클라우드 보안 과제는 무엇입니까?

게시 됨: 2020-09-17

체크포인트(Check Point)와 사이버보안 인사이더(Cybersecurity Insiders)는 글로벌 2020 클라우드 보안 보고서를 발표했다. 이 보고서에서는 비즈니스 보안 시스템이 퍼블릭 클라우드 시스템의 데이터와 워크로드를 보호할 때 직면하는 클라우드 보안 문제에 중점을 두었다.

보고서에 따르면 응답자의 75%는 퍼블릭 클라우드 보안이 여전히 큰 과제로 남아 있기 때문에 퍼블릭 클라우드 보안에 대해 '매우 우려하고 있다'고 밝혔습니다.

( 또한 읽기: 클라우드 보안이란 무엇입니까? )

클라우드 보안의 과제

  1. 데이터 침투/ 침해

    2020년 클라우드 보안에 영향을 미치는 현재 클라우드 컴퓨팅 보안 문제 및 과제 중 하나는 데이터 침해 문제입니다. 데이터 침해는 다음과 같은 몇 가지 결과를 초래합니다.

    • 금융 비용으로 이어지는 사고 포렌식 및 대응
    • 법적 및 계약상의 결과
    • 나열된 모든 이유로 인해 비즈니스 시장 가치의 감소를 초래할 수 있는 브랜드에 대한 부정적인 영향
    • 규제 영향으로 인해 발생할 수 있는 금전적 손실
    • 제품 출시에 영향을 미칠 수 있는 경쟁사에 대한 지적 재산권(IP) 손실.
    • 이는 브랜드 평판과 고객 또는 파트너의 비즈니스 신뢰에 영향을 미칠 수 있습니다.
  2. 잘못된 구성 및 부적절한 변경 제어

    이는 2020년 클라우드 기술이 직면한 가장 광범위한 클라우드 보안 문제 중 하나입니다. 예를 들어, 잘못 구성된 AWS Simple Storage Service(S3) 클라우드 스토리지 버킷은 2017년에 약 1억 2,300만 미국 가정의 정확하고 민감한 데이터를 유출했습니다.

    데이터 세트는 Alteryx라는 온라인 마케팅 및 데이터 분석 조직에 데이터를 판매하는 신용 ​​조사 기관인 Experian이 소유했습니다. 파일은 Alteryx에 의해 노출되었습니다. 이러한 발생은 치명적인 결과를 초래할 수 있습니다.

  3. 클라우드 보안 구조 및 전술의 비가용성

    전 세계적으로 여러 기업이 IT 인프라의 일부를 퍼블릭 클라우드로 이동하고 있습니다. 이 마이그레이션의 주요 문제는 사이버 위협에 대처하기 위한 적절한 보안 구조의 통합입니다.

    그러나 문제는 대부분의 기업이 여전히 이 프로세스를 구현하는 것이 거의 불가능하다는 점입니다. 기업이 클라우드 전환이 현재 IT 시스템과 보안 아키텍처를 클라우드 환경으로 마이그레이션하는 "간단한 실행" 작업이라고 가정할 때 데이터 세트는 여러 공격에 취약합니다. 또 다른 기여 요인은 공유 보안 역할 모델에 대한 이해 부족입니다.

  4. 부적절한 액세스, 자격 증명, ID 및 키 관리

    클라우드 컴퓨팅을 사용하면 ID 및 액세스 관리(IAM)와 관련된 일반적인 내부 시스템 관리 방식에 몇 가지 변경 사항이 발생합니다. 이는 실제로 새로운 클라우드 보안 문제는 아니지만 클라우드 기반 환경에서 작업할 때 더 중요한 문제입니다.

    클라우드 컴퓨팅이 ID, 자격 증명 및 액세스 관리에 큰 영향을 미치기 때문입니다. 프라이빗 및 퍼블릭 클라우드 환경 모두에서 CSP와 클라우드 사용자는 보안을 손상시키지 않고 IAM을 관리해야 합니다.

  5. 계정 도용

    계정 하이재킹은 악의적인 공격자가 극도로 민감한 개인 정보를 포함하는 계정에 대한 액세스 및 남용을 특징으로 하는 문제입니다. 일반적으로 클라우드 환경에서 가장 위협적인 계정은 구독 또는 클라우드 서비스 계정입니다.

    이러한 계정은 자격 증명 도난, 클라우드 기반 시스템 악용 및 피싱 공격으로 인해 손상되기 쉽습니다.

  6. 내부 침해

    2018년 Netwrix 클라우드 보안 보고서에 따르면 조직의 58%가 내부자를 보안 침해의 원인으로 지목했습니다. 따라서 대부분의 보안 사고는 내부 과실로 인해 발생합니다.

