레미스와 퍼블릭·프라이빗 클라우드가 혼재된 하이브리드 환경에서는 자동화가 무엇보다 중요하다. 이 때문에 클라우드를 지원하는 IT 기술 기업들이 클라우드 자동화를 확보할 수 있는 각종 관리 시스템을 내놓고 있지만, 실제 현장에서는 그리 원활하게 작동하지 않는다. 대부분의 경우 자사 시스템만을 관리하는 제품으로, 다른 보안 벤더들이 API를 제공하면 자사 대시보드에 추가하는 방법을 택하기 때문이다. 완벽하게 보안 이벤트를 통합하고 연계분석해 자동으로 관리하지는 못한다.

파이어아이는 클라우드 자동화 기업 인보타스를 인수한 후 보안운영을 단순화하고 통합·자동화하는 ‘힐릭스’ 플랫폼을 출시, 자동화 시장을 적극적으로 개척하고 있다.

보안 자동화를 별도의 플랫폼으로 구성하는 것은 아키텍처를 복잡하게 만드는 요인 중 하나가 될 수 있다. 기존의 보안 플랫폼이 있고, 별도의 자동화 플랫폼으로 보안 플랫폼을 관리하면 옥상옥과 같은 구성을 갖게 될 수도 있다. 단일 플랫폼에서 탐지-차단-대응을 일원화하는 플랫폼 전략이 더 유리한 구성이 될 수 있다.

주니퍼네트웍스는 자사 관리 시스템의 주도권까지 내려놓고, 고객이 직접 운영하는 관제 시스템에 주니퍼의 관리 시스템을 추가하거나, 다른 경쟁사의 관리 시스템에 추가되는 모델까지 지원한다. 더불어 주니퍼의 위협차단 기능을 시스코 등 다른 네트워크 솔루션에도 추가하도록 해 고객이 하드웨어 인프라를 교체하지 않고 하이브리드 환경을 보호할 수 있도록 한다.

주니퍼의 ‘소프트웨어 정의 보안 네트워크(SDSN) 플랫폼’은 보안정책 실행과 자동화를 지원하며, 실시간 보안 인텔리전스와 머신러닝을 통해 인지하지 못한 위협까지 인지하고 차단한다.

SDSN 정책실행 엔진인 ‘주노스 스페이스 시큐리티 디렉터 정책 실행 엔진’은 주니퍼의 방화벽·스위치뿐만 아니라 시스코 등 써드파티 스위치에서도 위협을 차단할 수 있어 네트워크 전체를 보호한다. 클라우드 기반 멀웨어 방지 서비스인 ‘스카이 어드밴스드 쓰렛 프리벤션(Sky ATP)’에 이메일 분석 기능을 추가해 워너크라이와 같은 랜섬웨어 등 보안 위협에 대응한다.

   
▲주니퍼네트웍스 SDSN 아키텍처

엔드포인트-네트워크 연계한 보안 자동화 전략

다른 네트워크 보안 솔루션 벤더들은 현재 자사 제품의 자동화를 이룬 후 써드파티 제품까지 관리하는 방식을 제공하고 있지만, 향후 더 개방된 자동화 솔루션을 지속적으로 출시한다는 계획을 밝힌다.

팔로알토네트웍스는 차세대 방화벽과 ‘트랩스’ 엔드포인트 보안 솔루션을 통해 위협 정보를 수집하고 위협 분석 솔루션 ‘와일드파이어’에서 분석해 차세대 방화벽·트랩스에 내려 보내는 삼각구도의 보안 플랫폼으로 자동화 요구에 맞추고 있다.

시스코는 보안 자동화를 위해 위협탐지조직 ‘탈로스’에서 분석한 위협 정보를 전체 시스템에 적용시키며, 위협 인텔리전스 ‘쓰렛그리드(ThreatGrid)’를 통해 악성코드를 분석하고, 네트워크 가시성 솔루션 ‘스텔스워치’를 서비스(NaaS)로 제공해 보안 수준을 높일 수 있도록 한다.

포티넷은 침해사고 시 스스로 대응할 수 있는 보안운영시스템을 발표하며 보안 자동화 전략을 강화하고 나섰다. 포티넷은 엔드포인트부터 웹, 이메일, 네트워크, 무선, 클라우드 등 모든 IT 환경에서 네트워크를 안전하게 보호할 수 있는 ‘보안 패브릭(Security Fabric)’ 전략을 펼치고 있다.

