[Securing a New World②] 하이브리드 업무 위한 보안 요건
상태바
[Securing a New World②] 하이브리드 업무 위한 보안 요건
  • 김선애 기자
  • 승인 2021.07.13 10:21
  • 댓글 0
이 기사를 공유합니다

마이크로소프트, 보안 내재된 M365·애저 클라우드로 안전한 업무 환경 조성
사용중·저장중·전송중 데이터 중단없이 보호해 협업 환경 보안 위협 낮춰
데이터·기기·사람·워크로드 전반에 대한 제로 트러스트 원칙 적용

[데이터넷] 코로나19가 끝난 후에도 일부 직원들은 사무실로 돌아오지 않고 재택·원격근무를 이어가는 하이브리드 업무 형태가 대세를 이룰 것으로 보인다. 하이브리드 업무 환경에서 보안 솔루션을 추가하는 기존 전략은 한계가 있다. 데이터 생애주기 전 과정에 최적화된 보안 정책을 수립·적용하고, 제로 트러스트 보안 원칙을 기반으로 한 사용자·기기의 무결성 검증 및 접근제어 정책을 마련하며, 생산성과 보안성을 동시에 만족해야 한다.

본지의 연속 기획 ‘Securing a New World’ 두 번째 편에서는 하이브리드 업무 환경에서 고려해야 할 보안 문제를 살펴보고, 보안이 내재된 마이크로소프트의 생산성 도구 및 클라우드 플랫폼에 대해 소개한다. <편집자>

<연재순서>
1. 새로운 시대의 보안 철학 ‘제로 트러스트’
2. 보안 내재된 클라우드로 안전한 하이브리드 업무 환경 조성
3. 보안의 미래, 통합·자동화·단순성

코로나19 백신 접종 속도가 빨라지면서 팬데믹 종료 시기가 조심스럽게 점쳐지고 있다. 모임이 자유로워지고, 제한됐던 대면 업무와 서비스가 재개되면서 일상을 회복할 것으로 기대된다. 일상이 회복된다 해서 코로나19 이전과 완전히 동일한 형태로 돌아가지는 않을 것이다. 특히 업무 형태에 있어서 상당한 변화가 감지되는데, 일정 비율의 직원들은 재택·원격근무를 병행하는 하이브리드 업무 형태를 채택할 것으로 전망된다.

마이크로소프트와 PSB 인사이트 조사에 따르면, 코로나19 이전에는 75%의 비즈니스 의사결정권자들이 ‘대면근무’가 최적의 효과를 낸다고 밝혔으나, 코로나19를 겪는 동안 ‘원격근무’가 효과적이라고 답한 사람이 72%에 달했다. 코로나19 이후에도 원격근무가 효과적일 것이라고 답한 사람이 61%였으며, 71%는 원격근무가 운영에 긍정적인 영향을 미친다고 답했다.

이 같은 조사 결과는 ‘직원이 있는 곳이 바로 사무실’이 되는 하이브리드 업무 환경이 대세를 이룰 것이라는 전망을 가능케 한다. 이 환경은 직원이 어디에 있든, 사용하는 기기나 네트워크 종류에 관계 없이, 즉시 일할 수 있기 때문에 업무 시간을 효율적으로 사용할 수 있다.

원격근무 최대 보안위협 ‘데이터’

하이브리드 업무 환경은 일정하게 정해진 물리적인 업 무 공간이 없기 때문에 경계기반 보안 방식으로 보호할 수 없다. 보안 위험이 높은 네트워크와 허가되지 않은 애플리케이션 사용, 통제 받지 않는 개인용 기기를 이용해 기밀정보와 중요한 시스템에 접근하며, 그만큼 보안 리스크가 높아진다.

