2013.06.13

"퍼블릭 클라우드에서 보안 모니터링 시작" 가트너

Ellen Messmer | Network World
가트너에 따르면, 미국 매릴랜드 주에 있는 내셔널 하버(National Harbor)가 기존의 보안 정보 및 이벤트 관리(SIEM)를 포함하는 유형의 보안 모니터링을 일부 퍼블릭 클라우드 환경에서 수행할 수 있게 됐다. 퍼블릭 클라우드 서비스를 이용하는 기업이라면, 이에 대해 생각해볼 때가 됐다고 가트너는 전했다.

가트너의 애널리스트인 안톤 추바킨은 이번주 열린 가트너 보안 및 리스크 관리 서밋에서 “클라우드에 올라간 기업 자산에 대한 보안 모니터링은 여전히 일반적인 관행은 아니지만 사실은 꼭 해야 한다”라고 밝혔다. 추바킨은 기업 데이터 자산이 클라우드로 옮겨갈 때 항상 통제 손실이 발생한다고 말했다. 하지만 로그 및 네트워크 트래픽의 수집으로 제공하는 가시성을 높임으로써 이를 보완할 수 있다"라고 그는 덧붙였다.

현재 대부분의 보안 모니터링은 SIEM, 침입 방지 시스템(IPS), 데이터 손실 방지 툴을 사용해 사내 네트워크에서 수행되고 있다. 그는 아마존 웹 서비스에서 로그 기록을 수집하고 그 기록을 복사해 온프레미스 SIEM로 저장하는 것이 가능하다고 말했다.

장점은 익숙한 툴을 사용하고 클라우드와 전통적인 환경에서 모두 통합 뷰를 얻는 것이라고 그는 전했다. 반면, 이를 어렵게 만들거나 SIEM 툴들이 클라우드 환경에서 현재 갈등과 호환성을 나타내는 대역폭 제한이 있을 수 있다. 추바킨은 기업의 보안 관리자가 자신의 SIEM 툴은 인스턴스 및 동적 프로비저닝과 같은 익숙하지 않은 형태로 제시될 수 있는 데이터를 수집하기 위해 ‘클라우드-레디’인지 질문해야 한다고 강조했다.

일부 SIEM 툴은 퍼블릭 클라우드 서비스에서 로그를 수집할뿐만 아니라 특정 소프트웨어로서의 서비스 API를 사용할 수 있도록 할 수 있다. 예를 들어 IBM과 HP 아크사이트(ArcSight)의 툴은, 현재 세일즈포스닷컴을 모니터링할 수 있다고 추바킨은 밝혔다.

클라우드 자산에 대한 보안 모니터링의 두 번째 접근 방법은 온-IaaS(On-IaaS)에서 모니터링 하기 위해 IaaS에 SIEM 툴을 직접 로드하는 것이라고 추바킨은 전했다. 이 때의 장점은 툴이 익숙하며 더 높은 대역폭을 요구하지 않는다는 것이다. 그러나 아마도 클라우드의 높은 스토리지 비용이 있을 수 있고 결국 온프레미스와 온-IaaS 모니터링에 대한 통합 창이 부족할 수 있다.

세 번째 접근 방법은, 가능하다면 클라우드 서비스에서 데이터를 획득하고 스플렁크스톰(Splunk Stom)같은 보안 관리 서비스 공급자에게 맡기는 것이다.

