워크로드 보호란 무엇인가요?

클라우드 워크로드는 클라우드 인스턴스에 배치하는 모든 기능 또는 작업으로, 파일, 컨테이너, 함수, 노드 등이 포함될 수 있습니다. 클라우드 워크로드 보호는 클라우드 워크로드 주변에 배치된 전반적인 보호 및 모범 사례 보안 프로토콜입니다. 또한 이러한 워크로드는 단일 클라우드 또는 여러 클라우드에서 실행될 수 있으므로 보안이 훨씬 더 중요하고 복잡해집니다.

자세히 알아보기 데모 예약하기

워크로드 보호란 무엇인가요?

많은 사람들이 워크로드 보호가 클라우드 서비스 제공업체의 고유한 책임이라고 잘못 알고 있습니다. 예를 들어 Amazon Web Services(AWS)를 사용하는 경우 Amazon이 워크로드 보호에 대한 책임이 있다고 생각할 수 있습니다. 하지만 이는 사실과 전혀 다릅니다. 보안은 공동의 책임이며, 각 클라우드 제공업체는 제공업체와 클라이언트의 보안 책임이 무엇인지 명확하게 설명하기 위해 공동 책임 모델을 개발했습니다. 예를 들어, Amazon Web Services는 인프라의 보안을 책임지는 반면, 클라이언트는 해당 인프라 내에서 실행되는 데이터 및 애플리케이션의 보안을 책임진다고 설명합니다 . Microsoft Azure와 Google Cloud Platform에도 비슷한 모델이 있습니다. 보안을 개선하기 위해 집중적으로 노력하는 것은 기업 측의 몫이며, 워크로드를 관리하고 보호하는 것은 고객의 책임입니다.

많은 조직에서 워크로드 보호는 개발자의 초점이 되고 있으며, 최신 클라우드 애플리케이션 및 워크로드에 대한 워크플로와 효율성을 개선하기 위한 목적으로 DevSecOps 팀 전체가 만들어졌습니다. 하지만 상황이 어떻게 다르며, 위험 요소는 무엇이고, 이를 개선하기 위해 어떤 조치를 취해야 할까요?

워크로드 보호의 일반적인 위협

워크로드 보호가 방지하고자 하는 몇 가지 일반적인 위협을 살펴보겠습니다:

  • 계정 도용. 다른 경우에는 사이버 범죄자가 회원님 또는 회원님의 직원을 사칭하여 회원님의 계정을 탈취하려고 시도할 수 있습니다. 가장 일반적인 방법으로는 피싱과 소셜 엔지니어링(누군가가 권위자로 가장하여 로그인 자격 증명을 탈취하는 것)이 있습니다.
  • API 액세스. 많은 경우 API는 약점입니다. API 인프라를 사용하면 두 개 이상의 애플리케이션이 서로 '대화'하여 특정 방식으로 데이터를 교환할 수 있습니다. 이러한 서비스는 쉽게 액세스할 수 있고 보안이 어렵기 때문에 해커의 주요 타깃이 되는 경우가 많습니다.
  • 타사 취약성. 마찬가지로 타사 도구를 통합하거나 외부 파트너와 협력하는 경우, 해당 타사의 취약점으로 인해 궁극적으로 보안에 더 취약해질 수 있습니다.
  • DDoS 및 이와 유사한 공격. 분산 서비스 거부(DDoS) 공격이 발생하면 서버가 요청에 압도되어 더 이상 제대로 작동할 수 없게 됩니다. 이러한 공격과 유사한 유형의 공격은 충분히 조기에 발견하면 대부분 예방할 수 있습니다.
  • 직원의 실수. 일부 취약점은 직원의 단순한 실수로 인해 발생합니다. 직원이 보안 모범 사례를 따르지 않으면 자신의 계정뿐만 아니라 조직의 전체 네트워크가 손상될 수 있습니다. 예를 들어, 취약한 비밀번호를 선택하거나 일반적인 수법에 속아 넘어가거나 2단계 인증 사용을 소홀히 할 수 있습니다. 직원 교육, 훈련, 모범 보안 관행의 시행이 모두 도움이 될 수 있습니다.

이러한 위협은 데이터 유출로 이어져 심각한 처벌을 받을 수 있습니다. 악의적인 공격자가 시스템에 액세스하면 보호 대상, 기밀 또는 기타 민감한 데이터에 액세스할 수 있습니다. 규정 준수, 관련된 데이터의 범위, 향후 데이터의 사용 방식에 따라 수백만 달러의 복구 비용이 발생할 수 있습니다.

