[칼럼] 보안을 다시 보다
상태바
[칼럼] 보안을 다시 보다
  • 데이터넷
  • 승인 2020.09.25 17:00
  • 댓글 0
이 기사를 공유합니다

디바이스 제한·HW 및 SW·위치 제한·보안 공백 없는 SASE
멀티 태넌시·인라인 보안 제공해 모든 환경 지속 가능한 보안 제공
<이헌주 지스케일러코리아 지사장>

[데이터넷] 기업의 IT 보안 정책은 디지털 비지니스와 지속 가능한 보안을 모두 만족하는 방향으로 전환되고 있다. SaaS, IaaS, O365 등 클라우드 이용이 늘어나고, 임직원의 정보 접속 방향이 내부 데이터센터 뿐만 아니라 인터넷을 통한 외부 자원 이용도 증가함에 따라 인터넷을 업무 네트워크의 일부로 받아 들이는 것이 현실이다.

내부 네트워크 중심 보안, 지속 가능하지 않다

과거의 IT 보안은 내부 네트워크를 중심으로 설계되었고, 인터넷을 통한 외부 접속은 데이터센터의 보안 게이트웨이를 통하도록 제한하고 있었다. 하지만 인터넷 의존도가 늘어나면서 보안 게이트웨이 용량 증설, 새로운 위협에 대비하는 장비 설치, 전용선 확장 등 필요 사항이 늘어나고, 관리는 더 복잡해지며, 비용은 증가하지만 투자 대비 보안 환경은 만족스럽지 못한 경우가 반복되고있다.

보안 품질 향상을 위해 최신 장비 추가 도입은 물론, 보안 사고 재발 방지를 위해 사후 처리 인프라까지 보유하고 유해 URL 관리, 패킷 분석, 로그 분석, 머신러닝으로 수준 높은 보안 환경을 갖추려는 기업도 있다. 그러나 하루 10만개 이상의 새로운 위협이 발생하고, 99%의 멀웨어가 58초 이내에 임무를 마치고, 90% 이상의 트래픽이 암호화 되는 상황에서 이러한 노력과 투자가 효율성이 있는지, 현실을 반영하는지, 그리고 지속 가능한 정책인지 다시 살펴봐야 한다.

지속 가능한 SASAE 아키텍처

사용자 인터넷 보안을 위해서는 새로운 관점에서 접근할 필요가 있다고 많은 보안 전문가들과 연구기관 그리고 벤더에서 제안한다. 가트너의 SASE 아키텍처는 지속 가능한 보안으로 사용자 중심의 정책과 클라우드 플랫폼 기반의 보안 서비스를 제시하고 있다. 클라우드 플랫폼 보안 서비스는 기존의 어플라이언스나 하이브리드와는 어떻게 다른지, 파트너 선택의 고려 사항은, 그리고 기업 고객이 관심 가져야 할 부분은 무엇인지 살펴보겠다.

SASE는 4가지가 없다.

  • 디바이스 제한이 없다: 클라우드 서비스는 네트워크 장비나 사용자 단말, 운영 체제로 부터 독립적이다. 트래픽이 클라우드 서비스로 가기만 하면, 보안 정책이 적용되고, 보안 절차가 ‘그냥 작동’ 된다.
  • 하드웨어나 소프트웨어가 없다: 보안 서비스를 위해 물리적 장비를 설치하거나, 실행 해야할 소프트웨어가 없다. 유지보수, 설치, 점검 등 물리적으로 관리할 것이 없다. 관리자는 정책과 서비스에 집중하게 된다.
  • 위치 제한이 없다: 임직원이 지구상 어디에 있든, 사내, 재택근무 상관없이 네트워크에 연결되면, 보안 정책과 보안 서비스는 따라 간다.
  • 보안 공백이 없다: 전사적 사용자 보호 및 보안 정책 유지의 유일한 방법은 모든 트래픽을 실시간으로 검사하는 것이다. 물리적 보안 공백은 물론 논리적 보안 공백도 없다.

4가지가 완벽하다.