우리나라 기업들은 한국을 타깃으로 하는 보안 환경에 맞춤형으로 대응하는 자동화된 보안 전략을 소개한다. 안랩은 국내 기업/기관의 침해대응 역량을 기반으로, 클라우드 기반 종합위협분석시스템 ‘ACCESS’, 차세대 방화벽 ‘트러스가드’, APT 방어 솔루션 ‘MDS’를 연계해 하이브리드 클라우드를 향한 위협을 탐지·차단한다.

방화벽 정책관리, 클라우드 당면 과제

하이브리드 클라우드 통합관리를 위해 기업/기관이 직면한 현실적인 문제는 방화벽이다. 방화벽은 네트워크 관문에서 모든 트래픽의 허용/차단을 결정하는 시스템으로, 클라우드에서도 마찬가지다. 클라우드 방화벽의 모든 포트를 허용하면 수많은 공격이 클라우드로 쏟아져 들어오고, 엄격하게 제한하면 클라우드의 유연성을 보장받지 못한다. 온프레미스 시스템과 동일한 수준으로 방화벽 정책을 적용할 수 없지만, 데이터와 트래픽 정책의 일괄적인 기준이 필요한 것은 사실이다.

이 때문에 이종 방화벽 정책 통합관리 솔루션 시장이 성장의 탄력을 받기 시작했다. 파이어몬, 알고섹, 투핀, 스카이박스 등 주요 솔루션이 국내에 진출했으며, 현재 적극적으로 영업을 전개하는 곳은 파이어몬과 알고섹이다. 파이어몬은 가장 먼저 토종 방화벽을 지원하면서 금융시장을 단숨에 장악했으며, 이후 토종 방화벽 지원이 가능하게 된 알고섹이 복수의 금융기관사업을 수주하면서 파이어몬의 대항마로 나섰다.

파이어몬은 관리자 친화적이라는 평가를 받고 있으며, 알고섹은 거버넌스에 충실한 ‘비즈니스 중심의 보안관리’를 차별점으로 내세운다. 알고섹은 전체 연결성과 자동화에 초점을 맞추고 있으며, 스플렁크, IBM 큐레이더 등 주요 SIEM 솔루션과 연결되고, 1500개 이상 정책을 관리할 수 있다.

방화벽 통합관리 솔루션이 가장 어렵게 여기는 것이 토종 방화벽과의 연계다. 외산 솔루션은 대부분 API가 공개돼 있어 연계가 어렵지 않지만 토종 방화벽은 벤더와 별도의 협의를 거쳐야 하며, 방화벽 버전별로 다르게 개발돼 있어 각 솔루션에 맞춰 개발해야 한다.

단순히 API를 통해 로그만 연동하는 수준이라면 어렵지 않게 개발할 수 있지만, 방화벽 통합관리는 로그 분석 수준이 아니라 전체 네트워크와 보안 시스템의 연결성을 관리하고 네트워크 가시성까지 확보할 수 있어야 한다.

파이어몬과 알고섹은 토종 기업과의 오랜 협력을 통해 통합 로그분석이 가능한 수준으로 제품을 공급하고 있으며, 일부 기업과는 네트워크 가시성까지 연동하는 완벽한 통합관리 수준으로 협력을 진행하고 있다.

지금까지 방화벽 정책관리는 금융권에서 규제준수를 위해 도입했지만, 엔터프라이즈에서도 차세대 사업, 클라우드 이관 등을 위해 솔루션을 찾게 됐다. SDN, IoT로 확대되는 환경에서도 더 복잡해지고 더 다양해지는 이종 방화벽의 관리 문제는 심각한 이슈로 떠오를 것이기 때문에 이 시장은 더욱 커질 것으로 보인다.

주목할만한 것은 SMB에서도 이 솔루션을 찾는다는 것이다. SMB는 IT 관리인력이 절대적으로 부족하지만, 시스템 장애로 인한 서비스 중단 시 큰 피해를 입는 것은 대기업과 마찬가지이기 때문에 자동관리 시스템을 찾는 수요가 늘고 있다.

이러한 변화에 발맞춰 국내 스타트업인 스템소프트가 토종 솔루션 지원 기능을 강조한 ‘파이어스캔’을 출시하며 영업을 시작했다. 파이어스캔은 토종 방화벽과 외산 방화벽을 거의 대부분 지원하며, 방화벽 구성 환경을 자동으로 분석한 후 최적의 정책을 제안하고, 이 정책을 가상으로 적용해보는 시뮬레이션 기능을 제공한다. 내년에는 VPN까지 지원해 네트워크 보안 정책 관리 기능을 확대할 계획이다.

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  디지털 트랜스포메이션, 클라우드, 클라우드 보안, 클라우드 자동화, 클라우드 통합, 정책 최적화, 방화벽 정책 관리
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr