Top Cloud Security Challenges in 2025

클라우드 보안은 클라우드 기반 시스템, 데이터 및 애플리케이션을 사이버 위협으로부터 보호하는 관행입니다. 조직이 중요한 워크로드를 클라우드 환경으로 마이그레이션하고 여러 서비스형 소프트웨어(SaaS) 애플리케이션과 민감한 데이터를 공유함에 따라, 일반적인 클라우드 보안 문제, 진화하는 멀티 클라우드 규정 준수 요구 사항, 노출되는 새로운 위협을 고려해야 합니다.

2025년 클라우드 보안은 복잡한 네트워크 배포, 분산된 워크로드, 데이터 접근성 증가로 인한 위험을 최소화하는 동시에 클라우드 환경의 이점을 그대로 유지하는 것을 목표로 합니다. 이를 위해서는 예방 우선의 통합 클라우드 보안 전략을 통해 주요 클라우드 보안 과제를 이해하고 극복해야 합니다.

클라우드 보안 보고서

주요 내용 - 주요 클라우드 보안 과제

  • 클라우드의 복잡성이 보안 전략을 앞지르고 있습니다 - 멀티 클라우드, 하이브리드 및 서비스형 소프트웨어(SaaS) 도입으로 인해 일관성 없는 보호와 숨겨진 취약성이 있는 파편화된 환경이 조성되고 있습니다.
  • 잘못된 설정이 여전히 가장 큰 위협 - 퍼블릭 버킷, 허용된 IAM 역할, 암호화되지 않은 데이터는 공격자에게 계속 문을 열어주고 있습니다.
  • API는 점점 더 위험해지고 있습니다. 인증이 부실하고 과도한 권한을 가진 안전하지 않은 클라우드 API가 특히 GenAI 통합에서 대규모로 악용되고 있습니다.
  • AI 공격자는 피싱, 우회, 잘못된 구성 스캔을 위해 AI 을 사용하는 반면, 방어자는 실시간 탐지 및 대응을 위해 AI 을 활용해야 합니다.
  • 모니터링 도구의 성능 저하 - 현재 도구로 탐지되는 클라우드 위협은 35개(% )에 불과하며 나머지는 사용자, 감사 또는 외부 당사자에 의해 플래그가 지정됩니다.
  • 경보 피로로 인한 보안팀의 무력화 - 대부분의 조직은 사일로화된 도구의 오탐으로 인해 우선순위 지정이 제대로 이루어지지 않고 대응 속도가 느려집니다.
  • 탐지 및 대응이 너무 느립니다 - 인시던트 중 6건(% )만이 1시간 이내에 해결되고, 대부분은 24시간 이상 소요되어 공격이 확대될 수 있습니다.
  • IAM 취약점으로 인한 보안 침해 - 권한이 과도하게 부여된 계정, MFA 부족, 측면 이동에 대한 가시성 부족으로 인해 공격자는 액세스를 남용하고 권한을 확대할 수 있습니다.
  • 섀도 IT와 낮은 가시성은 위험을 증폭시킵니다 - 추적되지 않는 자산과 제공업체 전반의 일관성 없는 정책 시행은 보안 팀에 큰 사각지대를 만듭니다.
  • 규정 준수는 더 쉬워지기는커녕 더 어려워지고 있습니다 - 새로운 규정, AI 사용 규칙, 멀티 클라우드 데이터 상주 법으로 인해 지속적인 거버넌스는 타협할 수 없는 우선 순위가 되었습니다.

통합 플랫폼은 클라우드 보안의 미래입니다 - 예방 우선의 AI 기반 솔루션으로 도구를 통합하는 것은 위험을 줄이고, 탐지를 개선하며, 보호 기능을 확장하는 데 핵심적인 역할을 합니다.