  • 멀티 테넌시: 진정한 멀티 테넌시는 사용자가 어디에 있든, 어떤 단말을 사용하든 상관없이 전사적 보안 정책을 사용자 단위, 그룹 단위, 지역 단위 등 원하는 형태로 설정하고 적용 할 수 있어야 한다.
  • 인라인 보안: 인라인 보안을 통해 사용자와 인터넷 세션의 컨텐츠를 확인하고 사용자를 보호한다. 네트워크 중심에서 사용자 중심이 되며, 트래픽 세션을 정책에 의해 관리한다.
  • SSL 검사 스케일: 대부분의 통신은 SSL 암호화되고, 위협은 그 속에 숨어 있다. 많은 보안 어플라이언스는 SSL검사를 주장하는데 '헤더'만 검사하거나 또는 사용자가 받아들이기 어려운 처리속도 지연을 유발하기도 한다. 완벽한 SSL 검사와 스케일이 필요하다.
  • 실시간과 싱글패스: 클라우드 플랫폼은 위협 정보, 보안 정책을 실시간으로 업데이트하여 모든 사용자에게 즉시 적용된다. 싱글패스 스케닝을 통한 보안 기능 수행으로 처리 속도가 보장되어야 한다.

이외에도 SASE 아키텍처가 제공하는 기능으로 보안 수준과 통합 관리 보장이 있다. 그 외에도 다양한 기능을 지원할 수 있다.

  • 통합 로그 정보: 사내, 사외 위치 제한 없이 사용자의 모든 인터넷 트래픽 활동을 기록하는 통합된 로그를 제공한다.
  • 싱글 사인 온(SSO): 너무 많은 애플리케이션을 사용하므로 SSO를 반드시 고려해야 한다.
  • 세부적인 가시성: 서비스는 모든 사용자 로그를 수집하고, 상관관계를 분석하고, 순서를 정하고 그 상황을 실시간으로 보여 줄 수 있어야 한다.
  • 지속적 신뢰 유지: 모든 트랜잭션에 대해 변경은 없는지 확인하고, 사용자 정보를 검증해야 한다. 상황이 변하면 인증 수준도 변경하고, 위협 지표도 조정한다. 봇넷의 통신을 막고, 사용자 권한도 변경한다.
  • 행동 분석: 시그니처로 탐지하는 것은 충분하지 않다. 제로데이 위협을 방어하기 위해 트랜잭션의 패튼을 분석하고, 예상과 다른 패튼을 보이면 탐지 할 수 있어야 한다.
  • 계층화 보안: 보안에 정답은 없다. 모든 네트워크 트래픽을 여러 각도에서 평가하여 위협을 놓치지 않도록 다양한 기법을 활용하는 계층화된 접근방식을 취해야 한다.
  • 방대한 분석: 강력한 분석 및 보고 기능은 보안 정책 수립과 개인 정보 보호 및 기타 법적 요건을 필요로 하는 조직에 필수적이다.

클라우드 플랫폼 기반 보안 서비스 필수

이러한 조건을 충족하는 플랫폼 보안 서비스는 보안 관리의 복잡성을 축소하고, 통합된 서비스 구현으로 운영을 단순화함으로 클라우드 애플리케이션 도입을 쉽게 해주며, 인터넷으로 확장되는 네트워크의 변화에 유연하게 대응할 수 있는 버팀목이 된다.

기업에서 기존 업무를 SaaS로 도입하는 이유는 경쟁력 강화와 생산성 향상을 위한 것이며, 서비스를 적극 활용해 비지니스 가치를 극대화하는 것이 목적이다. 과거와 같이 하드웨어, 소프트웨어, 패치관리, 커스트마이징, 개발업무는 더 이상 기업의 부담이 아니다.

기업에서는 보안 정책과 양질의 보안 서비스를 유지하기 위해 많은 자원을 투자하고 있다. 지금까지 당연하다고 판단했던 보안 기능, 정책, 서비스 그리고 투자의 방향이 앞으로도 지속 가능한 것인지, 실효성은 유지될 것인지 검토해 본다면 보안의 방향을 재정립하는 좋은 기회가 될 것으로 판단된다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.