기업을 보호하기 위해 클라우드 데이터 암호화에 주의

게시 됨: 2023-08-03

클라우드 기반 보안 취약성 및 위험이 지속적으로 급증하고 있음에도 불구하고 기업이 계속해서 앱과 데이터를 클라우드로 마이그레이션함에 따라 엄청난 양의 클라우드 데이터가 보호되지 않은 상태로 남아 있습니다. 설문 조사에서 보고된 바와 같이 현재 클라우드에 저장된 민감한 데이터의 45%만 암호화되어 있습니다. 그러나 응답자의 39%는 작년에 클라우드 보안 침해를 경험했습니다.

데이터를 클라우드로 전송하기 전에 데이터를 캡슐화하고 재정렬하는 클라우드 데이터 암호화는 매우 중요합니다. 데이터가 분실, 도난 또는 우발적으로 공유되었는지 여부에 관계없이 인증된 사용자만 액세스할 수 있는 암호화 키가 없으면 해당 내용이 실질적으로 관련이 없음을 보장합니다.

클라우드 데이터 암호화의 의미 이해

클라우드 암호화는 일반 텍스트 데이터를 이해할 수 없는 암호문으로 암호화하여 데이터가 클라우드 환경 사이 또는 내부를 이동할 때 안전하고 보안이 유지되도록 하는 데이터 보안 메커니즘입니다. 데이터는 클라우드로 마이그레이션하기 전에 또는 두 클라우드 간에 이동할 때 암호화됩니다.

암호화는 불행한 위반의 경우 클라우드에 저장된 민감한 데이터에 대한 무단 액세스를 방지하는 간단하지만 효율적인 방법입니다. 데이터를 도난당하더라도 이러한 범죄자는 암호화된 파일의 정보를 해독할 수 없습니다.

중요한 점은 클라우드 데이터 암호화는 데이터 유출을 방지 할 수 없으며 기업에 훨씬 덜 위험하게 만들 뿐입니다.

그러나 암호화는 더 큰 대역폭이 필요하기 때문에 클라우드 스토리지 공급자의 비용을 증가시킵니다. 이는 데이터를 클라우드(그리고 궁극적으로 고객에게)로 전송하기 전에 암호화를 구현해야 하기 때문입니다. 결과적으로 많은 공급업체가 클라우드 암호화 제품을 제한하고 일부 고객은 데이터를 클라우드에 업로드하기 전에 로컬에서 보호합니다.

암호화는 조직의 사이버 보안 전략에서 가장 강력한 요소 중 하나로 간주되었습니다. 악용으로부터 데이터를 보호하는 것 외에도 다음과 같은 추가적인 중요한 보안 문제를 해결합니다.

  • 규제 기밀 및 안전 표준 준수
  • 퍼블릭 클라우드의 다른 테넌트에서 데이터에 대한 무단 액세스에 대한 향상된 보호
  • 경우에 따라 위반 또는 기타 보안 사고를 공개하지 않아도 조직을 보호합니다.

클라우드 데이터 암호화가 긴급히 필요한 이유는 무엇입니까?

데이터와 워크로드가 클라우드로 빠르게 마이그레이션됨에 따라 중요한 데이터를 제어하고 보호하기가 더욱 어려워졌습니다. 2020년 이후 기업의 86%가 클라우드 이니셔티브의 범위와 규모를 늘렸습니다. 그러나 암호화 기능은 여전히 ​​부족하기 때문에 Forrester는 최근 클라우드 데이터 보호의 중요성을 강조했습니다.

1. 보다 엄격한 규정 준수 및 감사 요구 사항

대부분의 기업은 PCI-DSS, GDPR, CCPA, GLBA, HIPAA 등과 같은 엄격한 개인 정보 보호 규정을 준수해야 합니다. 클라우드 환경.

2. 하이브리드 및 멀티클라우드가 가시성을 방해하고 있습니다.

멀티클라우드 배포는 정보가 AWS, Azure, GCP, Salesforce, SAP 등 여러 사이트에 보관됨을 의미합니다. 이로 인해 데이터에 대한 완전한 가시성이 부족하고 데이터 마이그레이션을 처리하고 모니터링하기 위한 상당한 관리 지원이 필요합니다.

3. 레거시 앱에서 클라우드로 마이그레이션하면 키 관리가 복잡해집니다.