2025년에 주목해야 할 11가지 클라우드 보안 과제

아래는 2025년에 주의해야 할 주요 클라우드 보안 과제입니다. 이러한 과제와 그 영향을 완화하는 방법을 이해하는 것은 점점 더 정교해지는 위협으로부터 복잡하고 파편화된 환경을 보호할 수 있는 강력한 클라우드 보안 전략을 개발하는 데 있어 핵심입니다.

#1. 클라우드 구성 오류

클라우드의 잘못된 구성은 공격자가 민감한 리소스에 쉽게 액세스할 수 있는 취약점을 제공하는 대표적인 클라우드 보안 위험 중 하나입니다. 복잡한 클라우드 배포는 각각 고유한 설정을 가진 여러 서비스 제공업체에 의존하기 때문에 클라우드 설정 오류로 인한 보안 격차를 놓치기 쉽습니다.

지나치게 허용적인 IAM 역할, 공용 스토리지 버킷, 비활성화된 암호화, 기타 클라우드 구성 오류 등 클라우드 서비스 설정 및 관리의 실수는 가장 큰 문제 중 하나입니다.

#2. API 보안

API는 최신 클라우드 환경에서 서로 다른 서비스, 애플리케이션, 플랫폼 간의 커뮤니케이션을 가능하게 하는 핵심 연결고리입니다. 하이브리드 및 멀티 클라우드 환경이 더욱 복잡해짐에 따라 그 활용도는 더욱 커지고 있습니다.

또한 개발팀이 기능과 보안 제어를 제대로 테스트하지 않고 실수로 소프트웨어를 배포하는 등 안전하지 않은 클라우드 API가 발생할 가능성도 높아집니다.

안전하지 않은 클라우드 API의 예는 다음과 같습니다:

  • 잘못된 인증 관행
  • 과도한 권한
  • 유효성 검사되지 않은 입력

이 모든 것이 민감한 데이터를 노출하거나 승인되지 않은 작업을 허용하여 API 기능을 악용하거나 서비스를 방해할 수 있습니다. 또한 안전하지 않은 단일 클라우드 API가 여러 시스템과 상호 작용할 수 있어 대규모 데이터 유출로 이어질 수 있습니다.

일반적으로 현재의 애플리케이션 계층 보안 제어는 오래되어 API 위협 탐지가 제대로 이루어지지 않습니다. 

체크 포인트 클라우드 보안 보고서의 데이터에 따르면 61%(% )의 조직이 여전히 시그니처 기반 위협 탐지를 기본 방어 수단으로 사용하는 웹 애플리케이션 방화벽(WAF)에 의존하고 있습니다. 최신 위협의 회피적인 특성을 고려할 때, 더욱 정교한 공격 벡터를 포착하기 위해서는 AI 및 ML 행동 분석의 도입이 필수입니다.

#3. AI 도입 위험

GenAI 도구와 클라우드 운영의 빠른 통합은 흥미롭고 새로운 기회를 제공합니다. 그러나 AI기반 시스템은 종종 방대한 데이터 세트에 액세스해야 하므로 데이터 보안 및 규정 준수 문제가 발생합니다.

예를 들어, 보고서에 따르면 2024년에 AI기반 도구에 액세스하여 API 보안 취약성이 무려 1205%(% ) 증가한 것으로 나타났습니다. AI 기반 API의 절반 이상(57개%)은 외부 당사자가 액세스할 수 있으며, 89개% 는 적절한 인증 조치를 구현하지 못했습니다.

새로운 AI 기술을 통해 기업의 운영 방식을 혁신할 수 있지만, 너무 많은 기업이 보안에 미치는 영향을 제대로 고려하지 않고 이러한 도구를 배포하고 있습니다.

#4. AI 기반 위협

조직 내에서 AI 도구를 사용하는 것이 새로운 위험을 초래함에 따라 사이버 범죄자들이 AI를 사용하는 것도 새로운 위협으로 이어지고 있습니다. 체크포인트의 2025 클라우드 보안 보고서에 따르면 이 같은 사실이 밝혀졌습니다:

  • 68% 의 조직이 AI를 보안 우선 순위로 꼽았습니다.
  • 자동화된 회피 및 멀웨어와 같은 AI 기반 위협에 대응할 수 있다고 자신하는 기업(% )은 25%에 불과했습니다.

