Google 클라우드 플랫폼(GCP) 보안 권장사항 7가지

Google 클라우드 플랫폼 (GCP)은 Google의 관리형 클라우드 서비스입니다. AWS 및 Azure와 마찬가지로 GCP는 다양한 클라우드 서비스를 제공합니다. 그러나 다른 클라우드 플랫폼과 마찬가지로 GCP에는 관리해야 하는 보안 위험이 있습니다.

블루프린트 다운로드 데모 요청하기

다양한 유형의 Google 클라우드 플랫폼(GCP) 서비스

클라우드 컴퓨팅을 통해 기업은 인프라 스택의 일부에 대한 책임을 타사 공급자에게 아웃소싱할 수 있습니다. GCP와 같은 클라우드 플랫폼은 클라우드 서비스 제공업체가 클라우드 인프라 스택의 다소간 책임을 지는 다양한 서비스 모델을 제공합니다.

일반적인 클라우드 모델 중 일부는 다음과 같습니다.

  • 서비스형 소프트웨어(SaaS): 클라우드 고객은 클라우드 공급자가 개발하고 유지 관리하는 G-Suite와 같은 애플리케이션을 사용할 수 있습니다.
  • 서비스형 플랫폼(PaaS): 클라우드 공급자는 고객이 애플리케이션과 데이터베이스를 배포할 수 있는 환경을 제공합니다.
  • 서비스형 인프라(IaaS): 클라우드 고객은 VM(가상 머신)을 배포할 수 있는 환경에 액세스할 수 있습니다.

이러한 모든 서비스 모델에서 클라우드 고객은 클라우드 공유 책임 모델에 따라 인프라 스택의 일부를 유지 관리하고 보호할 책임이 있습니다. 이는 서비스형 소프트웨어(SaaS) 솔루션에서 공급업체가 제공하는 보안 설정을 올바르게 구성하는 것부터 서비스형 인프라(IaaS) 배포에서 실행되는 VM의 운영 체제 및 애플리케이션을 보호하는 것까지 다양할 수 있습니다.

GCP의 보안 위험

다른 클라우드 플랫폼과 마찬가지로 GCP는 온프레미스 인프라와 크게 다르며 이러한 차이로 인해 보안 위험이 발생할 수 있습니다. 기업이 직면한 몇 가지 주요 보안 과제는 다음과 같습니다.

  • 보안 책임에 대한 오해: 클라우드 공유 책임 모델에서 클라우드 고객은 클라우드 인프라 스택의 일부 수준을 보호하고 다른 수준에 대한 책임을 공유합니다. 보안 책임에 대한 이해가 부족하면 보안 격차가 발생할 수 있습니다.
  • 클라우드 가시성 부족: 클라우드 공동 책임 모델과 빠르게 변화하는 클라우드 배포의 규모로 인해 포괄적인 클라우드 가시성을 확보하기가 어려울 수 있습니다. 이로 인해 클라우드 인프라에 대한 공격을 예방하고 대응하려는 보안 팀의 노력이 저하될 수 있습니다.
  • 안전하지 않은 클라우드 구성: GCP와 같은 클라우드 플랫폼에는 일반적으로 안전한 클라우드 배포를 위해 적절하게 구성해야 하는 다양한 공급업체 제공 설정이 있습니다. 잘못된 보안 구성은 클라우드에서 데이터 침해 및 기타 보안 사고의 주요 원인입니다.
  • 워크로드 보안: VM, 컨테이너, 서버리스 기능과 같은 클라우드 워크로드에는 고유한 보안 위험이 있습니다. 이러한 워크로드를 적절하게 관리하고 보호하지 못하면 공격에 취약해질 수 있습니다.
  • 취약한 액세스 관리: 클라우드 인프라는 공개적으로 액세스할 수 있으므로 공격자에게 이상적인 표적이 됩니다. 클라우드 배포에 대한 액세스를 적절하게 제어하지 못하면 클라우드 배포와 조직의 온프레미스 자산이 위험에 처할 수 있습니다.
  • 확장 불가능한 클라우드 보안: 민첩성과 확장성은 클라우드 기반 인프라의 두 가지 주요 이점입니다. 클라우드 보안 프로세스가 클라우드 인프라의 확장을 따라잡을 수 있도록 확장할 수 없는 경우 조직의 클라우드 배포는 공격에 취약할 수 있습니다.

Google 클라우드 플랫폼의 7가지 보안 권장사항

GCP 배포에는 고유한 보안 요구사항을 충족하도록 설계된 보안 전략이 필요합니다. 7가지 GCP 보안 권장사항은 다음과 같습니다.

  1. Google Cloud 보안 청사진 활용: Google은 다양한 클라우드 보안 솔루션을 제공하며 서비스를 효과적으로 보호하기 위한 청사진을 게시했습니다. GCP 보안 아키텍처는 Google에서 제공하는 청사진으로 시작해야 합니다.
  2. 공유 보안 이해: 클라우드 서비스 모델(서비스형 소프트웨어(SaaS), 서비스형 인프라(IaaS), PaaS 등)마다 보안 위험과 책임이 다릅니다. 클라우드 보안 책임에 대한 명확한 이해는 안전한 GCP 배포에 필수적입니다.
  3. 로깅 및 모니터링 중앙 집중화: 가시성은 클라우드 인프라의 가장 큰 보안 과제 중 하나입니다. 클라우드 인프라에 대한 로깅을 중앙 집중화하여 GCP 배포에 대한 포괄적인 가시성을 제공합니다.
  4. 가능한 경우 자동화: 클라우드 인프라는 빠르게 확장되고 발전할 수 있도록 설계되었습니다. 자동화는 일관된 클라우드 보안 정책 및 제어를 대규모로 시행하는 데 필수적입니다.
  5. 보안 설정 모니터링: 잘못된 보안 구성은 클라우드 보안 사고의 주요 원인입니다. 자동화된 클라우드 보안 태세 관리(CSPM) 솔루션은 조직이 공격자가 악용하기 전에 문제를 식별하고 해결하는 데 도움이 됩니다.
  6. 클라우드 워크로드 보안: 중요한 애플리케이션과 데이터 스토리지는 점점 더 컨테이너, VM, 서버리스 기능과 같은 클라우드 워크로드로 이동하고 있습니다. 클라우드 워크로드 보안 솔루션은 클라우드 워크로드의 고유한 요구 사항에 맞게 조정된 심층적인 가시성과 보호 기능을 제공합니다.
  7. 최소 권한 구현: GCP는 클라우드 리소스에 대한 액세스를 관리하는 리소스 계층 구조를 정의하는 기능을 제공합니다. 보안 인시던트의 영향을 최소화하기 위해 최소 권한 원칙에 따라 계층을 디자인합니다.

CloudGuard를 사용한 Google 클라우드 플랫폼(GCP) 보안

클라우드 인프라는 온프레미스 배포와 크게 다르며 보안도 다릅니다. GCP 배포를 보호하려면 클라우드의 고유한 보안 위험을 해결하도록 설계된 보안 아키텍처가 필요합니다.

GCP 및 기타 클라우드 환경의 보안 설계에 대해 자세히 알아보려면 체크 포인트의 클라우드 보안 Blueprint 2.0을 검토하세요. 또한 지금 무료 데모에 등록하여 체크 포인트 CloudGuard가 GCP 가시성과 보안을 강화하는 데 어떻게 도움이 되는지 알아보십시오.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.