PSB 인사이트 조사에 따르면 IT·보안 임원들은 원격 근무 환경에서 가장 우려되는 보안 위협으로 데이터 보안과 최신 사이버 위협을 꼽았다. 이어 직원의 실수가 우려된다고 답했으며, 승인받지 않은 애플리케이션 사용(64%), 피싱 이메일 클릭(56%), 승인받지 않은 채팅·회의 앱 사용(54%) 등을 위험도가 높은 행동으로 꼽았다.

하이브리드 업무 환경이 보안 위협이 높다고 해서 보안 솔루션을 추가하면서 업무에 부담을 줄 수는 없다. 보안과 생산성을 모두 만족하는 가장 좋은 방법은 보안이 내재된 클라우드를 업무 도구로 사용하는 것이다. 여러 보안 솔루션을 추가하지 않고 업무를 하면서 자연스럽게 보안을 유지할 수 있다. 사용자의 위치나 기기, 네트워크 환경에 제약 없이 안전하게 업무를 할 수 있다.

이러한 요건을 만족시킬 수 있도록 마이크로소프트는 하이브리드 업무의 필수 도구인 ‘마이크로소프트365(M365)’와 클라우드 플랫폼 ‘애저(Azure)’에 보안을 내재화해 하이브리드 업무를 안전하고 효과적으로 진행 할 수 있다.

어디서나 생성·저장·공유되는 데이터

하이브리드 업무 환경에서 가장 중요한 보안 요소는 ‘데이터’다. 하이브리드 업무 환경에서 데이터는 어디서나 생성되고 저장되며 공유된다.

기존 업무 애플리케이션과 프라이빗 클라우드, 복수의 퍼블릭 클라우드, 수많은 SaaS와 이메일, SNS 등에 데이터가 분산돼 있다. 사용자에게 지급한 회사 노트북과 직원 개인 소유의 여러 기기, 파트너사의 시스템과 파트너사 직원, 임시 계약직 등 많은 곳에 데이터가 분산된다. 2차, 3차 협력사로 데이터를 공유하면 추적도 어려워진다.

광범위하게 분산된 환경에 기밀정보·개인정보를 포함 한 수많은 데이터가 저장·유통되고 있는데, 이를 제대로 파악하는 것이 매우 어렵다. 기업의 핵심 자산인 데이터에 대한 가시성과 통제력을 잃으면 불법 유출·공개되고, 위변조돼 심각한 피해를 입을 수 있다. 랜섬웨어로 중요 데이터가 암호화되고 인터넷에 공개된다는 협박을 받으면 공격자가 원하는 금전을 지불할 수밖에 없다.

하이브리드 업무 환경의 데이터 보호는 ‘제로 트러스트’를 원칙으로, 데이터의 생성, 수정, 변경, 공유, 유통, 폐기되는 전 과정에서 중단없이 보안 정책이 유지될 수 있어야 한다.

제로 트러스트 기반 데이터 보호 전략은 모든 데이터를 식별하는 것에서 시작한다. 데이터의 성격이나 민감도·중요도, 업무의 특성을 분류해 적절한 보안 정책을 적용하며, 데이터에 접근하는 사람과 기기, 애플리케이션에 최소 권한 원칙을 적용해 권한 오남용으로 인한 보안 위협이 발생하지 않도록 한다. 모든 접근에 대해 무결성을 검증하고 지속적인 모니터링을 통해 이상행위를 탐지한다.

데이터 접근 통제 정책은 직원 뿐 아니라 고위 임원과 경영진, 파트너사 및 외부 조직, 사람이 개입하지 않는 IoT와 사물 간 통신에도 일관성 있게 적용한다. 민감한 데이터와 지적재산권(IP), 기밀정보 등에 대한 컴플라이언스 요구사항도 충족할 수 있도록 조치한다. 이 과정에서 생산성을 저하시키거나 업무에 영향을 주어서는 안되며, 보안 관리의 복잡성을 높여서도 안 된다.

