까다로운 PC들을 “씬 클라이언트로”
상태바
까다로운 PC들을 “씬 클라이언트로”
  • 데이터넷
  • 승인 2008.07.28 00:00
  • 댓글 0
이 기사를 공유합니다

데스크톱 가상화
까다로운 PC들을 “씬 클라이언트로”
가상 기계들간 서버 메모리 분산 … 비용 절감·보안 강화 효과 ‘톡톡’
회사의 데스크톱 가상화에 대해 기준을 세우지 못한 정보보안 전문가들은 관리와 규정준수 능력을 높이는 동시에 안전을 강화할 수 있는 중요한 기회를 놓치고 있는 셈이다.

씬(thin)의 시대가 돌아왔다. 서버 가상화에도 감사를 표하는 바다. 우리 모두는 지난 번 IT에서 비즈니스 데스크톱을 더 작고 얇고 관리하기 쉽게 만들려 시도했을 때 어떤 일이 발생했는지 기억하고 있다.
사용자들은 자신들이 총애하는 애플리케이션을 설치할 수 없다고 하자 발걸음을 주저했으며, IT에서는 디스크가 없는 씬 클라이언트에 상주하는 데이터 센터 기반의 운영 시스템으로는 비용과 관리 능력에서 개선되는 부분이 많지 않다는 사실을 깨달았다. 그리고 보안 그룹에서는 공격자가 중앙 서버로의 액세스를 확보함으로써 미치는 영향에 대해 걱정했기 때문에 터미널 서비스 쪽에 대해서는 주의를 기울이지 않았다.
하지만 이제 서버 가상화가 비즈니스 전체에서 보다 폭넓은 수용을 이끌어내고 있다. 오늘날의 가상 데스크톱 인프라(Virtual Desktop Infrastructure), 즉 VDI는 지난날의 씬 클라이언트가 한 것보다 엔드유저를 더 행복하게 만들어주지 못할지는 모르지만, IT와 정보 보안 전문가들은 여기에 많은 관심을 집중시키고 있으며, 그 결과에 만족하고 있다.