AI를 통해 사이버 범죄 그룹은 클라우드 환경에 대한 공격을 확장하고 자동화하여 공격의 정교함과 양을 모두 늘릴 수 있습니다. 예를 들어, 클라우드의 잘못된 구성이나 안전하지 않은 API를 스캔하여 취약점을 빠르게 식별할 수 있습니다.

또는 AI를 사용하여 보다 설득력 있는 소셜 엔지니어링 공격과 수신자별로 맞춤화된 피싱 메시지를 만들 수도 있습니다.

#5. 위협을 식별하지 못하는 탐지 도구

위협 탐지에 사용되는 많은 클라우드 보안 솔루션이 필요한 성능과 범위를 제공하지 못하고 있습니다. 체크 포인트의 2025 클라우드 보안 보고서의 데이터에 따르면 다음과 같습니다:

  • 보안 모니터링 도구를 사용하여 탐지된 인시던트는 35건(% )에 불과했습니다.
  • 나머지는 직원, 감사 및 제3자에 의해 식별되었습니다.

이는 조직이 클라우드 모니터링 도구로부터 더 나은 투자 수익을 얻고 보안 인시던트의 영향을 최소화하는 실시간 위협 탐지 기능을 확보해야 한다는 것을 보여줍니다. 여기에는 다음이 포함됩니다:

  • 클라우드 모니터링 모범 사례를 따르는 도구
  • 파편화된 클라우드 환경 전반에서 가시성 제공
  • 고급 분석 기반 탐지 메커니즘

#6. Alert Fatigue

클라우드 보안 도구의 또 다른 문제는 오탐이 발생하여 보안팀의 경고 피로와 노력 낭비로 이어진다는 점입니다. 조직에서 사용하는 도구의 수는 지난 몇 년 동안 크게 증가했습니다.

  • 71% 의 조직이 현재 10개 이상의 클라우드 보안 도구를 사용하여 시스템을 모니터링하고 있습니다.
  • 16% 조직 중 50개 이상의 도구 보유

이러한 도구를 결합하면 상당한 수의 알림이 생성되며, 조사에 따르면 45%(% )의 조직이 하루에 500건 이상의 알림을 받는 것으로 나타났습니다. 보안팀은 처리해야 할 알림이 너무 많기 때문에 우선순위를 정할 수 없어 당황하고 있습니다. 이는 대응 시간을 단축하고 종종 잘못된 사고 대응 관행으로 이어집니다.

#7. 느린 응답 시간

작년에 클라우드 보안 사고를 경험한 조직 중 65%(% ) 중 9개(% )만이 1시간 이내에 사고를 감지했고, 6개(% )만이 1시간 이내에 문제를 해결했습니다. 62% 위협을 해결하는 데 24시간 이상 걸렸습니다.

이는 위협 탐지 및 사고 대응에 중대한 실패를 보여 주며, 침입자가 탐지되지 않은 채 장기간에 걸쳐 클라우드 환경에 대한 액세스 권한을 획득한 후 이를 확대할 수 있습니다.

많은 조직에는 클라우드 전용 위협에 대응하는 적절한 위협 탐지 도구와 잘 정의된 대응 플레이북이 부족합니다. 영향을 받은 자산을 식별하거나 이해 관계자에게 알리거나 하이재킹된 클라우드 계정을 차단하는 것이 지연되면 사소한 침입이 본격적인 클라우드 데이터 유출로 이어질 수 있습니다.

#8. 클라우드 ID 및 액세스 권한 남용

클라우드 서비스와 서비스형 소프트웨어(SaaS)는 사용자가 데이터와 애플리케이션에 더 쉽게 액세스할 수 있게 해줍니다.

