What is a Cloud Security Misconfiguration?

애플리케이션은 SQL 삽입 또는 XSS(교차 사이트 스크립팅)와 같은 취약한 코드 패턴으로 인해 공격에 대한 본질적인 취약성을 가질 수 있습니다. 그러나 이러한 일반적인 취약성이 없는 응용 프로그램도 잘못 배포 및 구성되면 취약할 수 있습니다. OWASP에 따르면, 애플리케이션의 약 4.5%가 공격에 취약한 방식으로 구성 또는 배포됩니다.

이는 일반적으로 애플리케이션에 해당되지만 클라우드 기반 애플리케이션은 보안 구성 오류에 특히 취약합니다. 에서 최근 클라우드 보안 설문조사응답자의 1/4 이상(27%)이 퍼블릭 클라우드 보안 사고를 경험했습니다. 이 중 23%는 잘못된 구성으로 인해 발생했으며, 이는 다른 것보다 훨씬 많습니다 일반적인 클라우드 보안 문제. 이는 전년 대비 10% 증가한 수치다.

클라우드 보안 구성 오류는 앞으로 몇 년 동안 주요 문제가 될 것으로 예상됩니다. Gartner에 따르면2025년까지 클라우드 보안 실패의 99%는 고객의 잘못이 될 것이며, 이는 종종 잘못된 보안 구성으로 인한 것입니다. 보안 구성 오류를 신속하게 방지, 탐지 및 수정하는 능력은 기업에 필수적입니다 클라우드 보안 전략.

자세히 알아보기 데모 요청하기

클라우드 보안 구성 오류의 일반적인 원인

클라우드 보안의 공동 책임 모델클라우드 고객은 자체 클라우드 기반 리소스를 보호할 책임이 있습니다. 그러나 많은 조직이 클라우드 기반 인프라를 보호하는 데 어려움을 겪고 있습니다. 

기업을 위험에 빠뜨리는 이러한 잘못된 보안 구성의 일반적인 원인은 다음과 같습니다.

  • 멀티 클라우드 복잡성: 대부분의 조직에는 여러 클라우드 공급자의 플랫폼에 걸쳐 다중 클라우드를 배포하고 있습니다. 이러한 각 플랫폼에는 고유한 보안 설정 배열이 있으므로 여러 환경에서 이러한 설정을 올바르게 구성하고 모니터링하기 어려울 수 있습니다. 또한 다양한 보안 설정 간에 일관성이 부족하면 조직에 대한 위험이 증가합니다. 
  • 변경되지 않은 기본값: 새 애플리케이션을 배포하거나 새 클라우드 환경으로 확장할 때 조직의 새 클라우드 인프라에는 보안 구성 설정에 대한 기본값이 제공됩니다. 이러한 설정이 기본적으로 안전하지 않은 경우 이러한 설정을 다시 구성하지 못하면 조직이 취약해질 수 있습니다.
  • 안전하지 않은 DevOps: 민첩성은 클라우드 인프라의 주요 판매 포인트 중 하나입니다. 새로운 기능을 신속하게 배포하기 위해 관리자는 테스트 중에 "임시" 보안 구성을 설정할 수 있습니다. 릴리스 후 이러한 구성을 변경하지 않으면 조직이 위험에 처하게 됩니다.
  • 기술 격차: 많은 조직이 최근에야 클라우드로 전환했으며 복잡한 멀티 클라우드 환경을 채택했습니다. 이러한 환경을 보호하려면 각 플랫폼의 보안 설정에 대한 심층적인 경험이 필요하며, 이는 기존 사이버 보안 기술 격차로 인해 획득하기 어려울 수 있습니다.
  • 섀도우 IT: 클라우드 플랫폼은 사용자 친화적으로 설계되었으며 애플리케이션, 데이터 스토리지 및 기타 클라우드 서비스를 쉽게 가동할 수 있습니다. 그 결과, 직원은 적절한 권한 부여 및 적절하게 구성된 보안 제어 없이 클라우드 자산을 배포할 수 있습니다.

클라우드 보안 구성 오류의 예

기업 클라우드 환경에는 다양한 보안 구성 오류가 존재할 수 있습니다. 클라우드 보안 구성 오류의 가장 일반적인 예는 다음과 같습니다.

  • 기본 계정 및 암호: 다양한 애플리케이션 및 서비스에서 사용하는 기본 계정 및 암호는 공개적으로 알려져 있습니다. 기본 계정을 비활성화하거나 암호를 변경하지 않으면 클라우드 인프라가 크리덴셜 스터핑 공격에 취약해질 수 있습니다.
  • 공개적으로 액세스할 수 있는 자산: 많은 클라우드 플랫폼에서는 공개적으로 액세스할 수 있는 링크를 사용하여 파일, 폴더 등을 공유할 수 있습니다. 이 링크 공유를 통해 링크를 알고 있거나 추측하는 모든 사용자가 잠재적으로 중요한 회사 데이터에 액세스할 수 있습니다.
  • 과도한 액세스: 사용자와 애플리케이션은 클라우드 환경에서 불필요한 액세스 및 사용 권한을 부여받는 경우가 많습니다. 이러한 과도한 액세스는 손상된 자격 증명, 오용 권한 또는 직원 부주의로 인한 보안 사고의 가능성과 영향을 증가시킵니다.
  • 불필요한 기능: 클라우드 서비스, cloud-based 애플리케이션 그리고 클라우드 환경에는 불필요한 기능이 있을 수 있습니다. 조직에서 사용하지 않는 기능을 비활성화하지 않으면 디지털 공격 표면이 확장됩니다.
  • 암호화되지 않은 저장소: 클라우드 데이터 스토리지가 증가하고 있으며, 이는 많은 양의 데이터가 종종 다른 클라우드 고객과 공유되는 타사 플랫폼에 저장된다는 것을 의미합니다. 이 데이터가 암호화되지 않은 상태로 저장되면 권한이 없는 사용자가 액세스할 수 있습니다.
  • 누락 된 업데이트 및 패치 : 동안 클라우드 제공업체 기본 인프라를 유지 관리하고, 클라우드 고객은 애플리케이션 및 기본 소프트웨어 구성 요소에 업데이트를 적용할 책임이 있습니다. 이렇게 하지 않으면 애플리케이션이 패치되지 않은 취약성의 악용에 노출될 수 있습니다.

CloudGuard로 클라우드 보안 구성 오류를 방지하는 방법

구성 관리는 클라우드 환경에서 복잡할 수 있습니다. 클라우드 아키텍처의 특성과 클라우드 보안의 공동 책임 모델로 인해 조직의 클라우드 인프라에 대한 심층적인 가시성을 확보하기가 어려울 수 있습니다. 클라우드 고객은 기본 인프라에 대한 액세스 권한과 완전한 제어가 부족하며, 이러한 액세스 권한이 없으면 일부 기존 보안 솔루션을 클라우드에서 사용할 수 없습니다.

멀티 클라우드 환경의 복잡성으로 인해 기업은 여러 공급업체별 보안 설정을 적절하게 구성해야 하므로 구성 관리의 과제가 가중됩니다. 린(Lean) 보안 팀은 빠르게 진화하는 클라우드 배포를 따라잡는 데 어려움을 겪을 수 있습니다.

이러한 클라우드 보안 구성 오류는 클라우드 보안에 심각한 위협이 되지만 기업이 직면한 유일한 클라우드 보안 위험은 아닙니다. 클라우드 보안 상태에 대한 자세한 내용은 체크 포인트의 2022 클라우드 보안 보고서.

자동화된 클라우드 보안 태세 관리  빠르게 확장되는 멀티 클라우드 환경에서 보안 구성을 효과적이고 확장 가능하게 관리할 수 있는 유일한 방법입니다. 체크 포인트 CloudGuard가 조직의 클라우드 배포에서 클라우드 보안 구성 오류의 위험을 최소화하는 데 어떻게 도움이 되는지 보려면, 무료 데모 신청하기.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.