데이터 식별·보안 정책 적용·컴플라이언스 지원 필수

마이크로소프트의 M365와 애저에 내재된 정보보호 솔루션은 조직이 사용하는 생산성 애플리케이션, 파일 저장소, 써드파티 클라우드 서비스 등 모든 곳에서 데이터를 식별한다. 중요도·민감도에 따라 분류하고 정책을 적용하며, 금융·의료·개인정보 및 사용자 지정 중요 데이터를 감지한다. 정해진 정책에 따라 암호화와 접근제어, 공유 및 업·다운로드 차단, 외부 유출 제어, 비주얼 마킹, 교육과 가이드 등을 지원한다.

적절한 데이터 보호 수준을 책정하기 위해 즉시 사용할 수 있는 90개 이상의 데이터 분류 체계를 지원하며, 고객이 정한 분류 체계와 산업 규정에 정한 분류 체계도 쉽게 적용할 수 있게 한다. 정규식·키워드 기반 혹은 기계학습 기술을 사용한 자동화된 분류를 지원해 빠르고 즉각적인 데이터 식별과 분류가 가능하다.

분류된 데이터는 레이블링해 필터링하며, 정황(Context) 정보를 적용시켜 정책을 생성하고 배포한다. 사용자 애플리케이션에 보안 정책을 통합시켜 애플리케이션마다 별도로 정책을 적용하지 않아도 자동으로 데이터 보호 수준에 따라 일관적으로 보호할 수 있도록 한다. 고급 이디스커버리 기능을 제공해 관련된 정보만 신속하게 찾아 응답할 수 있도록 하며, 데이터의 레이블별 필터링이 가능하다.

하이브리드 업무 환경에서는 조직 내, 타 부서, 외부 관계사 및 파트너사 등 여러 사람들과 협업해야 할 일이 많이 있다. 협업 환경 보호를 위해 사용되는 팀즈, 익스체인지 등 마이크로소프트 제품뿐 아니라 써드파티의 다양한 협업· 커뮤니케이션 툴을 포함하는 보안 정책을 제공한다.

상관관계 분석을 결합한 인텔리전스와 맞춤형 플레이 북을 통해 내부자 혹은 외부인에 의한 위험을 관리하며, 위협 신호가 감지됐을 때 HR·법률 조직과 협업해 조치할 수 있는 통합 조사 워크플로우를 제공해 전반적인 리스크 관리가 가능하다.

더불어 데이터 거버넌스를 수립해 데이터가 적절하게 사용되고 보호되며 공유·활용될 수 있도록 한다. 데이터 전체 라이프사이클을 효율적으로 관리하고, 디지털 자산의 데이터를 서비스에 맞게 자동 적용한다.

사용자에게 가장 중요한 데이터만 지능적으로 분류하고 자동으로 보존하게 하며, 규제준수와 위험관리를 통해 컴플라이언스 리스크를 낮춘다. 또한 지속적인 평가와 실행 가능한 지침을 제공해 하이브리드 업무 환경에서 직면하게 되는 컴플라이언스 문제를 해결한다.

중요한 기밀 데이터와 개인정보는 암호화를 원칙으로 하며, 철저한 키 관리를 통해 접근권한이 없는 사람이 데이터에 접근하는 것을 막을 수 있다.

사용 중 데이터까지 암호화 보호

저장된 데이터와 전송 중 데이터를 암호화하는데 큰 어려움은 없다. 그러나 사용중인 데이터는 암호화하기 어렵다. 특히 다른 사람이나 조직과 공동 작업하는 데이터를 암호화할 수 없다.

이러한 데이터는 강력한 접근통제를 적용해 권한 없는 사람들이 접근하는 것을 막으며, 데이터를 수정·변경 하는 모든 이력을 모니터링해 이상행위를 감지하고, 모든 작업 내용을 녹화해 사고 발생 시 조사자료로 사용한다.

이러한 조치를 통해 데이터 침해 위협을 낮출 수 있지만, 암호화 수준의 보안성을 제공하지는 못한다. 랜섬웨어의 경우 데이터 접근 권한을 획득한 후 일시에 데이터를 유출하고 암호화하기 때문에, 권한없는 사용자의 접근을 차단하는 보안 정책이나 사후 감사 기능을 강화한 모니터링으로 보호 할 수 없다.