이로 인해 클라우드 환경 전반에서 사용자 신원을 증명하고 액세스를 관리하는 방법이 크게 주목받고 있습니다. 취약한 IAM은 2025년에도 여전히 주요 클라우드 보안 과제 중 하나로 남아 있으며, 권한 초과 계정, 비밀번호 위생 상태 불량, 다중 인증 (MFA) 부족 및 기타 문제로 인해 클라우드 데이터 유출 위험이 증가하고 있습니다.

또 다른 문제는 침입자가 무단으로 액세스하는 경우 손상된 계정을 차단하고 측면 이동을 제한하는 것입니다. 데이터에 따르면 17%(% )의 조직만이 측면 클라우드 트래픽에 대한 적절한 가시성을 확보하고 있습니다.

이러한 보안 격차로 인해 경계를 침범한 공격자는 클라우드 환경 내에서 탐지되지 않고 이동할 수 있습니다.

#9. 파편화된 환경에서의 가시성 확보

조직이 멀티 클라우드 및 하이브리드 전략을 채택함에 따라 포괄적인 가시성을 유지하는 것이 점점 더 까다로워지고 있습니다. 각 제공업체는 자체 모니터링 및 로깅 도구를 제공합니다. 전체 네트워크를 감독하는 통합 보안 플랫폼이 없으면 클라우드의 잘못된 구성과 보안 정책 위반을 숨기는 사일로를 만들 수 있습니다.

이렇게 파편화된 보기는 클라우드 모니터링 모범 사례를 방해하고 위협 탐지를 느리게 합니다.

#10. 섀도 클라우드 에셋

승인되지 않거나 잊혀진 클라우드 리소스는 심각한 섀도 IT 클라우드 보안 위험을 초래합니다. 섀도 IT는 내부 보안팀에서 검증 및 관리하지 않은 클라우드 서비스를 사용하는 것을 말합니다.

이러한 섀도 자산은 종종 잘못된 구성을 도입하거나, 강력한 IAM 클라우드 보안 정책이 부족하거나, 가시성 및 규정 준수 감독이 제대로 이루어지지 않습니다. 공격자들은 시스템에 대한 진입 지점으로 악용하거나 보호되지 않은 민감한 데이터를 노출하기 위해 섀도 IT를 적극적으로 찾고 있습니다.

#11. 클라우드 규정 준수 및 데이터 거버넌스

데이터 프라이버시 및 보안에 대한 규제 요건이 전 세계적으로 확대되면서 멀티 클라우드 컴플라이언스가 중요한 과제로 떠오르고 있습니다.

조직은 데이터를 보호해야 할 뿐만 아니라 다양한 규정이 적용되는 관할권에서 데이터를 보호하고 있음을 증명해야 합니다. 클라우드 환경에서 적절한 데이터 거버넌스를 유지하지 못하면 벌금과 평판 손상을 초래하여 비즈니스 손실로 이어질 수 있습니다.

클라우드 컴플라이언스에 대한 과제는 다음과 같습니다:

  • 데이터 보존 기간 추적
  • 암호화 적용
  • 퍼블릭, 프라이빗, 하이브리드 클라우드 전반의 액세스 감사

조직은 규정 준수가 지속적이고 검증 가능한지 확인하기 위해 강력한 거버넌스 프레임워크가 필요합니다.

2025년 클라우드 보안 모범 사례

2025년의 주요 클라우드 보안 과제를 극복하려면 일련의 클라우드 보안 모범 사례를 통해 명확하게 정의된 전략을 구현해야 합니다. 여기에는 위협 탐지 및 클라우드 모니터링 모범 사례는 물론 일관된 정책 시행 및 액세스 제어를 보장하는 방법도 포함됩니다. 집중해야 할 요소는 다음과 같습니다:

    • 실제 공격을 정확하게 식별하고 오탐을 최소화하며 대응에 걸리는 시간을 대폭 단축하는 AI 기반 위협 탐지 및 자동화된 대응을 활용하세요. 더 이상 시그니처 기반 위협 탐지에 의존하는 것만으로는 충분하지 않습니다. 적절한 클라우드 모니터링 모범 사례를 위해서는 고급 AI 도구와 분석을 통합해야 합니다.
  • 최소 권한 원칙, 제로 트러스트 아키텍처(ZTA), 상황에 맞는 동적 위험 기반 전략을 통해 액세스 제어를 강화하세요. IAM 클라우드 보안은 사용자에게 역할을 완료하는 데 필요한 최소한의 액세스 권한을 제공하고, 위치에 관계없이 항상 인증을 요구하며, 사용자 행동이 의심스럽고 정상적인 활동과 다른 경우 향상된 보안 제어를 도입해야 합니다.
    • 엣지, 하이브리드 및 멀티 클라우드 환경에 대한 포괄적인 가시성을 확보하여 AI 분석을 위한 트래픽 및 사용자 행동을 추적하고 규정 준수를 보장하세요. 완전한 가시성이 없으면 클라우드 데이터 유출 및 기타 위협의 위험이 크게 증가합니다.
  • 클라우드 서비스 제공업체나 플랫폼에 관계없이 일관된 정책을 시행하세요. 다양하고 파편화된 클라우드 환경에서는 모든 워크로드와 데이터 세트에 동일한 수준의 보호 기능을 제공하기가 점점 더 어려워지고 있습니다.

이러한 모범 사례는 단일 통합 플랫폼을 사용하여 클라우드 보안 도구를 통합하면 더 쉽게 구현할 수 있습니다. 클라우드 환경과 이를 노리는 공격이 더욱 복잡해짐에 따라 조직은 모든 정보를 기반으로 지능적이고 자동화된 대응을 필요로 합니다.

포괄적인 클라우드 보안 플랫폼은 AI 기반 위협 기능, 제로 트러스트 액세스 정책, 단일 인터페이스에서 모든 클라우드 환경에 대한 가시성, 일관된 보안 제어를 제공합니다.

미래 클라우드 보안 트렌드

안타깝게도 클라우드 보안의 세계는 가만히 있지 않기 때문에 항상 다음에 어떤 일이 일어날지 알아야 합니다. 미래의 클라우드 보안 트렌드를 이해하면 향후 발생할 수 있는 문제와 이에 대응하기 위한 모범 사례를 파악하는 데 도움이 됩니다. 주의해야 할 트렌드는 다음과 같습니다:

  • 양자 컴퓨팅의 잠재적 위협과 미래를 대비한 클라우드 데이터 보안을 위한 강화된 암호화 표준의 필요성.
  • 사이버 보안 전반에 걸쳐 메시 아키텍처를 사용하고 분산된 클라우드 환경을 보호하기 위해 분산된 접근 방식을 취합니다.
  • 데이터 프라이버시를 유지하면서 AI 도구를 활용하기 위한 컴플라이언스 프레임워크.

Cloud Security Posture Management (CSPM) 도구는 차세대 기술을 사용하여 시간이 지남에 따라 개선되고 적응합니다.

Bulletproof Cloud Security with Check Point

다양한 보안 도구와 기술에 의존하는 경우 2025년의 주요 클라우드 보안 과제를 극복하기는 어렵습니다. 클라우드 보안 도구의 파편화되고 일관성이 없는 특성으로 인해 많은 문제가 발생하므로 올바른 접근 방식은 클라우드 보안 기능을 단일의 포괄적인 플랫폼으로 통합하는 것입니다.

체크포인트의 체크포인트는 네트워크가 얼마나 복잡해졌는지에 상관없이 클라우드 인프라와 서비스형 소프트웨어(SaaS) 애플리케이션을 보호하는 데 필요한 모든 것을 제공합니다.

상황별 분석과 상세한 가시성을 기반으로 하는 Check Point의 고급 AI 위협 차단 기능을 사용하면 보안 문제로 인한 스트레스 없이 클라우드의 모든 이점을 누릴 수 있습니다. 데모를 요청하고 최신 예방 우선 클라우드 보안이 어떤 모습인지 알아보세요.