IT와 정보보호 전문가 ‘관심 집중’
VDI에서는 서버 메모리가 개별적인 가상 기계들간에 분산되기 때문에 관리와 보안에서 큰 이점을 가져다 준다. 이것은 데스크톱 컴퓨팅에서는 새로운 패러다임으로서, 보안이 되고 모바일이며 플랫폼 독립적이다. 클라이언트는 운영 시스템이 하드웨어에 구속되지 않으면서 중앙으로 저장이 된다는 점에서 ‘씬’이다. 컴팩트하고 전문화된 데스크톱 하이퍼바이저(hypervisor)는 클라이언트와 네트워크 사이에 있는 유일한 상호작용 지점이다.
서버 가상화에서 굵직굵직한 이름들은 모두가 데스크톱 제품들이며, VM웨어는 VDI를 IT의 의식 속으로 밀어넣은 장본인이다. 오랫동안 터미널 서비스에서 선도적 역할을 담당해 온 시트릭스시스템스는 지난해 젠소스(XenSource)를 인수했으며, 마이크로소프트는 지난 3월 VDI업체인 키다로(Kidaro)를 매입할 계획이라고 발표한 바 있다.
현재 가상 데스크톱에는 팻 쪽과 마찬가지로 윈도 라이선스가 필요하기 때문에, 마이크로소프트는 사실상 윈-윈 상황에 있다. 그리고 모든 애플리케이션이 가상 환경에서 지원되지는 않겠지만(예를 들어 오토데스크에서는 프로덕트스트림이나 볼트를 가상으로 사용하기를 권하지 않는다), 대부분의 주류 애플리케이션들은 문제없이 잘 돌아갈 것이다.
또한 가상 데스크톱 인프라에서 얻을 수 있는 보너스로, 라이선싱을 엄격히 관리할 수 있고 주어진 어떠한 애플리케이션이든 사용되고자 했던 때에 그 사람에 의해서만 액세스될 수 있다는 점을 꼽을 수 있다. 비표준 운영 시스템을 필요로 하는 레거시 시스템도 쉽게 지원할 수 있을 것이다.
시류에 뒤쳐지지 않기 위해 하드웨어 업체들은 VDI에 준비된 제품들로 무장하고 있다. 아키텍처상으로 보면 VDI는 사용자 데스크톱의 리포지토리를 중앙 서버나 서버로 이동시키며, 하나의 크고 빠른 스토리지 시스템을 필요로 한다(아마 스토리지 영역 네트워크가 될 가능성이 많을 것이다).
사용자들이 최신의, 그리고 최대의 하드웨어 가상화의 혜택을 볼 수 있도록, 하이퍼바이저용으로 최적화된 CPU가 있는 시스템이 최고의 성능을 제공해 줄 것이다. 인텔은 v프로와 버추얼라이제이션 테크놀로지(Virtualization Technology)가 탑재된 CPU를 이용해 대대적으로 VDI를 지원하고 있으며, AMD 또한 마찬가지다.
보안 쪽에서는 아마도 하드웨어 보조 가상화, 통합 위협 관리, 어답티브 보안, 트러스티드 플랫폼 모듈(Trusted Platform Modules) 등과 같은 전문 용어들을 들어 보았을 것이다. 시만텍은 약 18개월 이내에 가상 보안 어플라이언스 인텔 v프로 데스크톱을 내놓겠다고 약속했다. VDI 스테이션은 사용자 게스트 VM에 보안 VM이나 가상 보안 어플라이언스를 돌릴 수 있을 것이다.
업체들은 조직에서 VDI를 고려함에 있어서 보안이 핵심 의사결정 사안이 되는 것은 시간문제라는 사실을 잘 알고 있으며, 관심을 끌기 위해 두 종류의 방침을 이용하고 있다. 인텔이나 AMD 같은 업체들은 기능적인 가상화 인지 프로세서를 통해 물리적인 데스크톱을 보다 똑똑하고 안전하고 관리하기 쉽게 만들고자 하고 있다. 그리고 일각에서는 VM웨어나 파노 로직(Pano Logic) 및 스톤웨어(Stoneware) 같은 업체들이 클라이언트/서버 모델을 모두 없애버리고 자신들이 새로 만든 아키텍처에 투자를 해야 한다고 주장하고 있다.
우리는 업체들이 하는 말을 모두 믿지는 않으며, 지금이 유비쿼터스 VDI의 시대라고 생각하지도 않는다. 하지만 적어도 우리는 보안의 혜택에 투자를 하고 있지 않은 정보 보안 전문가는 좋은 기회를 놓치고 있다고 확신한다.

비용 계산
특히 예산이 빠듯할 때는 경쟁 이점이나 비즈니스와의 조화, 그리고 새로운 이니셔티브가 보안이나 규정 준수에 얼마나 보탬이 되는지와 비용을 저울질하게 된다. VDI는 이런 점에서 좋은 투자라고 할 수 있는데, 단 이는 필요한 추가 서버를 지원할 수 있는 데이터 센터 자원이 있는 경우에 한한다. 컴퓨팅 파워가 어디에서든 조달돼야 하며, 랙 공간이 한정된 사이트나 전류가 모자라거나 에어콘이나 통풍 시스템에 여유가 없는 사이트에서는 추가 비용을 잘 따져보아야 한다.

VDI의 가장 큰 이점은 집중화(centralization)에 있다. 데스크톱 이미지에 생기는 변화는 운영 시스템을 추상화함으로써 크게 단순화된다. 재정적으로 우리는 씬 클라이언트 하드웨어 수명이 연장되고, 하드웨어로 인해 야기되는 OS 고장에 소모되는 사이클이 줄며, 배치 작업이 수월해지기 때문에 총 소유 비용이 절감될 것으로 기대한다.
정책적으로 데이터의 로컬 스토리지가 허용이 되기 때문에 데스크탑을 백업해야만 했다면, VDI가 당신의 삶을 훨씬 편안하게 해줄 것이다. 민감한 정보는 더 이상 취약한 엔드유저 기계에 머무를 필요가 없으며, 모든 파일이 중앙 하이트에 있을 경우에는 많은 데이터 관리 옵션들을 가동시킬 수 있게 된다.
하지만 매시업(mashup)이 가상 데스크톱 인프라를 만나면 어떻게 될까? 혹은 지금 서비스 지향형 아키텍처를 구축하고 있다면 어떻게 될까? VDI는 웹 2.0의 흐름을 방해하지 않는다. 그리고 SaaS(software as a service) 구매는 가상화에 대해 주장할 수 있는 근거가 되기도 한다. 간단적으로 말하자면 SaaS는 인터넷에서 배치되는 하나의 가상화된 애플리케이션이기 때문이다. VDI와 SaaS는 주류 생산 애플리케이션들에 대해 서로 상호보완적인 역할을 한다.