사용 중 데이터까지 보호하는 방법으로 ‘컨피덴셜 컴퓨팅(Confidential Computing)’이 제안된다. 하드웨어 암호화를 이용해 저장·전송 중 데이터 뿐 아니라 사용중인 데이터까지 보호할 수 있다.

예를 들어 인텔 SGX는 CPU에 암호화 영역인 엔클레이브(Enclave)를 설정하고 엔클레이브 내에서 실행되는 프로그램 외에는 접근할 수 없도록 한다. 데이터를 암호화한 상태로 메모리에서 처리할 수 있어 애플리케이션이나 OS가 해킹을 당해도 데이터를 안전하게 보호할 수 있다.

컨피덴셜 컴퓨팅은 클라우드 환경에서 더욱 주목도가 높아지고 있다. 이에 마이크로소프트를 포함한 여러 IT·클라우드 기업들이 컨피덴셜 컴퓨팅 컨소시엄(CCC)을 결성해 기술의 안정성과 상용화를 위해 노력하고 있다.

마이크로소프트는 애저에 컨피덴셜 컴퓨팅 기술을 내재화해 사용 중, 저장 중, 전송 중 데이터를 보호한다. 애저는 오픈 엔클레이브 SDK를 제공하며, 기존 애플리케이션을 보안 엔클레이브에 적용시켜 애플리케이션 수준에서 데이터의 기밀성을 보장한다. AKS(Azure Kubernetes Service)에서 지원하는 컨테이너를 보호하며, 관리형 HSM과 함께 애저 키 볼트(Azure Key Vault)를 사용해 키를 기밀성 있게 관리한다.

AMD의 에픽(EPYC) 3세대 기술 기반으로 구축한 애저 VM을 통해 코드를 변경하지 않고 기존 워크로드를 애저로 이동시키고 VM 런타임 상태에서도 완전한 암호화를 유지할 수 있도록 한다. RAM 암호화에 사용되는 키는 CPU 내부에서 생성, 유지되기 때문에 별도 작업이 필요 없다.

컨피덴셜 컴퓨팅 기술을 이용해 마이크로소프트는 AI·머신러닝을 위한 방대한 데이터 세트의 공유도 안전하게 지원한다. 데이터 세트를 만드는데 필요한 원본 데이터를 공유하는 조직들은 데이터를 외부에 노출하지 않고 결합시켜 AI·머신러닝 인사이트에 공유할 수 있다.

SIEM까지 연계되는 완전한 정보보호 프로세스

마이크로소프트의 정보보호 솔루션은 데이터 보호 자체에만 초점을 맞추는 것이 아니라 데이터 유출 사고가 빈번하게 발생하는 기기와 사용자에 대한 보안 정책을 연동시킨다.

또한 기업 전반에 대한 위협 인사이트를 확보할 수 있도록 SIEM까지 통합해 전사 보안을 강화할 수 있도록 한다. 더불어 M356와 애저에서 동일한 정책으로 관리할 수 있도록 해 진정한 엔드 투 엔드 보안이 가능하다.

엔드포인트 보안은 엔드포인트의 패치관리, 악성코드 차단 뿐 아니라 사이버 킬체인 단계에 따른 전략적인 방어 전술을 완성할 수 있도록 확장시킨다.

공격자는 초기 침투를 위해 첫 번째 희생자에게 업무와 밀접한 관련이 있는 내용으로 악성메일을 보내 감염시킨 후 추가 공격도구를 내려받아 내부 중요 시스템으로 접근한다.

이에 대응하기 위해서는 이메일·웹 등을 통해 위협이 유입될 가능성을 차단하고 엔드포인트가 악성코드에 감염되지 않도록 하며, 사용자의 행위를 면밀하게 모니터링 해 이상행위를 하지 않는지 확인하는 것이 필요하다.