몇몇 조직은 최근까지 레거시, 온프레미스 또는 상용 기성품(COTS) 소프트웨어에 의존했습니다. 클라우드 마이그레이션과 관련하여 수정이나 재구성 없이 애플리케이션을 마이그레이션하는 ISV에만 의존합니다. COTS 앱에는 BYOK(bring your own key) 개념이 없기 때문에 클라이언트가 암호화 소유권을 원하는 경우 문제가 됩니다.

기업의 14%만이 클라우드 기반 데이터의 모든 암호화 키를 제어한다고 확신합니다. 전 세계적으로 조사 대상자의 거의 2/3(62%)가 5개 이상의 필수 관리 시스템을 보유하고 있어 복잡성이 증가하고 있습니다.

이러한 이유로 클라우드 데이터 암호화에 대한 전략적 접근과 중앙 집중식 솔루션이 필요합니다.

4. 클라우드 데이터에 대한 액세스가 제어되지 않는 경우가 많습니다.

안타깝게도 ID 및 액세스 관리(IAM)는 데이터 침입을 방지하는 중요한 역할에도 불구하고 항상 클라우드에서 실행되는 것은 아닙니다. 암호화가 없으면 데이터가 잘못된 사람의 손에 쉽게 넘어갈 수 있습니다. 놀랍게도 전 세계 조직의 41%만이 제로 트러스트 클라우드 인프라 액세스 제어를 시행했습니다! 더 적은 수의 조직(38%)이 클라우드 네트워크 내부에 이러한 컨트롤을 배포합니다.

5. 클라우드 데이터 암호화 솔루션이 없기 때문에 클라우드 채택률이 낮음

대부분의 비즈니스에는 민감한 정보와 민감하지 않은 데이터를 분리하는 신뢰할 수 있는 방법이 없습니다. 암호화 프레임워크에 대한 경험이 없기 때문에 구조화된 데이터와 구조화되지 않은 데이터를 모두 클라우드에 업로드하기 전에 암호화해야 한다고 생각합니다. 이는 전반적으로 클라우드 채택을 감소시킵니다.

6. 통합이 더 간단해지고 안전해집니다.

애플리케이션 프로그래밍 인터페이스 또는 API는 온라인 시스템의 다양한 측면을 관리하기 위해 클라우드 환경에서 작업하는 조직에서 자주 사용합니다. 내부든 외부든 보안 프로토콜이 부적절한 API는 특히 정보가 전송될 때 위험합니다. 클라우드의 암호화 서비스는 안전하지 않은 API로 인한 위험을 완화하여 통합 환경을 자신 있게 구축할 수 있도록 지원합니다.

(백서 다운로드: 클라우드 데이터 관리 전략 개발을 위한 5단계 )

기업에는 두 가지 유형의 클라우드 데이터 암호화가 필요합니다

모든 클라우드 데이터 암호화 도구 및 프로토콜은 대칭 또는 비대칭의 두 가지 광범위한 그룹으로 분류할 수 있습니다. 첫 번째 방법에서는 일반 텍스트를 암호화하고 해독하는 데 하나의 키만 사용합니다. 쉬운 예로, "fog"라는 단어는 알파벳 순서로 각 문자를 한 위치에서 "gmh"로 진행하여 인코딩할 수 있습니다.

안전하기에는 충분히 복잡하지만 빠르기에는 적절하게 기본적입니다. 열쇠를 추측하려면 수많은 시도가 필요합니다. 그럼에도 불구하고 이 단일 키 방법은 손상되기 쉽습니다.

비대칭 데이터 암호화에서 인코딩과 디코딩은 연결된 개인 키와 공개 키 쌍을 사용하여 발생합니다. 이것은 코드화된 키를 사용하는 자물쇠와 유사합니다. 코드를 배우지 않고도 (공개 키를 통해) 보안을 유지할 수 있지만 코드를 이해하는 개인(즉, 개인 키)만이 잠금을 해제할 수 있습니다.

오늘날 TLS(Transport Layer Security)와 같은 비대칭 방법은 침입에 덜 취약하기 때문에 사용됩니다.