아키텍처 문제
<그림: 가상 데스크탑 인프라>에서는 가상 데스크톱 컴포넌트들이 어떻게 전달이 되는지를 보여주고 있다. 전형적인 엔터프라이즈 배치는 데이터 센터 내의 서버 클러스터에서 시작된다.
엔드 유저는 기존의 하드웨어로 접속을 할 수가 있는데, 간단히 윈도를 제거하고 하이퍼바이저를 설치하기만 하면 된다. 그런 다음 직원이 데스크톱을 켜면, 즉시 로그인을 하라고 요청을 받으며, 가상 데스크탑 이미지를 발급받는다. IT 제어 중독자들은 새로운 더미 터미널을 좋아하겠지만, 풀 데스크톱이 300~600달러 수준이고 좋은 ‘씬’ VDI 클라이언트가 250~700달러 범위임을 감안할 때 아직 경제적인 측면에서 확신하기는 힘든 입장이다.
레거시 데스크톱에서는 물론 직원이 플래시 드라이브에 OS를 담아 다닐 수 있고 큰 손해를 입힐 수도 있겠지만, 완전히 안전한 것은 아무 것도 없다. 아마 당신은 윈도우에서 네이티브로만 돌아갈 수 있는 애플리케이션에 액세스를 전달하기 위해 팻 데스크톱 클라이언트를 얼마간이라도 계속 두고 싶을 것이다. 일단 직원이 접속이 되면 데스크톱 기계는 단순한 하나의 콘딧이 되며, 트래픽이 케이블을 타고 흐를 때 SSL이 이것을 보호해 준다.
기존의 시스템들이 서서히 사라져 가면 VDI에 최적화된 클라이언트가 어떤 것이 있는지 살펴봐야 한다. ‘더미 터미널(dumb terminal)’이란 말은 몇 가지 나쁜 기억들을 되살아나게 하겠지만, 오늘날의 씬 VDI 시스템은 씬 클라이언트가 갖고 있는 두 가지 큰 한계, 즉 제한된 메모리와 작은 CPU라는 문제를 피해가고 있다. 데스크톱 쪽의 하드웨어는 모듈식이며, 움직이는 부분들도 거의 없다. 회전하는 하드 디스크도, 복잡한 드라이버 세트도 없다.