엔드포인트 보호를 위해 회사에서 지급한 기기뿐 아니라 개인 소유의 여러 기기를 보호할 수 있도록 OS나 기기 종류에 제약없는 통합된 보안이 필요하다. 또 알려진·알려지지 않은 지능형 위협 탐지를 위한 정밀하고 정교한 위협 탐지 기술도 필수다.

마이크로소프트는 XDR 솔루션 ‘마이크로소프트 디펜더’를 이용해 모든 종류의 엔드포인트에 대한 지능적이고 지속적인 공격을 막는다. 마이크로소프트 디펜더는 EPP·EDR, ID와 애플리케이션 보호, 악성메일 차단, 문서 보호, 클라우드 애플리케이션 보호 등을 통합한 기술을 제공한다.

마이크로소프트 디펜더는 마이터 어택(MITRE ATT&CK)으로부터 동급 최고의 실제 탐지 기능을 제공하는 것으로 평가받은 뛰어난 보안 탐지 능력을 보유하고 있다.

10억개 이상 윈도우즈 기기와 월간 4억개 이상 이메일 메시지로부터 데이터를 분석해 초기 단계의 새로운 사이버 공격을 탐지한다. 이를 시각화한 ‘인텔리전트 시큐리티 그래프(Intelligent Security Graph)’를 제공해 IT 에코시스템 내 이상을 탐지하고 제로데이 위협으로부터 자동으로 보호한다.

다양한 모바일 기기를 통한 위협을 관리할 수 있도록 M365와 함께 사용할 수 있는 모바일 기기 및 애플리케이션 관리(MDM·MAM) 솔루션 ‘인튠(Intune)’을 제공한다. 인튠은 OS 제약 없이 모든 모바일 기기와 애플리케이션을 제어하며, 애저 AD와 통합돼 중요 애플리케이션 접 근을 통제해 제로 트러스트 보안 원칙이 모바일 환경에서도 동일하게 유지될 수 있도록 한다. 팀즈, 원노트, 기타 M365 앱을 디바이스에 배포해 생산성과 보안을 함께 보 장할 수 있다.

최소 권한 원칙 적용한 사용자 제어

마이크로소프트는 ‘신뢰가 검증될 때까지 의심한다’는 제로 트러스트 원칙을 지키기 위해 애저 AD를 통해 사용자에 대한 철저한 검증과 지속적인 모니터링을 제공한다.

애저 AD는 사용자가 접속을 요청하는 상황(Context)과 행위를 분석하며, 클라우드와 애플리케이션뿐 아니라 써드파티·클라우드까지 지원하는 SSO를 제공해 단일 ID 로 모든 애플리케이션을 이용할 수 있도록 하고, 사용자 행위에 대한 중단 없는 가시성을 제공한다.

심각한 보안사고로 이어질 가능성이 높은 특권권한 계정을 위해서는 더 강력한 통제 정책을 적용한다. ‘애저 AD PIM(Privileged Identity Management)’은 IT 리소스 액세스 권한을 더욱 세밀하게 제어할 수 있도록 한다. 권한 사용자가 데이터와 애플리케이션에 접속할 때 접속 을 유지하는 시간을 최소화하는 ‘JIT(Just-In-Time)’와 접속 범위를 최소화한 ‘JEA(Just Enough Access)’를 적 용해 만에 하나 침해당했다 해도 다른 데이터나 애플리케이션으로 확대되지 않도록 한다.

마이크로소프트가 데이터와 기기, 사용자 보호를 위해 사용한 모든 기술에서 수집된 정보는 SIEM 솔루션 ‘애저 센티넬(Azure Sentinel)’에 통합시켜 분석한다.