대칭 암호화와 비교할 때 비대칭 암호화의 가장 중요한 단점은 일반적으로 속도가 느리다는 것입니다. 기업은 클라우드 데이터 보안과 관련하여 두 가지 중에서 현명하게 선택해야 합니다. 속도가 빨라야 하지만 민감한 정보를 전달하지 않는 워크로드(예: 클라우드의 화상 회의)는 대칭 클라우드 데이터 암호화와 잘 작동합니다.

반면 비즈니스 인텔리전스 앱과 같이 시간 제약이 없는 민감한 정보를 포함하는 데이터 흐름은 비대칭 프로토콜에 더 적합합니다.

데이터를 암호화하지 않고 검사하지 않은 상태로 두면 어떤 위험이 있습니까?

2018년 Equifax 데이터 유출로 인해 1억 4,800만 명이 넘는 개인 식별 정보(PII)가 손상되었습니다. 올바른 암호화 및 감시 프로세스는 이러한 일이 발생할 가능성을 줄였을 것입니다.

만료된 사이트 인증서는 트래픽이 10개월 동안 확인되지 않은 상태로 통과하도록 허용하여 공격자가 탐지되지 않고 고객 정보를 유출할 수 있도록 합니다. 데이터를 업로드하기 전에 암호화했다면 해커는 읽을 수 없는 암호문만 노출했을 것입니다.

클라우드 데이터의 암호화는 중요하지만 조사하지 않으면 사각지대가 생길 수 있습니다. 연구에 따르면 현재 공격의 80% 이상이 암호화된 채널을 통해 발생합니다. 위험 신호는 검사 기술을 통해 네트워크 트래픽에 대한 암호 해독, 조사 및 가시성을 확보하여 식별할 수 있습니다.

진행 중인 클라우드 여정에서는 암호화에 더욱 주의를 기울여야 합니다.

기업들은 클라우드 투자를 늘리고 있지만 거의 10명 중 7명(68%)은 계속해서 클라우드 벤처가 완료되지 않은 것으로 보고 있습니다. 손쉬운 결과, 즉 온프레미스 서버에서 클라우드 서비스로 앱을 마이그레이션한 그들은 이제 더 정교하고 비즈니스에 중요한 인프라를 이전하고 있지만 데이터 보안에 미치는 영향의 정도를 아직 이해하지 못하고 있습니다. .

몇 가지 암호화 모범 사례는 기업이 오늘날의 보안 요구 사항을 이해하는 데 도움이 될 수 있습니다.

  • 암호화 및 해독을 위해 제공되는 데이터와 함께 암호화 키를 보관하지 마십시오. 외부 키 관리(EKM)라고도 하는 BYOKMS(Bring Your Own KMS)는 가능한 최고 수준의 클라우드 암호화 보안을 제공합니다.
  • 암호화 키를 저장하는 소프트웨어 솔루션은 다양한 인프라 수준에서 손상되거나 실수로 노출될 수 있습니다. HSM(하드웨어 보안 모듈)과 같은 하드웨어 주도의 신뢰할 수 있는 구현 설정을 설정하여 키를 저장합니다.
  • 대부분의 조직이 다중 클라우드 전략을 따르는 경우 각 클라우드 배포에 대해 개별 정책, 감사 프로세스 및 개별화된 보안 조치를 갖추면 위험과 비용이 증가합니다. 모든 퍼블릭 클라우드 또는 SaaS 암호화에 대한 키 관리를 중앙 집중화하는 것이 권장되는 모범 사례입니다.
  • 민감한 데이터로 작업하는 앱의 사내 개발을 위해 기밀 컴퓨팅을 사용합니다. 여기에서 애플리케이션은 하드웨어 기반 보안 실행 설정에서 실행됩니다. 앱이 아직 완전히 테스트되지 않았으므로 이러한 시나리오에서는 클라우드를 전혀 활용하지 마십시오.

마무리

클라우드 데이터 침해는 오늘날의 디지털, 점점 더 초연결되는 세상에서 피할 수 없는 현실입니다. 제로 데이 위협으로 인해 이러한 공격을 방지하는 것이 항상 가능한 것은 아닙니다. 그러나 클라우드로 마이그레이션하기 전에 데이터를 암호화하여 데이터를 보호할 수 있습니다. 또한 기업은 특히 클라우드 네이티브 기업을 위한 SASE(Secure Access Service Edge)와 같은 새로운 보안 솔루션을 통해 클라우드 내의 워크로드 보호에 주의를 기울여야 합니다.