    Ponemon Institute의 2018년 내부자 위협 비용 연구 보고서에 따르면 보고된 내부 사건의 13%는 자격 증명 도용, 23%는 내부 범죄와 관련, 64%는 직원 또는 계약자의 과실로 인한 것입니다.

    인용된 일반적인 시나리오 중 일부는 다음과 같습니다. 직원 또는 기타 내부 직원이 피싱 이메일의 희생자가 되어 비즈니스 자산에 대한 악의적인 공격, 직원이 개인 회사 데이터를 자신의 보안이 취약한 개인 시스템 또는 장치에 저장, 부적절하게 구성된 클라우드 서버 .

  7. 보안이 취약한 인터페이스 및 API

    소비자가 클라우드 시스템을 관리하고 활용할 수 있도록 클라우드 컴퓨팅 공급자는 소프트웨어 사용자 인터페이스(UI) 및 API 세트를 출시합니다. 이러한 API는 전체 클라우드 서버 서비스의 보안 및 가용성을 결정하는 API입니다.

    액세스 관리 및 인증에서 활동 제어 및 암호화에 이르기까지 이러한 인터페이스는 보안 정책에 침투하려는 악의적이거나 우발적인 시도로부터 보호하도록 설계되어야 합니다. 안전하지 않은 API의 의미는 남용 또는 더 심각한 것은 데이터 세트 위반일 수 있습니다.

    많은 주요 데이터 침해가 해킹, 노출 또는 손상된 API로 인해 발생했습니다. 본질적으로 기업은 인터넷에서 이러한 인터페이스의 설계 및 표시를 특징짓는 보안 기능을 이해하는 것이 필수적입니다.

  8. 비효율적인 제어 평면

    데이터 플랫폼에서 클라우드 환경으로의 전환은 적절한 데이터 저장 및 보호 프로토콜 생성에 대한 특정 문제를 생성합니다. 이제 사용자가 데이터 복제, 마이그레이션 및 저장을 위한 새로운 프로세스를 생성하는 것이 중요합니다.

    사용자가 멀티 클라우드를 사용하는 경우 이 프로세스가 훨씬 더 복잡해집니다. 이러한 문제는 제어 평면에서 해결해야 합니다. 이는 데이터의 안정성과 런타임을 가져오는 데이터 플레인을 보완하는 무결성과 보안을 제공하기 때문입니다.

    비효율적인 컨트롤 플레인은 DevOps 엔지니어든 시스템 설계자이든 상관 없이 데이터 인프라의 검증, 보안 및 논리를 완전히 제어할 수 없음을 나타냅니다.

    이러한 상황에서 주요 이해관계자는 데이터의 흐름, 보안 구성, 구조적 취약점 및 사각지대의 위치/영역을 알지 못합니다. 클라우드 보안에 대한 이러한 문제의 결과로 회사는 데이터 누출, 가용성 또는 손상을 경험할 수 있습니다.

  9. 애플리케이션 및 메타구조 오류

    때때로 클라우드 서비스 공급자는 시스템을 성공적으로 통합하고 보호하는 데 필요한 프로세스와 보안 프로토콜을 공개합니다. 대부분의 경우 이 정보는 API 호출을 통해 공개되며 보호 기능은 CSP의 메타 구조에 통합됩니다.

    메타 구조는 수선이라고도하는 경계의 고객 라인 / CSP로 간주됩니다. 이 모델에서 여러 수준은 오류 가능성이 특징입니다. 예를 들어, CSP에 의한 부적절한 API 통합은 공격자가 무결성, 기밀성, 서비스 가용성 중단을 통해 클라우드 고객을 방해하기 쉽게 만듭니다.

  10. 클라우드 사용에 대한 제한된 가시성

    제한된 클라우드 사용 가시성은 기업이 조직 내에서 사용되는 클라우드 서비스의 안전성이나 악의성을 시각화하고 분석할 수 없는 결과입니다. 이 개념에는 두 가지 주요 클라우드 보안 문제가 있습니다.

    첫 번째는 승인되지 않은 앱 사용입니다. 이는 직원이 기업 IT 및 보안의 특정 승인 없이 클라우드 도구 및 애플리케이션을 사용할 때 발생합니다. 따라서 이것은 Shadow IT로 알려진 자가 지원 모델로 이어집니다.

    안전하지 않은 클라우드 서비스 활동이 기업 지침을 따르지 않을 때, 특히 민감한 기업 데이터와 통합될 때 위험합니다. Gartner의 예측에 따르면 2020년까지 기업에서 성공한 모든 보안 침투의 3분의 1이 섀도우 IT 시스템과 리소스에 의해 주도될 것입니다.

    둘째, 승인된 애플리케이션 오용입니다. 승인된 앱을 사용하는 내부자가 승인된 앱을 어떻게 활용하고 있는지에 대한 분석을 회사에서 수행하는 것은 일반적으로 어렵습니다.