클라우드 서비스 공급자가 보안 모니터링 프로세스에 더 많은 기여하고 고객이 이를 필요로 하기 때문에 SIEM 데이터를 더 사용할 수 있도록 하지 않는 이유를 묻는 것이 좋다고 그는 말했다. 클라우드 호스팅 서비스에 고객 자신들의 SIEM를 사용하는 방법을 제공하는 업체로는 파이어호스트(FireHost) 등이 있다고 추바킨은 덧붙였다. ciokr@idg.co.kr



2013.06.13

"퍼블릭 클라우드에서 보안 모니터링 시작" 가트너

Ellen Messmer | Network World
가트너에 따르면, 미국 매릴랜드 주에 있는 내셔널 하버(National Harbor)가 기존의 보안 정보 및 이벤트 관리(SIEM)를 포함하는 유형의 보안 모니터링을 일부 퍼블릭 클라우드 환경에서 수행할 수 있게 됐다. 퍼블릭 클라우드 서비스를 이용하는 기업이라면, 이에 대해 생각해볼 때가 됐다고 가트너는 전했다.

가트너의 애널리스트인 안톤 추바킨은 이번주 열린 가트너 보안 및 리스크 관리 서밋에서 “클라우드에 올라간 기업 자산에 대한 보안 모니터링은 여전히 일반적인 관행은 아니지만 사실은 꼭 해야 한다”라고 밝혔다. 추바킨은 기업 데이터 자산이 클라우드로 옮겨갈 때 항상 통제 손실이 발생한다고 말했다. 하지만 로그 및 네트워크 트래픽의 수집으로 제공하는 가시성을 높임으로써 이를 보완할 수 있다"라고 그는 덧붙였다.

현재 대부분의 보안 모니터링은 SIEM, 침입 방지 시스템(IPS), 데이터 손실 방지 툴을 사용해 사내 네트워크에서 수행되고 있다. 그는 아마존 웹 서비스에서 로그 기록을 수집하고 그 기록을 복사해 온프레미스 SIEM로 저장하는 것이 가능하다고 말했다.

장점은 익숙한 툴을 사용하고 클라우드와 전통적인 환경에서 모두 통합 뷰를 얻는 것이라고 그는 전했다. 반면, 이를 어렵게 만들거나 SIEM 툴들이 클라우드 환경에서 현재 갈등과 호환성을 나타내는 대역폭 제한이 있을 수 있다. 추바킨은 기업의 보안 관리자가 자신의 SIEM 툴은 인스턴스 및 동적 프로비저닝과 같은 익숙하지 않은 형태로 제시될 수 있는 데이터를 수집하기 위해 ‘클라우드-레디’인지 질문해야 한다고 강조했다.

일부 SIEM 툴은 퍼블릭 클라우드 서비스에서 로그를 수집할뿐만 아니라 특정 소프트웨어로서의 서비스 API를 사용할 수 있도록 할 수 있다. 예를 들어 IBM과 HP 아크사이트(ArcSight)의 툴은, 현재 세일즈포스닷컴을 모니터링할 수 있다고 추바킨은 밝혔다.

클라우드 자산에 대한 보안 모니터링의 두 번째 접근 방법은 온-IaaS(On-IaaS)에서 모니터링 하기 위해 IaaS에 SIEM 툴을 직접 로드하는 것이라고 추바킨은 전했다. 이 때의 장점은 툴이 익숙하며 더 높은 대역폭을 요구하지 않는다는 것이다. 그러나 아마도 클라우드의 높은 스토리지 비용이 있을 수 있고 결국 온프레미스와 온-IaaS 모니터링에 대한 통합 창이 부족할 수 있다.

세 번째 접근 방법은, 가능하다면 클라우드 서비스에서 데이터를 획득하고 스플렁크스톰(Splunk Stom)같은 보안 관리 서비스 공급자에게 맡기는 것이다.

클라우드 서비스 공급자가 보안 모니터링 프로세스에 더 많은 기여하고 고객이 이를 필요로 하기 때문에 SIEM 데이터를 더 사용할 수 있도록 하지 않는 이유를 묻는 것이 좋다고 그는 말했다. 클라우드 호스팅 서비스에 고객 자신들의 SIEM를 사용하는 방법을 제공하는 업체로는 파이어호스트(FireHost) 등이 있다고 추바킨은 덧붙였다. ciokr@idg.co.kr

X