하이퍼바이저, 가상화 가능케 하는 존재
초소형 임베디드 데스크톱 하이퍼바이저인 클라이언트-호스트 운영 시스템은 시스템에서 돌아갈 수 있는 애플리케이션에 별도의 제한을 두지 않지 않는다. 사용자는 동시에 하나 이상의 가상화된 운영시스템에 호출을 만들고 이런 VM의 로컬화된 버전을 실행시킬 수 있으며, 물리적 데스크톱의 동력을 활용할 수 있다. 그리고 하이퍼바이저의 지능을 통해 보안 능력을 추가하고, 강력한 가상화를 제공할 수 있게 특별히 설계된 기반 하드웨어에 의존할 수도 있다.
하이퍼바이저는 가상화를 가능하게 하는 존재며, 이것은 더도 덜도 말고 서버에 있는 데스크톱만큼만 해당이 되는 얘기다. 하이퍼바이저는 가상 기계의 경계와 자원 요청을 시행하기 때문에 보안 스택에서 중요한 위치를 차지하며, 그에 맞게 취급이 돼야 한다.
따라서 데스크톱 하이퍼바이저의 부피가 작거나, 하드웨어 임베디드거나, 혹은 가상 어플라이언스 자체로 기능을 할 경우 보안이 훨씬 향상된다는 것은 충분히 일리가 있는 말이다. VM웨어는 자사의 하이퍼바이저와 서비스 콘솔을 크고 취약한 2GB에서부터 임베디드 로케이션이나 USB 키, 혹은 CD-롬에서부터 부팅이 가능한 32MB짜리 전체 플랫폼으로 줄였다. 일단 하이퍼바이저가 데스크톱 레벨에서 온보드 되면, 사용자는 여기에다 네트워크 인증이나 기계 고립과 같이 필요한 작업이나 협상을 수행하도록 요청할 수 있다.
칩 제조업체들도 또한 이 분야에서 활동 중이다. TPM
(Trusted Platform Module)을 생각해 보라. TPM 칩은 사용자가 증명서와 인증서를 저장하고, 키를 관리하고, 이메일과 파일을 암호화할 수 있는 하드웨어 기반의 록박스(lockbox)라고 보면 된다. VDI 하이퍼바이저는 이 보안 메커니즘을 이용하여 중요한 정보를 소프트웨어에 저장하는 대신 하드웨어로 호출을 보낼 수 있다.
하지만 CPU 인핸스먼트는 인텔과 AMD에서 모든 가상화 소프트웨어를 수용할 수 있는 신용 프로세싱 플랫폼을 제공함으로써 자신들의 생계를 유지하는 현장이다. 이것을 보편적 확장성(universal extensibility)이라고 부르자. 이것은 우리가 가상화 소프트웨어에 투자한 돈을 보호받기 위해 소프트웨어에 영향을 주지 않으면서 하드웨어를 교체할 수 있는 능력을 원하는 것과 맥락을 같이 한다. 이러한 움직임은 현재는 CPU에 집중돼 있지만 앞으로는 주변기기까지도 확장이 될 것이다.

소프트웨어 통한 보안
VM웨어는 자사의 대표적인 VDI 제품 트래픽을 SSL로 보안하고 있으며, ACE 데스크톱 가상화 관리 제품에서는 버추얼 라이츠 매니지먼트(Virtual Rights Management)를 이용해 오프라인 VM의 액세스 제어와 보안 정책을 관리하고 있다. 그리고 물론 가상 디스크도 암호화할 수 있다.
VM웨어와 시트릭스의 VDI 제품들은 거의 같은 방식으로 액세스를 제어하고 트래픽을 보안하고 있다. 즉 둘 다 액티브 디렉토리와 동기화를 하고 프로비저닝 규정을 적용시킴으로써 주어진 가상 데스크톱을 사용할 수 있게 허가된 사람만 액세스를 가질 수 있도록 하는 집중식 인증 메커니즘을 통해 데스크톱 액세스를 전달한다.
사용자 권한의 프로비저닝과 재이용(reclamation)은 중앙 콘솔을 통해 이뤄진다. 썬마이크로시스템즈나 에릭콤같이 일련의 VDI와 에뮬레이션 제품을 제공하는 회사들은 백엔드 업체에 중립적이며, 썬은 자사의 썬 레이(Sun Ray) 라인을 통해 클라이언트 하드웨어를 제공하고 있다. 이런 모든 옵션에서 일관된 부분은 주된 록다운 방식으로 소프트웨어가 사용된다는 것이다. 가상 기계는 역시 데이터 센터에 저장이 되어 다른 곳으로 전달된다.
그렇다면 지금 현재 VDI가 실제로 가져다 줄 수 있는 보안은 얼마나 될까, 그리고 기업의 다른 보안 이니셔티브들도 있을 때 이런 방안이 얼마만큼의 투자가치를 가져다 줄 수 있을까?
네트워크 액세스 제어에 익숙한 사람들은 차세대 데스크톱 가상화 보안에서 중요한 유사점을 발견하게 될 것인데, 그것은 바로 인증 요청을 소프트웨어 기반의 메커니즘에서부터 보다 강력하고 사용자에게 덜 의존하는 하드웨어로 옮긴다는 것이다. 네트워크 사용자 이름과 패스워드를 발급할 필요가 없다고 상상해 보라.
대신 직원이 네트워크에 접속하기 위해 사용하는 기계가 인증이 되며, 가상 기계들이 그 뒤를 따른다. 현재로서는 VDI 사용자가 여전히 증명서와 패스워드를 갖고 로그인을 해야 한다(단 접속 중개자가 있는 씬 클라이언트는 단일 사인온을 제공한다).