    이러한 활용은 대부분 조직의 특정 허가 없이 발생하거나 DNS(Domain Name System) 공격, SQL(Structured Query Language) 주입, 자격 증명 도용 등과 같은 방법을 통해 서비스를 표적으로 삼는 외부 위협 에이전트에 의해 발생합니다.

  11. 클라우드 서비스의 오용 및 범죄적 사용

    악의적인 공격자는 클라우드 컴퓨팅 리소스를 이용하여 클라우드 제공업체는 물론 다른 사용자나 조직을 표적으로 삼을 수 있습니다. 악의적인 행위자가 클라우드 서비스에서 맬웨어를 호스팅할 수도 있습니다.

    클라우드 서비스에서 호스팅되는 멀웨어는 멀웨어가 CSP의 도메인을 활용하기 때문에 합법성이 더 높아 보일 수 있습니다. 또한 클라우드 기반 멀웨어는 공격 벡터와 같은 클라우드 공유 리소스를 활용하여 스스로를 더 많이 전파할 수 있습니다.

  12. 유지 관리 능력을 능가하는 하이브리드 클라우드의 성장

    설문 조사에 따르면 약 60%의 응답자가 클라우드에서 비즈니스 서비스를 시작하는 것이 적시에 효과적으로 유지 관리할 수 있는 능력 이상으로 급증했다고 확신하거나 강하게 확신합니다. 이 수치는 보고된 이후 그대로 유지됩니다. 그 부분에서 진전이 없었다는 뜻이다. 퍼블릭 클라우드 채택률이 증가함에 따라 기반을 잃었다고 결론을 내리는 것이 안전합니다.

  13. 서비스 거부(DOS) 공격

    DoS 공격의 주요 목표는 시스템, 네트워크 또는 시스템을 비활성화하여 의도된 사용자가 액세스할 수 없도록 하는 것입니다. Ripple 및 Bitcoin과 같은 암호 화폐의 개발 및 성장으로 인해 DoS 공격이 더 많이 발생하기 쉽습니다.

    암호 화폐를 사용하면 사이버 범죄자가 더 이상 필요한 기술을 습득하거나 봇넷에 대한 제어 권한을 가질 필요가 없습니다. 그들이해야 할 일은 이러한 자금 조달 옵션을 통해 다른 해커를 고용하여 대신 작업을 실행하는 것입니다.

  14. 공급업체 잠금

    보안 기능 측면에서 "Vendor Lock"이 위험 요소로 식별됩니다. 클라우드 서비스에 대해 하나의 호환 가능한 보안 솔루션 선택으로 제한하는 것은 매우 제한적입니다. 이로 인해 보안 ROI가 낮아질 수 있습니다.

    종속된 벤더가 다른 벤더와 경쟁할 필요가 없기 때문입니다. 처음부터 다시 시작하지 않고 기능적인 서비스를 원하는 경우 귀하가 유일한 선택이기 때문에 그들은 귀하의 회사와 함께합니다.

    따라서 클라우드 기반 서비스를 선택할 때 특정 서비스 공급자에서 다른 공급자로 이동하는 것이 얼마나 효과적인지 확인해야 합니다. 벤더 종속(클라우드 서비스 자체 또는 보안 솔루션)을 피하기 위해 클라우드 컴퓨팅 서비스를 선택하기 전에 특정 요소를 고려하는 것이 적절합니다. 다음 요소를 고려하십시오.

    • 클라우드 서비스는 다양한 서비스 및 보안 기능을 위한 다양한 인터페이스/통합을 제공합니까?
    • 클라우드 서비스 공급자는 다른 시스템으로의 마이그레이션을 지원하는 내보내기 도구를 제공합니까?
    • 마지막으로 데이터를 새 시스템으로 내보내기 쉬운 형식으로 저장했습니까?
  15. 경고 및 알림

    보안 위험에 대한 인식과 적절한 커뮤니케이션은 클라우드 보안뿐만 아니라 네트워크 보안의 중요한 측면입니다. 철저한 보안 솔루션은 보안 위협을 감지하는 즉시 해당 웹사이트 또는 앱 관리자에게 경고할 수 있어야 합니다.

    명확하고 신속한 의사 소통이 없으면 해당 기관은 위협을 신속하게 완화하고 위협을 최소화할 적절한 조치를 취할 수 없습니다.

마지막 생각들

전반적으로 위에서 논의한 모든 문제가 클라우드 보안에 위협이 되지만 극복할 수 없는 것은 아닙니다. 적절한 접근 방식, 기술 및 파트너를 통해 기업은 클라우드 보안 문제를 극복하고 클라우드 기술의 풍부한 이점을 누릴 수 있습니다.

기타 유용한 리소스:

클라우드 보안 및 규정 준수 자동화의 이점

클라우드 보안 전략 수립 가이드

보안 및 클라우드 위험을 발견하고 관리하는 방법