상명대학교 / 서광규 교수


 

 

5. 제로 트러스트 아키텍처로 전환

제로 트러스트 아키텍처로의 전환은 더욱 강력한 액세스 제어와 지능형 위협에 대한 보다 효과적인 보호의 필요성에 따라 클라우드 보안에서 중요한 추세이다. 이 추세를 자세히 살펴보면 다음과 같다.

 

- 제로 트러스트 가정:

제로 트러스트 아키텍처는 "절대 신뢰하지 않고 항상 확인"이라는 원칙에 따라 작동한다. 위치나 네트워크에 관계없이 어떤 사용자나 장치도 본질적으로 신뢰할 수 없다고 가정한다. 모든 액세스 요청은 잠재적으로 승인되지 않은 것으로 처리되며 각 액세스 시도마다 확인이 필요하다.

 

- 세분화된 액세스 제어:

제로 트러스트는 사용자 ID, 장치 상태, 위치 및 컨텍스트를 포함한 다양한 요소를 기반으로 하는 세분화된 액세스 제어를 강조한다. 사용자 및 환경에 대한 실시간 정보를 고려하여 액세스 결정이 동적으로 이루어진다. 이 접근 방식은 무단 액세스 및 네트워크 내 측면 이동의 위험을 줄여준다.

 

- 지속적인 인증 및 권한 부여:

제로 트러스트 아키텍처는 지속적인 인증 및 권한 부여 메커니즘을 통합하여 세션 전반에 걸쳐 사용자가 지속적으로 확인되도록 보장한다. MFA(다단계 인증), 적응형 인증, 위험 기반 액세스 제어는 이 접근 방식의 핵심 구성 요소이다. 변화하는 상황에 따라 사용자 ID 및 권한을 재평가하여 자격 증명이 손상되거나 도난당할 위험을 줄인다.

 

- 네트워크 세분화:

제로 트러스트는 네트워크 세분화를 촉진하여 네트워크 내 위협의 측면 이동을 제한한다. 리소스는 더 작은 세그먼트로 분리되며 이러한 세그먼트 간에 액세스 제어가 적용된다. 이 봉쇄 전략은 민감한 자산에 대한 무단 액세스를 방지하고 잠재적인 침해의 영향을 제한하는 데 도움이 된다.

 

- 마이크로 세분화:

마이크로 세분화는 네트워크를 더 작고 격리된 세그먼트로 나누어 네트워크 세분화를 더욱 강화한다. 각 세그먼트는 자체 액세스 제어 및 보안 정책 세트로 보호되어 공격 표면을 최소화하고 필요한 연결로만 통신을 제한한다. 마이크로 세분화는 무단 측면 이동을 방지하고 손상된 시스템의 잠재적인 영향을 줄여 보안을 강화한다.

 

- 지속적인 모니터링 및 분석:

제로 트러스트 아키텍처는 지속적인 모니터링 및 분석을 통해 이상 징후와 잠재적인 위협을 감지한다. 행동 기반 분석 및 기계 학습 알고리즘은 보안 사고를 나타낼 수 있는 비정상적인 패턴이나 활동을 식별하는 데 사용된다. 실시간 모니터링으로 신속한 대응과 개선이 가능하다.

 

- IAM(ID 및 액세스 관리)과 통합:

제로 트러스트 아키텍처는 ID 및 액세스 관리 솔루션과 긴밀하게 조화된다. IAM 시스템은 제로 트러스트 프레임워크 내에서 액세스 정책을 시행하고, 사용자 ID를 관리하고, 인증 및 권한 부여 프로세스를 촉진하는 데 중요한 역할을 한다. 이러한 통합을 통해 모든 클라우드 리소스에 걸쳐 일관되고 안전한 액세스 제어가 보장된다.

 

- 소프트웨어 정의 경계(SDP; software-defined perimeters) 채택:

소프트웨어 정의 경계는 각 리소스 주위에 보이지 않는 경계를 생성하여 추가 보안 계층을 제공한다. SDP는 사용자와 리소스 간에 안전하고 직접적인 연결을 설정하여 무단 액세스로부터 인프라를 효과적으로 숨긴다. 이 접근 방식은 네트워크 기반 공격으로부터 보호하고 공격 표면을 줄이는 데 도움이 된다.

 

제로 트러스트 아키텍처를 구현하면 경계 기반 방어에 대한 의존도를 줄이고 액세스 제어에 대해 보다 적극적이고 적응 가능한 접근 방식을 채택함으로써 클라우드 보안이 강화된다. 사용자 액세스를 지속적으로 확인하고 모니터링함으로써 조직은 클라우드 리소스를 더 잘 보호하고 보안 사고의 영향을 완화하며 진화하는 위협 환경을 해결할 수 있다.

 




 

6. 인공지능과 머신러닝의 통합

인공 지능(AI)과 머신 러닝(ML)의 통합은 위협 탐지, 예방, 전반적인 보안 관리에 고급 기능을 제공하는 클라우드 보안의 중요한 추세이다. 이 추세에 대한 개요는 다음과 같다.

 

- 위협 감지 및 예방:

AI 및 ML 기술을 사용하면 클라우드 환경에서 보다 효과적이고 사전 예방적으로 위협을 감지할 수 있다. 이러한 기술은 로그, 네트워크 트래픽, 사용자 행동을 포함한 대량의 데이터를 분석하여 패턴, 이상 징후 및 손상 지표를 식별할 수 있다. ML 알고리즘은 기록 데이터로부터 학습하여 새로운 위협을 실시간으로 감지하고 대응할 수 있으므로 보안 사고를 예방하고 공격의 영향을 최소화하는 데 도움이 된다.

 

- 행동 분석 및 이상 탐지:

AI 및 ML 알고리즘은 클라우드의 사용자, 장치 및 애플리케이션에 대한 기본 행동을 설정할 수 있다. 활동 패턴을 지속적으로 모니터링하고 분석함으로써 이러한 기술은 표준에서 벗어난 것을 감지하고 잠재적으로 의심스러운 행동을 표시할 수 있다. 행동 분석 및 이상 탐지는 기존 규칙 기반 접근 방식으로는 간과될 수 있는 내부 위협, 무단 액세스 시도 및 기타 보안 위험을 식별하는 데 도움이 된다.

 

- 예측 분석 및 위험 평가:

AI 및 ML 기술을 사용하여 잠재적인 보안 위험 및 취약성을 예측할 수 있다. 이러한 기술은 기록 데이터, 시스템 구성 및 위협 인텔리전스를 분석하여 약점 영역에 대한 통찰력을 제공하고 조직이 보안 노력의 우선 순위를 정하는 데 도움을 줄 수 있다. 예측 분석은 잠재적인 보안 사고를 예측하는 데 도움을 주고 사전 조치를 취할 수 있도록 해준다.

 

- 자동화된 사고 대응:

AI 및 ML 기술은 사고 대응 프로세스를 자동화하여 사고 처리 속도와 정확성을 향상할 수 있다. 패턴을 분석하고 이벤트를 연관시킴으로써 이러한 기술은 보안 사고를 식별하고 심각도를 평가하며 적절한 대응 조치를 실행할 수 있다. 자동화된 사고 대응은 대응 시간을 단축하고, 보안 위반의 영향을 제한하며, 보안 팀이 보다 복잡한 작업에 집중할 수 있도록 해준다.

 

- 사용자 및 엔티티 행동 분석:

AI와 ML은 클라우드에서 사용자 행동을 모니터링하고 분석하는 사용자 및 엔티티 행동 분석 시스템을 개발하는 데 사용될 수 있다. 사용자 행동 프로필을 설정함으로써 이러한 시스템은 악의적인 활동이나 손상된 계정을 나타낼 수 있는 편차를 감지할 수 있다. 사용자 및 엔티티 행동 분석은 조직이 내부자 위협, 계정 도용 시도 및 기타 무단 활동을 식별하고 대응할 수 있도록 도와준다.

 

- 적응형 인증 및 액세스 제어:

AI 및 ML 기술은 사용자 행동 및 위험 요소를 기반으로 적응형 인증을 활성화하여 인증 메커니즘을 향상할 수 있다. 이러한 기술은 위치, 장치 정보, 사용자 활동과 같은 여러 데이터 포인트를 분석하여 각 인증 시도의 위험 수준을 평가할 수 있다. 적응형 인증은 액세스 제어를 강화하고 원활한 사용자 경험을 제공하는 동시에 무단 액세스 위험을 완화하는 데 도움이 된다.