대규모 보안 이벤트를 AI 활용 상관관계 분석으로 사람이 보지 못한 고위험 이벤트를 찾아낸다. 사용자 및 엔티티 행위 분석(UEBA) 기술을 적용해 정상 권한을 가진 사용자의 비정상 행위나 의심 행위까지 찾아내다. SOAR로도 활용 가능한 애저 센티넬은 빠르게 침해 징후를 포착 하고 자동 대응할 수 있도록 지원한다.

국내 다양한 기업에서 성공사례 공개

이처럼 마이크로소프트는 데이터부터 기기, 사용자 계정과 권한관리, 권한 사용자의 행위까지 지속적으로 검증하고 모니터링해 자칫 취약해지기 쉬운 하이브리드 업무 환경을 안전하게 보호한다.

마이크로소프트의 보안 솔루션은 다양한 산업군의 글 로벌 성공사례를 확보하고 있을 뿐 아니라 국내 여러 기업과 기관에도 적용돼 하이브리드 업무 환경을 개선하고 보호하는 효과를 거두고 있다.

그 대표적인 사례로 현대자동차그룹을 들 수 있다. 현대자동차그룹은 인증받은 기기에서 특정 보안 프로그램을 통해서만 문서를 열고 편집할 수 있었는데, 너무나 경직된 보안 정책으로 인해 업무가 불편했다.

현대자동차그룹은 M365를 도입해 클라우드 문서 보관과 권한 중심의 관리 체계를 수립했다. 검증받은 기기라면 기기의 종류나 일하는 장소에 영향받지 않고 어디서나 안전하게 문서 작업을 할 수 있게 했다. 애저 AD와 M365가 파일에 대한 접근 권한을 세분화하면서 문서 보안을 더 자세하게 관리할 수 있게 해 개별 파일을 암호화 하는 것보다 더 쉽고 안전하게 보안정책을 운영할 수 있게 됐다.

LG유플러스의 경우 뛰어난 보안성과 편의성을 갖춘 마이크로소프트 ‘팀즈’를 도입해 협업 환경을 크게 개선 했다. LG유플러스는 대량의 고객정보를 보유하고 있기 때문에 협업 환경 보안에 각별히 신경썼으며, 다른 오피스 도구와의 통합으로 편의성을 개선하고자 했다.

특히 써드파티 메신저 앱 사용을 제한해 강력한 보안을 적용하는 한편, 유연하고 확장성 있는 협업 환경을 구성하고자 했다. 마이크로소프트 팀즈는 LG유플러스의 모든 요구사항을 충족시켜 유연한 협업 환경을 구축할 수 있게 했다.

SK건설은 M365를 도입해 문서보안과 협업 환경 보호, 커뮤니케이션 및 지식공유의 장을 확대하는 등 다양한 효과를 거뒀다. 또한 SK건설은 윈도우즈10에 포함된 기본 기능인 ‘WIP’가 PC 성능에 영향을 주지 않으면서 모든 환경에서 중단없는 보안과 편의성을 제공한다고 평가했다.

WIP는 회사 자산인 파일이나 소프트웨어, 업무 시스 템을 회사영역으로 등록하고, WIP 정책을 부여 받은 SK 건설 구성원만 접근할 수 있도록 한다. 등록되지 않은 개인 소프트웨어와 서비스는 회사 문서에 접근할 수 없으며, 회사 자산과 서비스를 세부적으로 관리할 수 있어 복사나 캡처 등 의도하지 않은 누출을 세세하게 막아줄 수 있다. 윈도우즈10과 계정 정보를 기반으로 보안키가 생성돼 회사 관리자 외에는 분실한 PC나 퇴사한 직원의 PC에서 회사 데이터에 접근할 수 없다.

이처럼 우리나라의 여러 기업들도 마이크로소프트 보안 솔루션을 통해 하이브리드 환경에서 보안과 사용자 경험을 향상시키는데 성공하고 있다. 이러한 사례가 포스트 코로나 시대의 새로운 업무환경과 비즈니스를 준비하는 기업·기관이 참고할 수 있는 모범사례로 채택되고 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.