Offcanvas

BI / 보안

기고 | ‘SaaS 보안 선도’… CSA의 모범 수칙 백서 훑어보기

2022.07.04 Chris Hughes  |  CSO
SaaS의 보안 및 거버넌스 정책 및 수칙이 사용 증가세에 대응하지 못하고 있다. 미국 클라우드 보안 협회(Cloud Security Alliance, CSA)는 뒤처진 SaaS 보안 문화를 정상 궤도로 올려놓고자 지난 6월 모범 수칙 백서를 발간했다. 
 
ⓒCloud Security Alliance

IT 및 보안 관리자 사이에서 SaaS 거버넌스와 보안이 주목받고 있다. IaaS(Infrastructure as a Service) 제품보다 SaaS(Software as a Service)가 월등히 더 많이 쓰이고 있다는 점을 감안하면 좋은 현상이다. SaaS 솔루션 관리 도구 제공업체 블리스풀리(Blissfully)의 ‘SaaS 트렌드 보고서 2020(Sass Trends 2020)’에 따르면 대기업이 사용하는 IaaS 솔루션은 2~3개에 그치는 데 비해 SaaS 솔루션은 200개가 넘는다. 또한 조사 기업 중 SaaS 보안 솔루션을 사용하는 곳은 30%에 그쳤다고 보고됐다. 

이토록 SaaS가 널리 쓰이고 있음에도, 이에 대한 정식 규범이나 수칙은 몹시 미흡한 상태다. 올바른 SaaS 사용, 데이터 저장 및 권한 관리 방법에 대한 가이드가 매우 부족하다. 이것이 바로 CSA가 ‘클라우드 사용자를 위한 SaaS 거버넌스 모범 수칙(SaaS Governance Best Practices for Cloud Customers)’이라는 백서를 만든 이유다. 영광스럽게도 필자가 이 백서의 공동 책임자로 기여했다. 이 백서가 제시하는 SaaS 거버넌스 모범 수칙 중 대표적인 몇 가지 사항을 소개하고자 한다. 
 
SaaS 거버넌스의 핵심: 탐색, 관리, 보안
SaaS 거버넌스는 탐색, 관리 및 보안 세 가지 핵심 요소로 이루어져 있다. 첫 번째 단계는 전사적으로 사용되는 SaaS를 ‘인벤토리화(inventorying)’ 하는 것이다. 볼 수 없거나 존재를 알지 못한다면 안전을 보장하기 어렵다는 격언이 있다. 안타깝게도, 클라우드 환경에는 기존 데이터 센터 환경과 같은 물리적 시스템이 없다. 사실상 회사의 거의 모든 직원이 법인 카드와 마우스 클릭 몇 번만으로 SaaS의 사용량을 소진시킬 수 있다.  

기업이 인벤토리를 확보하면, SaaS 사용량을 관리할 수 있게 된다. 관리를 위해서는 SaaS 벤더의 적합성을 검토하는 절차를 마련해야 한다. 사내 보안 규정뿐만 아니라 HIPAA, SOC2, FedRAMP와 같은 업계 차원의 보안 규정을 충족하는지도 검토해야 한다. 

마지막으로, 기업은 사용 중인 SaaS를 보호하기 위한 조치를 취해야 한다. 책임 공유 모델(shared responsibility model)이 보편화됐음에도 여전히 대부분의 보안 책임은 SaaS 벤더가 짊어지고 있다. 그러나 SaaS가 회사의 데이터, 고객 신뢰 및 규제에 미칠 수 있는 영향을 간과해서는 안 된다. 결국 보안 사고에 대한 책임은 기업 사용자도 지는 것이 바람직하다. 따라서 관련 데이터를 잘 이해하고, 누가 접근 권한을 가지고 있는지 파악하고 있어야 한다. 또한 SSPM(Security Posture Management) 도구와 같은 최신 도구를 사용하여 잘못된 구성, 취약점 및 규정 준수 여부를 꾸준히 검토하는 것이 좋다. SaaS 벤더를 철석같이 믿고 보안을 믿고 맡기는 것은 참 어리석은 일이지만 흔히 일어나는 실수다. 사용할 때뿐만 아니라 채택, 사용 및 해지에 걸친 전반적인 SaaS 라이프사이클에서 항상 경계심을 늦추면 안 된다. 

SaaS 정보 보안 정책 수립 
기업 사용자가 SaaS를 제대로 관리하고 싶다면 밟아야 할 여러 보안 정책 및 프로세스 개발 단계가 있다. 평가, 감수 가능한 위험 목록화, 개인 정보 보호 규정 및 위험 관리 같은 주요 작업을 수행해야 한다. 우선, SaaS 벤더 환경에 회사의 데이터를 맡기기 전, 위험 평가를 실시하는 것이 좋다. 여기서 회사뿐만 아니라 고객의 데이터까지 모두 평가 대상에 포함하는 것도 중요하다. 기업 고객은 벤더가 어떤 업계 차원의 인증을 받았는지, 타사 평가를 거쳤는지, 공급망이 어떻게 운영되는지 파악해야 한다. 실제로 필자는 SaaS 벤더를 비롯해 공급망의 이해관계자 모두가 SaaS 기업 고객에게 큰 피해를 끼친 ‘연쇄추돌 사고’를 목격한 적이 있다. 
 
감수 가능한 위험 목록화 방식. 크게 맥락 잡기, 리스크 파악, 분석, 평가 및 대처로 나뉜다. ⓒCloud Security Alliance 

SaaS 벤더가 제공할 지원 수준, 예를 들어 SLA(서비스 수준 계약)와 자체 인프라를 관리하고 보호하는 방법을 제대로 파악하는 것도 중요하다. 또한 벤더의 소프트웨어 공급망 관행과 소프트웨어 전달 방식도 아는 것이 좋다. 지속적 통합/지속적 제공(CI/CD)과 SLSA(Supply-chain Levels for Software Artifacts)와 같은 모범적인 업계의 방식을 예로 들 수 있다. 이러한 방식을 사용하면 소프트웨어 업데이트 변조나 해킹 같은 공격을 방지할 수 있다. 

기업 내부에서 SaaS 벤더의 인프라 및 호스팅 환경의 보안성을 파악하고자 취약점 및 데이터 침해 테스트와 같은 중요한 검토 자료를 요청하는 경우가 있다. 또한 벤더가 회사의 데이터를 받아 어디에 어떻게 사용하는지 명확하게 알고자 하기도 한다. 다음과 같은 질문이 대표적이다. 벤더 기업 내에 누가 어떤 조건으로 접근 권한을 갖게 되는가? 타자와 데이터를 공유하는가? 공유한다면, 왜 공유하는가? 이런 질문에 대비해야 한다.

이 외에도 데이터 암호화 같은 필수 보안 수칙과 데이터 관리 수칙을 검토하는 일도 매우 중요하다. 벤더의 환경에서 기업 사용자의 데이터가 얼마나 엄중하게 보호되는지 알 수 있기 때문이다.     

마지막으로 벤더와의 계약 해지 단계는 SaaS 거버넌스에서 종종 간과되지만 이 또한 잘 대처해야 한다. 기업 사용자는 SaaS 벤더가 서비스를 종료하는 방식을 파악하고 회사의 모든 데이터를 완전히 삭제하는지 철저하게 확인하여 끝맺음을 명확히 짓자. 

내부 SaaS 보안 강화 
SaaS의 보안을 강화하기 위해서는 벤더뿐만 아니라 기업 고객도 발 벗고 나서야 한다. SaaS 관리를 전담하는 직무를 신설하고, 적절한 기술적, 행정적 관리 시스템을 도입해 SaaS 환경에 적합한 접근 권한만 허용되도록 해야 한다. 구체적으로 시스템 애플리케이션부터 감사 기록(audit logging), 다중 인증(multi-factor authentication) 및 관리자 권한 계정 모니터링 등의 방법이 있다. 

고려해야 할 또 다른 중요한 부문은 사고 대응(Incident Response) 및 비즈니스 연속성(Business Continuity, IR/BC로 통칭)이다. 대다수 기업이 SaaS를 비롯한 외부 서비스형 벤더에 의존한 지 꽤 오래됐음에도, IR/BC 정책을 발 맞춰 업데이트하고 있는 곳은 손에 꼽을 정도다. 게다가 SaaS가 중단되거나 보안 사고가 발생할 경우에 대한 대비책을 마련해놓지 않은 회사가 대부분이다. 흔히 SaaS 기업 사용자에게 SaaS가 비즈니스 연속성과 기업 운영에 필수불가결한 존재라는 점을 고려하면 이는 보완이 시급한 문제다. 특히 원격 운영을 중심으로 하는 기업에는 더더욱 그렇다. 

SaaS 벤더와의 복잡한 관계 
CSA의 거버넌스 백서에는 SaaS 벤더와 좋은 관계를 유지하는 방법도 기술되어 있다. 여기서 제시하는 방안은 SaaS 환경과 이와 관련된 타사 서비스를 포괄하는 SaaSBOM(Saas Bill of Materials, SBOM)이라는 개념이다. 백서는 구체적으로 사이클론DX라는 형식의 SBOM을 추천한다. 사이클론DX를 사용하면 SaaS 환경과 관련된 모든 구성 요소의 SBOM을 용이하게 만들어 쓸 수 있다고 보고서는 설명했다. 

여기에 더해 미국의 수많은 정보 및 데이터 관련 기관이 SBOM의 사용을 권장하고 있어 SBOM 도입은 상수로 부상하고 있다. 미국 국립 통신 정보국(NTIA), 사이버 보안 및 인프라 보안국(CISA), 국립 표준 및 기술 연구소(NIST) 및 오픈소스 보안 재단(OpenSSF) 등을 포함한 여러 기관의 지지가 모두 SBOM의 효과를 입증해준다. 

마지막으로 백서의 주요 내용 중 하나는 현대 디지털 환경과 기존 공급망의 복잡한 관계에 대한 설명이다. 이 부문은 NIST의 800-161 r1 같은 규정에 따라 더 범위가 넓은 기업 사이버 보안 공급망 위험 관리(C-SCRM) 프로그램의 일부로 SaaS 솔루션을 대처하는 기업 정책의 필요성을 강조한다. 예를 들어 SaaS 활용과 관련해, 기업 내에 제3자와의 관계를 도맡는 직무의 신설을 검토할 만하다는 설명이다. 이 밖에 SaaS 벤더가 일으킬 수 있는 문제의 가능성을 평가하는 방식을 비롯해 벤더의 보안과 후기 점수를 평가하는 도구도 권장 정책 중 하나다. 

SaaS 거버넌스 및 보안 문화의 발전을 위해 
대부분의 기업이 제대로 된 SaaS 거버넌스 및 보안 계획을 수립하는 초기 단계에 있다. 이런 상황을 고려해 CSA의 SaaS 거버넌스 가이드가 제시한 방법은 모든 종류의 벤더에 적용될 수 있도록 고안됐다. 기업들이 이러한 풍부한 자원을 활용하고, 회사의 관행과 정책을 이러한 모범 수칙에 맞춰 SaaS와 관련된 리스크를 줄일 수 있길 바란다. 

*Chris Hughes는 IT/사이버 보안 분야에서 20년 가까히 경험을 쌓아온 전문가다. 현재 캐피톨 기술 대학과 메릴랜드 대학 글로벌 캠퍼스의 MS 사이버 보안 프로그램의 겸임 교수로 활동하고 있으며, 미국 클라우드 보안 협회(CSA)와 협업하고 Cloud Security Alliance D.C.의 의장직을 맡고 있다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.