 

- 보안 분석 및 위협 인텔리전스:

AI와 ML은 위협 인텔리전스 피드를 포함한 방대한 양의 보안 데이터를 분석하여 새로운 위협과 추세를 식별할 수 있다. 이러한 기술은 위협 정보를 자동으로 처리하고 상호 연관시켜 보안 팀에 실행 가능한 통찰력을 제공하고 정보에 입각한 결정을 내리는 데 도움을 준다. AI/ML을 기반으로 하는 보안 분석 및 위협 인텔리전스를 통해 조직은 진화하는 위협에 앞서고 전반적인 보안 태세를 개선할 수 있다.

 

클라우드 보안에 AI와 ML을 통합하면 위협 탐지를 강화하고 사고 대응을 자동화하며 전반적인 보안 관리를 개선하는 고급 기능이 제공된다. 이러한 기술을 활용함으로써 조직은 클라우드 환경을 더 잘 보호하고 실시간으로 위협을 감지 및 대응하며 끊임없이 변화하는 위협 환경에 적응할 수 있다.

 




 

7. 클라우드 보안의 새로운 기술

새로운 기술은 지속적으로 클라우드 보안 환경을 형성하고 진화하는 위협과 과제를 해결하기 위한 혁신적인 솔루션을 제공하고 있다. 클라우드 보안 분야에서 주목할 만한 몇 가지 신기술은 다음과 같다.

 

- 컨피덴셜 컴퓨팅(Confidential Computing):

컨피덴셜 컴퓨팅 기술은 클라우드 환경에서 데이터가 처리되는 동안 데이터를 보호하는 것을 목표로 한다. 하드웨어 기반 암호화 및 보안 엔클레이브(secure enclaves)를 활용함으로써 컨피덴셜 컴퓨팅은 중요한 데이터를 암호화된 상태로 유지하고 계산 중에도 클라우드 공급자 및 기타 테넌트가 액세스할 수 없도록 보장한다. 이 기술은 데이터 프라이버시를 강화하고 데이터 노출 위험을 완화한다.

 

- SASE(Secure Access Service Edge):

SASE는 네트워크 보안과 WAN(광역 네트워킹) 기능을 통합 클라우드 제공 서비스에 결합한다. 보안 웹 게이트웨이(SWG), 클라우드 액세스 보안 브로커(CASB), 데이터 손실 방지(DLP), 서비스형 방화벽(FWaaS), 제로 트러스트 네트워크 액세스(ZTNA) 등의 기능을 단일 플랫폼에 통합한다. SASE는 보안 관리를 단순화하고, 성능을 향상시키며, 클라우드 및 온프레미스 환경 전반에서 일관된 보안 정책을 지원한다.

 

- 클라우드 네이티브 보안:

조직이 점점 더 클라우드 네이티브 아키텍처를 채택함에 따라 보안 솔루션은 이러한 환경의 특정 과제를 해결하기 위해 발전하고 있다. 클라우드 네이티브 보안은 컨테이너화된 애플리케이션, 서버리스 기능, 마이크로서비스를 보호하는 데 중점을 둔다. 컨테이너 보안 플랫폼, 서버리스 보안 도구, 런타임 보호 메커니즘과 같은 기술을 활용하여 클라우드 네이티브 애플리케이션과 기본 인프라의 보안과 무결성을 보장한다.

 

- DevSecOps:

DevSecOps는 보안 관행을 소프트웨어 개발 및 배포 프로세스에 통합한다. 이는 DevOps 파이프라인의 모든 단계에 보안 제어, 취약성 검색 및 보안 테스트를 포함시키는 것을 강조한다. 초기에 보안을 통합함으로써 조직은 취약성과 잘못된 구성을 식별하고 해결하여 클라우드 환경에서 보안 사고의 위험을 줄일 수 있다.

 

- 클라우드 보안 상태 관리(CSPM; Cloud Workload Protection Platforms):

CSPM 솔루션은 조직의 클라우드 인프라에 대한 지속적인 모니터링 및 평가를 제공하여 보안 모범 사례 및 규제 요구 사항을 준수하는지 확인한다. 이러한 도구는 잘못된 구성을 식별하고 액세스 제어를 모니터링하며 클라우드 환경의 보안 위험을 감지한다. CSPM은 조직이 강력한 보안 상태를 유지하고 잠재적인 취약성을 완화하는 데 도움이 된다.

 

- 연합 학습(Federated Learning):

연합 학습을 통해 조직은 데이터 개인정보 보호를 유지하면서 분산형 데이터 소스를 사용하여 기계 학습 모델을 훈련할 수 있다. 중앙 집중식 데이터 집계 대신 연합 학습을 사용하면 다양한 장치나 조직에 분산된 데이터에 대한 모델 교육이 가능하다. 이 접근 방식은 개인 정보 보호 문제로 인해 데이터 공유가 제한되지만 여전히 협업적인 기계 학습이 필요한 의료, 금융 및 기타 산업에 특히 적합하다.

 

- CWPP(클라우드 작업 부하 보호 플랫폼):

CWPP 솔루션은 클라우드 환경에서 실행되는 작업 부하를 보호하는 데 중점을 둔다. 가상 머신, 컨테이너 및 서버리스 워크로드에 대한 가시성, 위협 감지 및 보호를 제공한다. CWPP 도구는 워크로드 동작을 모니터링하고, 이상 현상을 감지하고, 무단 액세스를 방지하고 위협으로부터 보호하는 정책을 적용한다.

 

- 양자 안전 암호화:

양자 컴퓨팅이 발전함에 따라 기존 암호화 알고리즘이 공격에 취약해질 수 있다. 포스트 양자 암호화라고도 알려진 양자 안전 암호화에는 양자 공격에 강한 암호화 알고리즘을 사용한다. 이 기술은 양자 컴퓨터가 잠재적으로 현재 암호화 방법을 깨뜨릴 수 있는 미래에 장기적인 데이터 보호를 보장한다.

 

클라우드 보안의 이러한 신기술은 진화하는 위협을 해결하고, 클라우드 환경을 보호하고, 전반적인 데이터 보호 및 개인 정보 보호를 강화하는 데 중요한 역할을 할 준비가 되어 있다. 조직은 이러한 개발 상황에 대한 최신 정보를 지속적으로 파악하고 이러한 기술을 활용하여 클라우드 보안 태세를 강화할 수 있는 방법을 평가해야 한다.

 




 

8. 서버리스 보안

서버리스 보안은 서버리스 아키텍처와 애플리케이션을 보호하기 위해 취해진 관행과 조치를 의미한다. FaaS(Function as a Service)라고도 알려진 서버리스 컴퓨팅을 사용하면 개발자는 인프라를 관리하고 유지 관리할 필요 없이 코드 작성에 집중할 수 있다. 서버리스 아키텍처는 수많은 이점을 제공하지만 고유한 보안 고려 사항도 도입한다. 서버리스 보안의 몇 가지 주요 측면은 다음과 같다.

 

- 보안 애플리케이션 개발:

보안 코딩 방식은 서버리스 아키텍처에서 여전히 필수적이다. 개발자는 입력 유효성 검사, 출력 인코딩, 보안 인증 및 권한 부여 메커니즘과 같은 보안 모범 사례를 따라야 한다. 기능 및 보안 테스트를 포함한 정기적인 코드 검토 및 테스트는 서버리스 애플리케이션의 취약점을 식별하고 해결하는 데 중요하다.

 

- 함수 종속성 및 라이브러리:

서버리스 기능은 외부 종속성 및 라이브러리에 의존하는 경우가 많다. 잠재적인 취약점을 완화하려면 이러한 종속성을 업데이트하고 패치하는 것이 중요하다. 보안 권고를 정기적으로 모니터링하고 필요한 업데이트를 적용하는 것은 안전한 서버리스 환경을 유지하는 데 중요하다.

 

- 액세스 제어 및 인증:

서버리스 아키텍처에서는 적절한 액세스 제어 및 인증 메커니즘이 중요하다. 강력한 IAM(ID 및 액세스 관리) 정책을 구현하면 승인된 사용자 또는 시스템만 서버리스 기능을 호출할 수 있다. MFA(다단계 인증)를 활용하고 최소 권한 원칙에 따라 권한을 제한하면 공격 표면을 줄이는 데 도움이 된다.

 

- 데이터 보호:

민감한 데이터를 보호하는 것은 서버리스 환경에서 가장 중요하다. 안전한 키 관리 방식을 활용하는 것과 함께 저장 데이터와 전송 중인 데이터를 모두 암호화하는 것이 필수적이다. AWS Key Management Service(KMS) 또는 Azure Key Vault와 같은 암호화 메커니즘을 구현하면 서버리스 기능에서 처리되는 데이터의 기밀성과 무결성이 보장된다.

 

- 모니터링 및 로깅:

지속적인 모니터링 및 로깅은 서버리스 아키텍처의 보안 사고를 감지하고 대응하는 데 중요하다. 클라우드 네이티브 모니터링 솔루션과 SIEM(보안 정보 및 이벤트 관리) 도구를 활용하면 기능 호출을 추적하고, 이상 현상을 식별하고, 잠재적인 보안 침해를 감지하는 데 도움이 된다. 실시간 모니터링 및 경고를 통해 적시에 사고 대응이 가능하다.

 

- 서버리스 관련 위협:

서버리스 아키텍처는 기능 수준 공격, 이벤트 주입, 리소스 고갈 등 특정 보안 위협을 발생시킨다. 삽입 및 역직렬화 공격과 같은 기능 수준 공격은 서버리스 기능의 취약점을 악용할 수 있다. 적절한 입력 유효성 검사, 출력 인코딩 및 보안 코딩 방식을 구현하면 이러한 위험을 완화하는 데 도움이 된다. 또한 속도 제한 및 제한 메커니즘을 적용하면 리소스 고갈 공격으로부터 보호할 수 있다.

 

- 규정 준수 및 규정 고려 사항:

조직은 서버리스 애플리케이션을 배포할 때 규정 준수 및 규정 요구 사항을 고려해야 한다. 서버리스 아키텍처가 필요한 의무를 충족하려면 데이터 개인 정보 보호 규정, 산업별 규정 준수 표준 및 지리적 제한을 고려해야 한다. 적절한 데이터 처리, 액세스 제어 및 암호화 방식은 규제 요구 사항에 부합해야 한다.

 

- 타사 종속성:

서버리스 아키텍처는 종종 타사 서비스 및 API에 의존한다. 이러한 서비스를 활용할 때는 보안 관행을 평가하고 잠재적인 위험을 이해하는 것이 중요하다. 타사 종속성의 보안 상태를 평가하고 이를 서버리스 애플리케이션에 통합하기 전에 실사를 수행하는 것은 전반적인 보안을 유지하는 데 중요하다.

 

CSP(클라우드 서비스 공급자)가 서버리스 아키텍처의 기본 인프라를 처리하는 동안 조직은 여전히 ??애플리케이션과 데이터 보안에 대한 책임을 공유하고 있다는 점에 유의하는 것이 중요하다. 적절한 보안 조치를 구현하고, 모범 사례를 따르고, 새로운 위협에 대해 경계함으로써 조직은 서버리스 환경의 보안 태세를 강화할 수 있다.

 



참 고 문 헌




  1. Mustyala, Anirudh. “Securing Cloud Infrastructure: Best Practices for Protecting Data and Applications.” International Journal of Computer Trends and Technology 71, no. 6 (June 30, 2023): 73?78.
  2. Daniel, Samon & vivky, ihana & Kumar, Basingala. (2024). Improving the Ecological Sustainability of Data Centers and Analyzing the Role of Server-less Fog Computing in AI. 8. Daniel, Samon. "Artificial Intelligence's Function in Cybersecurity."
  3. Daniel, Samon & Kumar, Brajesh & Joseph, Sb. (2024). The Impact of Artificial Intelligence on Modern Computer Software.
  4. Tsochev, G.R.; Trifonov, R.I. Cloud computing security requirements: A Review. IOP Conf. Ser. Mater. Sci. Eng. 2022, 1216, 012001.
  5. Park, S.-J.; Lee, Y.-J.; Park,W.-H. Configuration Method of AWS Security Architecture That Is Applicable to the Cloud Lifecycle for Sustainable Social Network. Commun. Secur. Soc.-Oriented Cyber Spaces 2021, 2021, 3686423.




저작권 정책


K-ICT 클라우드혁신센터의 저작물인 『클라우드 보안의 미래 동향과 새로운 기술』은 K-ICT 클라우드혁신센터에서 상명대학교 서광규 교수에게 집필 자문을 받아 발행한 전문정보 브리프로, K-ICT 클라우드혁신센터의 저작권정책에 따라 이용할 수 있습니다.
다만 사진, 이미지, 인용자료 등 제3자에게 저작권이 있는 경우 원저작권자가 정한 바에 따릅니다.