하이퍼바이저 보안 문제는 상당히 잘 알려져 있지만, 이들은 전체 이야기의 일부일 뿐이다. VDI는 가상 데스크톱이 네트워크로 연결이 될 때 가장 최신 보안 소프트웨어를 자동으로 돌릴 수 있는 능력을 제공한다. 이것은 큰 가치를 지니고 있는데, 바로 날짜가 지난 서명이 존재하지 않도록 해준다는 것이다. IT는 또한 호스트 내부의 위협 탐지와 VM이 서로 공격하기 시작했을 때 이를 통보받을 수 있는 능력을 확보하게 된다. 우리는 데스크톱 가상 보안 어플라이언스의 성장을 계속 지켜볼 작정이며, 여러분도 또한 그렇게 해야 할 것이다.

SSL이 보안 통신의 큰 버팀목
마이크로소프트-키다로의 아키텍처는 특히 흥미롭다. 키다로 엔드유저 클라이언트는 암호화와 방화벽 보안용의 래퍼(wrapper)를 제공하며, 이것은 가상 데스크톱 관리 지점의 역할도 하는 중앙 소프트웨어 메커니즘에 의해 관리된다.
스톤웨어(Stoneware)의 보안 제품은 완전히 소프트웨어 기반이며 SSL, 투 팩터 인증(two-factor authentication) 및 디렉토리 통합 등이 포함돼 있다. 파노로직(Pano Logic)의 VDI 방안에서는 소프트웨어도 CPU도 메모리도 운영시스템도 없고 드라이버도 없는 장비를 사용한다(다른 곳에서라면 ‘제로 클라이언트’라 불렀을 것이다). 백엔드에 있는 것이라고는 보안이 전부다. 파노의 참신하고 독특한 이같은 접근 방식은 깔끔하고 간편하며, 데스크톱 대체의 정신에 제대로 부합되는 것이다. 뿐만 아니라 이 조그마한 은색 장비는 그 자태도 아주 매력적이다.
최근에 발표된 IBM 팬텀(Phantom)은 특정 제품의 이니셔티브라기보다는 하나의 연구 프로젝트에 가깝다. IBM의 목표는 침입 방지 시스템을 활용함으로써 가상 환경, 특히 하이퍼바이저의 보안을 대폭 향상시킨다는 것이다. 세부적인 것들은 아직 완성되지 않았으며 제품 개발의 마감 시간이 결정된 것도 아니지만, 팬텀이 회사에서 사용할 수 있는 실제 제품으로 과연 발전될 것인지 여부는 계속 지켜볼 생각이다.
현재로서는 SSL이 보안 통신의 큰 버팀목이다. 우리는 VM웨어의 버추얼 데스크톱을 이용해 SSL이 지원이 되는 VDI를 시험해 봤는데 그 결과 SSL 오버헤드로 인해 서버 CPU에 큰 성능 저하가 눈에 띄지는 않았다. 기업내의 모든 트래픽이 24시간 암호화가 될 필요가 있는지 여부는 각자 알아서 선택하면 될 것 같다. VPN을 통해 VDI를 사용하고 있다면 두 번 암호화할 필요는 없다.

성공을 위하여
이러한 모든 보안상의 이점을 감안하면 왜 회사들이 VDI를 덥석 사들이지 않는지 의아할 수 있다. 물론 그렇게 하는 곳들도 있다. VDI에의 투자가 성공하느냐의 여부는 IT 팀에서 이것을 비즈니스 우선순위와 얼마나 잘 조화를 시키느냐, 기존의 데스크톱 인프라에 내재된 보안 위협을 피하기 위해 디스크 암호화 같은 기술에 얼마나 많은 투자를 했느냐, 그리고 애플리케이션 중단은 얼마나 감당할 수 있나 등과 같은 요소들에 따라 좌우된다.
회사에서는 가상 디스크톱 인프라가 관리, 유연성, 그리고 위험 감소 측면에서 현재 사용할 만큼 충분한 이점을 가져다줄지 여부를 판단할 필요가 있다. VDI는 이제 막 유명해지고 있긴 하지만 입증된 플랫폼에서 여유를 부릴 만큼 각광받는 첨단 기술은 아니다. 문제는 전형적인 기업에서는 물리적 데스크톱 인프라와 이런 식의 배치를 둘러싼 프로세스에 이미 너무 많이 투자를 했기 때문에 코스를 변경하기가 어렵다는 데 있다.
나아가 어떻게 경비를 정당화할 수 있는지에 대한 질문에 대답할 수 있는 한 가지 방법은 보안이 문제가 되는 물리적 데스크톱을 계속해서 배치하는 것을 어떻게 정당화할 수 있는지 물어보는 것이다. 언젠가 이 기술은 크리티컬 매스(critical mass)에 도달할 것이며, 당신에게도 비효율적인 프랙티스를 계속하느라 써버린 시간 때문에 경쟁력을 잃게 되는 날이 올 것이다. 애플리케이션 환경을 보존하고, 사용자들을 보다 빠르게 준비시키고, 보안을 향상시키고, 하드웨어 수명 사이클을 연장시킬 수 있는 능력은 VDI를 권할 수 있는 좋은 논거가 된다.
우리는 ‘보안이나 관리 중 하나만 고르기’라는 방식에 너무도 오랫동안 길들여져 왔다. 지금 기존의 하드웨어가 있는 상태에서 VDI를 채택한다면 관리성을 확보하고, 총 소유비용을 낮추며, 하드웨어 보조 가상화가 없이도 보다 안전한 데스크톱 환경을 누릴 수 있게 될 것이다. 인텔은 자사의 v프로 임베디드 하드웨어 관리 기술이 소프트웨어와 하드웨어 문제 때문에 일일이 돌아다녀야 하는 부담을 50%까지 줄여줄 것이라고 말했다. 물론 이때는 v프로가 반드시 회사 전체에 보급돼(pervasive) 있어야 한다.

‘가상화 비상 멀지 않았다’
분명 데스크톱은 고립된 다중 가상 기계를 돌리는 데서 혜택을 보게 될 것이다. 보통 보안 대 비보안 작업용으로 독립된 네트워크와 데스크톱을 필요로 하는 고도의 보안 환경에서는 엄청난 가치를 거둘 수 있게 된다. 하지만 특히 모바일 사용자용으로 오프라인 VM을 발급한다는 개념이 열매를 거두기 위해서는 상당한 작업이 필요할 것이다.
사실 우리는 아직 그에 상응하는 수확을 보지는 못했다. 우선 가장 고통스럽고 비용이 많이 들어가는 문제, 즉 여기저기 흩어진 비보안 비관리 데스크톱들을 해결한 다음 복잡한 오프라인 VDI로 진출을 해야 할 것이다.
아직 준비가 되지 않았는가? 이 기술이 성숙하기를 조금 더 기다린다고 해서 잘못 될 건 없다. 인텔의 v프로와 AMD의 Execute Diabled와 No Execute 메모리 보호 방안이 인핸스먼트들 대신 하드웨어에서 표준이 되고, 소프트웨어 선도업체들이 가격을 떨어뜨릴 날도 얼마 남지 않았다.
하지만 실수는 하지 말기 바란다. VDI와 일반적 의미에서의 가상화는 미래다. 18~24개월이면 가상화 옵션들이 온통 시장을 휩쓸고 다닐 것이다. 그 때가 도래했을 때 당신은 들에서 훨훨 날아다니고 있을까, 아니면 팻 데스크톱 보안의 무게에 눌려 여전히 땅에서 헤매고 있을까.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.