워크로드 보호를 위한 접근 방식

그렇다면 워크로드 보호를 개선하기 위해 어떤 조치를 취할 수 있을까요?

새로운 클라우드 워크로드 및 최신 애플리케이션의 메커니즘을 위해 설계된 올바른 소프트웨어와 도구를 구현하는 등 여러 단계를 거쳐야 합니다. 또한 보안 및 개발 팀의 구성을 살펴보고 적절한 기술을 보유하고 있는지, 지속적인 교육을 받았는지, 조직 보안 유지에 대한 책임을 분담하고 있는지 확인해야 합니다. 오늘날 보안은 팀 단위의 노력이 필요합니다.

모든 새로운 노력에서 이러한 사항을 최우선으로 고려해야 합니다.

  • 가시성. 우선, 모든 시스템에 대한 가시성이 향상되어야 합니다. 서버에 어떤 종류의 트래픽 패턴이 있는지 파악하고 내부 사용자가 데이터에 액세스하는 방식을 이해해야 합니다. 가시성이 높을수록 잠재적인 위협을 더 빨리 탐지할 수 있으며, 조직의 취약성에 대해 더 많은 정보를 얻을 수 있습니다.
  • 제어. 좋은 시스템에서는 여러 가지 직접적인 통제도 시행합니다. 특정 소스를 화이트리스트 및/또는 블랙리스트에 추가하여 서버 또는 네트워크에 액세스하는 방법을 사용자 지정할 수 있어야 합니다. 또한 시스템의 사용자와 관리자를 엄격하게 통제해야 하며, 권한이 없는 사람은 누구도 액세스할 수 없도록 해야 합니다.
  • 자동화. 이상적인 보안 시스템에는 상당한 자동화가 수반됩니다. 자동화된 솔루션은 사람의 수작업을 대체하기 때문에 시간과 비용을 절약할 수 있을 뿐만 아니라 인적 오류의 가능성도 줄여줍니다. 예를 들어, 비정상적인 트래픽 활동을 자동으로 감지한 다음 DDoS 위협을 완화하기 위한 조치를 취하는 솔루션이 있을 수 있습니다. 자동화는 특히 올바르게 실행되지 않을 경우 몇 가지 단점이 있지만, 대부분의 애플리케이션에서 자동화는 가치가 있습니다.
  • 통합. 이상적으로는 다양한 보안 앱과 서비스를 함께 통합할 수 있어야 합니다. 단일 대시보드 또는 직관적인 플랫폼으로 모든 보안 솔루션을 관리할 수 있어야 하며, 팀에서 사용하는 각 앱 또는 서비스의 강점을 활용해야 합니다.

왼쪽 교대근무의 원칙

워크로드 보호는 개발 수명 주기 초 기에 작업을 수행해야 하는 소프트웨어 테스트 및 시스템 테스트에 대한 접근 방식인 "시프트-레프트 " 테스트의 원칙을 중심으로 합니다. 보안 테스트를 개발로 "왼쪽"으로 옮기세요.

왼쪽 이동의 주요 원칙은 다음과 같습니다:

  • 능동성. 활성 위협에 대응하여 제거하기보다는 위협이 심각해지기 전에 탐지하고 제거하는 데 집중하게 됩니다. 조기에 자주 테스트하면 전례 없는 가시성을 확보할 수 있으므로 가장 큰 위협보다 한 발 앞서 대응할 수 있습니다.
  • 협업. 또한 교대근무는 서로 협업하는 데 익숙하지 않은 개인과 팀 간에 더 많은 협업을 요구합니다. 보안은 테스터, 개발자 및 조직 내 모든 사람이 공동으로 우선순위를 정해야 하며, 이를 통해 전체 비즈니스가 더 많은 위협으로부터 보호받을 수 있습니다.
  • 지속적인 피드백. Shift-왼쪽은 또한 지속적인 피드백의 원칙을 통합합니다. 보안은 한 번 계획하고 실행하는 것이 아니라, 더 많은 것을 배우면서 점진적으로 적용하고 조정하는 것입니다.

왼쪽으로 이동하는 사고방식은 다양한 위협을 방어하고 대부분의 문제를 조직에 방해가 되기 전에 해결하는 데 도움이 될 수 있습니다. 올바른 워크로드 보호 관행과 결합하면 조직에 훨씬 더 강력한 보안을 제공할 수 있습니다.

조직에 더 나은 클라우드 워크로드 보호 기능을 통합하는 데 관심이 있으신가요? 클라우드 보안 도구의 도움을 받으면 생활이 더 간편해질 수 있습니다. 지금 바로 클라우드 보안 솔루션을 살펴보고 무료 데모에 등록하세요!

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.