> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
[클라우드 보안④ IAM] 역할기반 접근통제로 멀티클라우드 보호
개인정보 유출 시 기업 클라우드 계정 정보도 유출…특권계정 통제로 클라우드 보안위협 낮춰야
     관련기사
  [클라우드 보안①] 성장 가속 밟은 클라우드
  [클라우드 보안②] 민첩성 해치지 않으며 보안 요건 준수
  [클라우드 보안③ CASB] 클라우드 자율성 보장하는 보안 기술
2018년 09월 12일 08:31:39 김선애 기자 iyamm@datanet.co.kr

멀티클라우드를 운영하는데 있어 중요하지만 쉽게 간과되는 것 중 하나가 계정관리이다. 클라우드는 인터넷을 통해 접속되며, ID/PW만으로도 접근이 가능하다. 일부 높은 수준의 보안이 필요한 경우 추가인증을 요구하거나 단말·브라우저 정보 및 IP 정보 확인 등 추가 확인 과정을 거치는 경우도 있다.

그러나 많은 경우 ID/PW로 접속 가능하며, 업무에서 사용하는 계정 정보와 개인적으로 사용하는 계정 정보를 동일하게 유지하고 있는 사람들도 상당히 많다. 개인정보가 유출됐을 때 기업의 클라우드 계정 정보까지 유출될 수 있는 가능성이 높다는 뜻이다.

    
▲ 악성코드 유형별 비율(자료: KISA ‘악성코드 은닉사이트 탐지 동향 보고서: 2018년 상반기’)

크리덴셜 스터핑(Credential Stuffing) 공격은 미리 입수한 계정정보를 웹서비스에 입력해 추가 정보를 수집하는 공격방식으로, 우리은행 인터넷뱅킹 부정 로그인 사고, 이스트소프트 회원정보 탈취 사고 등이 이 방식으로 진행됐다.

기존에 유출된 개인정보를 이용해 공격자들은 기업 네트워크와 클라우드에 접속해 더 높은 가치가 있는 정보를 탈취한다. 이 공격의 성공률이 높아지면서 공격 빈도도 잦아지고 있다. 한국인터넷진흥원(KISA)의 ‘악성코드 은닉사이트 탐지 동향 보고서: 2018년 상반기’에 따르면 올해 상반기 탐지된 악성코드의 25.3%가 정보유출(계정정보)을 위한 것으로, 이용자 PC나 모바일 기기에 저장된 ID/PW 등을 탈취하는 악성코드였다.

체크포인트의 1분기 클라우드 보안 조사에서는 계정탈취 위험이 54%를 차지했다. 계정탈취로 인한 보안사고의 예로 미국의 금융기관 카이파이낸셜(Kaye Financial)에서 일어난 스캠을 들 수 있다. 카이는 이메일 서비스를 클라우드로 이전했는데, 이 회사의 직원 이메일 계정을 훔친 해커가 고객에게 가짜 은행 정보가 적힌 인보이스 메일을 발송해 200만달러(약 22억3000만원)를 탈취했다.

한승수 체크포인트코리아 이사는 “클라우드 계정탈취가 점점 더 흔한 일이 되고 있다. 클라우드 서비스는 외부에 노출돼 있으며, SaaS 기본 보안 체계에 대한 보호가 없기 때문”이라며 “SaaS 계정 보안과 데이터 유출을 방지하는 방안 마련이 시급하다”고 말했다.

체크포인트는 ‘클라우드가드(CloudGuard)’ 제품군에 속한 SaaS 솔루션으로 이와 같은 문제를 해결할 수 있다고 강조한다. ‘클라우드가드 SaaS’는 특허출원중인 ID가드(ID-Guard) 기술을 이용해 권한 없는 사용자의 SaaS 애플리케이션 접근을 차단한다. APT 방어 솔루션 ‘샌드블래스트(SandBlast)’를 연계해 제로데이 위협을 차단하며, 새로운 파일이 유입되면 클라우드가드가 검사해 위협요소가 있는지 파악하고 위협을 차단한다.

샌드블래스트는 네트워크 기반 샌드박스 기술과 함께 멀웨어가 다운로드 되기 전, 우회코드가 실행되기 전 CPU 레벨에서 위협을 탐지하며, 문서 무해화를 통해 탐지되지 않은 공격코드로 인한 피해를 막는다. 클라우드, 온프레미슬 구현 가능하며, 메일과 웹을 함께 구현해 관리 용이성을 높인다.

하이브리드 클라우드 위한 차세대 IAM 필요

클라우드 계정관리가 단순하다고 생각하면 오산이다. PW를 주기적으로 바꾸도록 하고 개인계정과 동일하게 사용하지 못하도록 정책을 설정하면 된다고 생각할 수 있지만, 이 같은 초보적인 방법으로는 클라우드 계정 탈취 공격을 전혀 막지 못한다. 따라서 하이브리드 클라우드 환경까지 포괄하는 계정권한접근제어(IAM)이 필요하다.

문성준 엔시큐어 대표는 “클라우드가 범용적으로 사용되면서 IAM의 요구는 매우 복잡해지고 있다. 온프레미스에서도 IAM은 수시로 바뀌는 직원의 계정과 권한을 자동으로 바꾸고 적용하는데 어려움을 겪어왔다. 클라우드까지 완벽하게 자동화된 IAM을 구축하고 운영하는 것은 쉽지 않은 일”이라고 말했다.

엔시큐어가 총판을 맡고 있는 CA테크놀로지스 IAM 제품군에 속한 ‘CA PAM’은 하이브리드 클라우드에서 특권계정 관리와 접근제어를 제공하는 솔루션으로, 중요한 관리자격증명을 일관되게 보호하고 특권 사용자의 접근 권한을 능동적으로 제어한다. CA APM은 사용자 행위분석과 머신러닝을 이용한 분석을 통합 제공한다. 이를 통해 특권 사용자의 활동을 지속적으로 분석, 제어하고, 고위험 활동을 정확하게 탐지할 수 있다. 클라우드 계정 연합을 통해 멀티클라우드의 특권계정을 관리하며, 역할 기반 접근통제를 지원한다.

엔시큐어는 CA IAM 제품군과 함께 SGN의 ‘시큐어가드(Secureguard) AM 및 PM’ 솔루션을 제공한다. AM은 접근제어와 감사, PM은 비밀번호 관리 솔루션이다. 

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  클라우드, 클라우드 보호, IAM, 접근통제
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr