클라우드 보안 모범 사례

클라우드는 기업에서 가장 익숙한 온프레미스 데이터 센터와는 매우 다른 환경이며, 이러한 차이로 인해 클라우드 중심의 보안 솔루션이 해결해야 하는 고유한 보안 문제가 발생합니다. 동시에 기업은 클라우드 보안 아키텍처를 온프레미스 보안 인프라와 통합하여 전체 IT 인프라에서 일관된 보안 가시성, 관리 및 정책 시행을 가능하게 하는 기능도 필요로 합니다.

다음 클라우드 보안 모범 사례는 조직이 클라우드 배포의 사이버 보안 위험을 최소화하는 데 도움이 될 수 있습니다.

무료 클라우드 보안 데모 Cloud Security Report

#1. 공유 책임 모델 이해

클라우드 컴퓨팅의 주요 장점 중 하나는 조직이 IT 인프라에 대한 일부 책임을 클라우드 서비스 제공업체에 아웃소싱할 수 있다는 점입니다. 그러나 클라우드 제공업체가 고객의 인프라나 인프라 보안에 대해 전적으로 책임을 지는 것은 아닙니다.

클라우드 공유 책임 모델에 대한 명확한 이해는 클라우드 보안 전략의 필수 기반입니다. 공유 책임 모델은 서비스형 인프라(IaaS), 서비스형 플랫폼(PaaS), 서비스형 소프트웨어(SaaS) 등 다양한 클라우드 서비스 모델에 대한 클라우드 공급자와 고객 간의 책임을 세분화합니다. 모델과 모델이 고객에게 부여하는 책임을 이해하면 조직은 책임을 다하기 위한 전략을 개발할 수 있습니다.

#2. 제로 트러스트 제어 도입

제로 트러스트 보안 모델은 조직의 사이버 보안 위험을 제한하도록 설계되었습니다. 제로 트러스트 모델에서는 모든 사용자와 디바이스가 잠재적 위협으로 취급되며, 인증된 사용자의 각 액세스 요청은 역할 기반 액세스 제어 및 환경적 요인에 따라 독립적으로 평가됩니다.

클라우드 기반 인프라를 도입하면 조직의 공격 표면이 확장되며, 클라우드의 고유한 특성으로 인해 클라우드 기반 인프라는 온프레미스 리소스보다 외부 위협에 더 많이 노출됩니다. 제로 트러스트 보안 모델을 채택하고 적용하면 침입의 가능성과 영향을 줄여 사이버 보안 위험을 개선하는 데 도움이 됩니다.

#3. 가동 시간 및 성능 최적화

섀도 IT는 많은 조직에서 문제가 되고 있습니다. 가장 일반적인 원인은 기업 서비스가 직원들의 요구를 충족시키지 못하기 때문에 직원들이 효율적으로 업무를 수행할 수 있는 대안과 해결 방법을 찾기 때문입니다. 그러나 이러한 대안은 종종 회사를 위험에 빠뜨리기도 합니다.

섀도 IT의 위험을 최소화하는 한 가지 방법은 직원들이 대안을 찾게 만드는 문제점을 제거하기 위해 노력하는 것입니다. 클라우드 서비스의 성능과 가동 시간을 최적화하면 직원들이 더 유용하지만 덜 안전한 대안을 찾을 필요가 없는 원활한 경험을 보장할 수 있습니다.

#4. 가시성 및 관찰 가능성의 중요성 인식

클라우드에서는 가시성을 확보하기가 어렵습니다. 클라우드 서비스 제공업체가 기본 인프라를 제어하므로 클라우드 데이터 센터 내에 보안 어플라이언스를 배포하는 것은 불가능합니다.

가시성과 통합 가시성은 온프레미스 환경과 마찬가지로 클라우드 환경에서도 똑같이 중요합니다. 클라우드 보안의 중요한 측면은 조직의 전체 IT 에코시스템에 대한 일관된 가시성을 확보하는 것입니다. 이를 위해서는 온프레미스 및 클라우드 환경을 모두 지원하는 보안 솔루션을 배포해야 합니다.

#5. 보안 태세 및 거버넌스 전략 개발

클라우드로 이전하면 조직의 사이버 공격 표면이 넓어지고 사이버 위협에 노출됩니다. 이러한 위협으로부터 보호하려면 명확하게 정의된 보안 전략이 필요합니다.

이 전략을 개발하는 첫 번째 단계는 조직의 목표 보안 태세와 거버넌스 요구 사항을 결정하는 것입니다. 이를 통해 기업은 온프레미스 환경뿐만 아니라 클라우드에서도 이러한 목표를 달성할 수 있는 CSPM( 클라우드 보안 태세 관리 ) 솔루션과 같은 정책 및 보안 제어를 개발하고 시행할 수 있습니다.

#6. 일관된 보안 정책 시행

클라우드 보안은 온프레미스 네트워크보다 더 어려울 수 있습니다. 클라우드에서는 기업이 기본 인프라를 제어할 수 없으므로 필요에 맞게 네트워크를 설계하고 보안 어플라이언스를 배포하기가 더 어렵습니다.

그러나 이러한 어려움에도 불구하고 온프레미스 및 클라우드 기반 환경을 포함하여 조직의 전체 IT 에코시스템에 일관된 보안 정책을 만들고 시행하는 것은 필수적입니다. 현대 기업에서 온프레미스 환경과 클라우드 배포는 밀접하게 연결되어 있습니다. 기업이 전체 환경에 일관되게 보안을 적용하지 않으면 공격자는 기업 네트워크의 한 부분에서 보안 취약점을 악용하여 초기 액세스를 시도한 다음 온프레미스 또는 기타 클라우드 환경과의 연결을 활용하여 측면으로 이동하여 다른 기업 IT 자산에 액세스할 수 있습니다.

#7. 규제 의무 준수 달성

대부분의 기업은 적어도 한 가지 이상의 규정을 준수해야 하며, 잠재적으로 여러 가지 규정을 준수해야 합니다. 최근에는 특정 유형의 민감한 데이터를 보호하기 위해 설계된 새로운 요건(GDPR, CCPA, CMMC 등)이 점점 더 많이 추가되면서 PCI-DSS 및 HIPAA와 같은 기존 규정이 강화되고 있습니다.

대부분의 경우 이러한 규정으로 보호되는 데이터는 조직의 클라우드 기반 인프라에 저장, 처리 또는 전송됩니다. 이러한 클라우드 배포도 규정 준수 감사 범위 내에 있으며 규정 준수 요구 사항을 충족해야 합니다.

종종 규정 준수 요건에 따라 퍼블릭 또는 프라이빗 클라우드와 같이 조직에서 사용하는 클라우드 인프라의 선택이 결정됩니다. 또한 기업은 온프레미스뿐만 아니라 클라우드에서도 이러한 데이터를 보호하는 데 필요한 보안 제어(암호화, 액세스 제어 등)를 식별하고 적용해야 합니다.

#8. 중앙 집중식 ID 관리 배포

클라우드로 확장하면 조직의 IT 인프라가 상당히 복잡해집니다. 기업에서는 다양한 공급업체의 솔루션이 포함된 멀티 클라우드 인프라를 채택하는 경우가 많습니다. 또한 회사는 서비스형 소프트웨어(SaaS), 서비스형 플랫폼(PaaS), 서비스형 인프라(IaaS) 서비스 등 다양한 서비스 모델에 따라 클라우드 솔루션을 배포할 수도 있습니다.

이렇게 복잡성이 증가함에 따라 이러한 모든 새로운 서비스에서 사용자의 신원을 관리해야 할 필요성이 커졌습니다. 중앙 집중식 ID 관리는 사용자 계정이 적절하게 프로비전 및 프로비전 해제되고 필요에 따라 권한이 업데이트되는지 확인할 수 있기 때문에 클라우드 보안에 매우 중요합니다. 사용자가 각 서비스에 대해 개별적으로 인증하도록 강제하면 사용성이 떨어지고 과도한 권한이 남용될 위험이 높아집니다.

#9. 인프라 보안

클라우드의 인프라 보안은 클라우드 서비스 제공업체와 클라우드 고객 간의 관계로 인해 복잡합니다. 클라우드 공유 책임 모델에서 설명한 대로, 클라우드 고객은 선택한 클라우드 서비스 모델(서비스형 소프트웨어(SaaS), PaaS, 서비스형 인프라(IaaS) 등)에 따라 클라우드의 인프라에 대한 책임이 달라집니다.).

즉, 클라우드의 인프라를 보호하는 것은 그 위에 구축된 서비스를 보호하는 데 필수적입니다. 기업은 공유 책임 모델에 따라 통제하는 인프라의 수준을 관리하는 것 외에도 네트워크 보안과 보안 요구 사항에 가장 적합한 클라우드 플랫폼 선택도 고려해야 합니다. 경우에 따라 보안 정책 및 규제 요건에 따라 기본 인프라에 대한 액세스를 더 잘 제어하기 위해 퍼블릭 클라우드가 아닌 프라이빗 또는 하이브리드 클라우드 모델을 사용해야 할 수도 있습니다.

#10. 강력한 네트워크 제어 사용

클라우드 인프라는 공용 인터넷에서 직접 액세스할 수 있으며 기존 네트워크 경계 외부에 위치합니다. 또한 클라우드 기반 서비스는 다른 클라우드 환경 및 온프레미스 시스템과 통신하는 경우가 많습니다. 따라서 기업은 클라우드 기반 리소스에 대한 액세스를 제한하기가 더 어려워지고 강력한 클라우드 네트워크 보안 제어가 중요해집니다.

클라우드 네트워크는 다양한 클라우드 리소스의 목적, 위험 수준, 민감도에 따라 세분화해야 합니다. 네트워크 세분화를 구현함으로써 조직은 남북 트래픽 흐름뿐만 아니라 세그먼트 간 동서 트래픽에 대해서도 모니터링, 검사, 보안 제어를 시행할 수 있는 역량을 확보할 수 있습니다. 이러한 보다 세분화된 가시성과 보안 시행은 제로 트러스트 보안 전략에 필수적이며 기업이 네트워크의 위험과 잠재적 침입을 구분할 수 있게 해줍니다.

#11. 워크로드 보호

클라우드의 잠재력과 이점을 최대한 활용하기 위해 클라우드 기반 워크로드를 채택하는 기업이 점점 더 많아지고 있습니다. 서버리스 및 컨테이너화된 애플리케이션은 기존 애플리케이션보다 민첩성과 확장성이 뛰어나기 때문에 신속한 DevOps 개발 주기에 더 적합합니다.

이러한 클라우드 워크로드에는 기존의 기본 제공 클라우드 보안 솔루션으로는 충족되지 않을 수 있는 고유한 보안 요구 사항이 있습니다. 클라우드 보안 전략의 일환으로 기업은 클라우드 워크로드에 필요한 세분화된 가시성과 보안을 제공하는 애플리케이션 보안 솔루션을 배포해야 합니다.

#12. 경고 피로로부터 보호

대부분의 기업 보안 운영 센터(SOC) 는 여러 보안 솔루션에서 발생하는 알림으로 인해 업무가 과중합니다. 기업에서는 평균적으로 하루에 10,000건의 알림을 수신하는데, 이는 SOC 팀이 분류, 조사 및 대응할 수 있는 것보다 훨씬 많은 양입니다. 그 결과, SOC 분석가들이 오탐을 처리하느라 시간을 낭비하면서 실제 위협은 노이즈에 가려지고 다른 중요한 작업은 진행되지 못합니다.

클라우드로 이전하면 기업 보안 인프라가 더욱 복잡해져 알림 양이 더욱 늘어날 가능성이 높습니다. 기업이 보안 가시성을 유지하고 사이버 위협으로부터 스스로를 보호할 수 있도록 하려면 알림 볼륨을 관리하기 위한 신중한 노력이 필요합니다. 인공지능과 예방적 제어를 사용하여 오탐 경고를 최소화하는 통합 보안 솔루션을 선택함으로써 조직은 경보 규모를 관리 가능한 수준으로 유지하고 분석가의 노력이 기업에 가장 큰 이점을 제공할 수 있는 곳에 집중되도록 할 수 있습니다.

#13. 클라우드 인텔리전스, 포렌식 및 위협 헌팅 활용하기

대부분의 클라우드 보안 제어는 보호 및 탐지 기능으로, 위협을 예방하거나 네트워크에 침입한 위협을 탐지하도록 설계되어 있습니다. 그러나 이러한 제어는 불완전한 보호 기능을 제공하므로 보다 적극적인 보안으로 보강할 필요가 있습니다.

대응형 및 사전 예방적 클라우드 보안을 위해서는 위협에 대한 고품질 정보에 액세스하고 이러한 위협에 실시간으로 대응할 수 있어야 합니다. 이러한 이유로 위협 인텔리전스 피드와 자동화는 클라우드 보안 전략의 필수 구성 요소입니다. 자동화된 위협 탐지 및 대응 시스템은 로그 데이터와 위협 인텔리전스를 수집하고 조직에 대한 잠재적 위협을 예방, 수정 또는 격리하기 위한 조치를 취할 수 있습니다.

위협 인텔리전스 및 자동화는 위협 헌팅 및 포렌식 조사와 같은 사전 예방적이고 사람 중심의 보안 노력도 지원합니다. 전체 IT 환경에서 데이터를 자동으로 수집하고 처리하는 기능은 위협 헌터와 조사자에게 유용한 컨텍스트를 제공하고 보다 신속하고 확장 가능하며 지속 가능한 위협 탐지 및 대응을 가능하게 합니다.

체크 포인트로 클라우드 보안 달성하기

조직이 효과적인 클라우드 보안 전략을 설계하려면 먼저 어떤 보안 격차를 메워야 하는지 파악해야 합니다. 클라우드 보안을 위한 셀프 가이드 평가 도구인 체크포인트의 클라우드 보안 점검이 좋은 출발점이 될 수 있습니다. 이 평가 결과와 체크포인트의 클라우드 보안 청사진 검토를 바탕으로 기업은 클라우드 리소스 보안을 위한 전략 개발을 시작할 수 있습니다.

이 전략의 중요한 부분은 클라우드의 고유한 보안 요구 사항을 충족할 수 있는 보안 솔루션입니다. 체크포인트 클라우드가드 무료 체험판을 요청하여 조직의 클라우드 보안 전략을 간소화하고 효율화하는 데 어떻게 도움이 되는지 알아보세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.