기고 | 데이터센터 이전 시 리스크 관리법

CSO

클라우드 보안 전문가 조지 매클러가 데이터센터 이전시 애플리케이션 보호방법에 대해 조언을 전했다.

당신이 CSO인데, 어느 날 갑자기 회사가 캘리포니아 데이터센터를 일리노이 주 시카고로 이전하겠다고 발표했다. 이곳의 애플리케이션들은 매년 기업에 5,000억 달러 수준의 수익을 가져다 주는 중요한 자산들이다. 이처럼 막중한 과제를 성공으로 이끌기 위해 당신에게 필요한 조언은 무엇이 있을까? 당신은 어디에서부터 어떻게 시작해야 할까?

먼저 애플리케이션 아키텍처(application architecture)가 어떻게 구성돼야 할 지를 결정해야 한 다음, 애플리케이션 구성에 사용될 툴들의 노후 정도를 조사해야 한다. 애플리케이션들이 웹 인터페이스를 가지고 있다면 공격 방어 툴을 배치해 애플리케이션 제작 과정이 보다 안전하게 이뤄질 수 있도록 대비해야 할 것이다. 여기까지 잘 진행됐다면 인프라 컴포넌트(infrastructure component)들을 업그레이드하자. 변화 및 구성 관리 프로세스를 업데이트하는 것 역시 잊지 말아야 한다. 애플리케이션의 웹 오류들 역시 검토하고 수정한 다음, 마지막으로 애플리케이션이 최신 보안 툴을 지원할 수 있도록 조정하여 인증용 액티브 디렉토리(Active Directory)와 같은 애플리케이션들과의 통합 과정에 문제가 발생하지 않도록 하라.

이 과정에서 일부 노후 애플리케이션이나 클라이언트 서버, 싱글 티어(single tier) 웹 애플리케이션 디자인을 사용하는 애플리케이션들을 발견할 수 있을 것이다. 수명이나 아키텍처 설계의 문제로 이 애플리케이션들은 지난 몇 년 간의 애플리케이션, 인프라 보안 개선점들이 반영되지 않은 경우가 많다. 상황이 이러함에도 기업들은 비즈니스 성장에 집중한다는 명목으로 IT 투자에 인색한 모습을 보여왔고, 그 결과 이제 이 기업들의 애플리케이션은 완전히 노쇠했고, 경쟁력을 잃어가고 있다.

이 애플리케이션들은 그 유지보수를 위한 툴 역시 과거의 것에 의존하고 있다. 툴을 판매한 업체들은 더 이상 애플리케이션 개발에 사용된 언어와 툴들을 지원하지 않고 있는 상황이다. 이 경우 소스 코드를 적절히 관리하고 다양한 개발, 테스트 생산 환경을 통해 소프트웨어를 활성화하는 과정에 역시 문제가 발생하게 된다. 본래의 설계 구조를 유지하며 IT업체의 지원을 통해 개발 툴을 업데이트하는 과정은 인프라를 이전하기에 앞서 애플리케이션이 새로운 툴을 사용할 수 있도록 하는데 매우 중요한 역할을 한다.

웹 애플리케이션의 보안 기준이 점점 더 엄격해짐에 따라 오늘날에는 웹 기반 URL 화이트리스팅(web based URL whitelisting) 툴 배치를 통해 인터넷 리스크를 경감하려는 경향이 확산되고 있다. 화이트 리스팅이란 지난 수 주 간 안전하게 사용된 URL을 추적해 그 목록을 제작하는 과정이다. 그리고 이를 통해 화이트리스트에 포함되지 않은 URL로의 이전을 시도하는 잠재적 공격은 세션 드롭(session drop)되게 될 것이다. URL 화이트리스팅은 웹 기반 애플리케이션들을 보호하고 기업들이 애플리케이션의 취약점을 개선할 시간을 벌 수 있도록 해 줄 것이다.

기본적으로 애플리케이션들은 다음의 보안 프로세스와 인프라 변화와 함께 이전된다.

1. 새로운, 또는 업데이트된 변화 및 사고 관리 프로세스가 동반된다.
2. 새로운, 또는 업데이트된 구성 관리 툴을 통해 구성 변화가 추적 된다. 이는 해결이 어려운 오류가 발생할 경우 애플리케이션을 복구해준다.
3. 새로운 가상, 물리적 서버를 위한 새로운 IP 주소와 DNS 입구가 생성된다.
4. 로드 밸런서(load balancer)는 서버 풀을 사용해 웹 기반 트래픽을 처리한다.
5. 다양한 방화벽은 DMZ 서버와 애플리케이션 데이터를 보호한다.
6. 데이터베이스는 트래픽 수요에 따라 규모가 조정된다.
7. 스토리지 서브시스템(subsystem)의 데이터는 새로운 데이터센터의 다른 서브시스템으로 복제된다.


리스크 완화의 두 번째 단계는 정보 보안의 취약점을 애플리케이션 수준에서 처리하는 것이다. 이를 위해서는 새로운 데이터센터에 액티브 디렉토리(Active Directory)나 라이트 디렉토리 액세스 프로토콜(LDAP, Light Directory Access Protocol) 서비스 그리고 원격 모니터링 툴과 호스트 기반 침입 탐지 시스템(HIDS, Host Intrusion Detection System) 툴, 운영 체제 업그레이드 툴, 로깅(logging) 툴, 웹 스캐닝(web scanning) 툴, 방화벽이 갖춰져 있어야 한다. 다음의 보안 툴들은 1차 이전 과정에서 데이터센터에 도입되어 앞으로의 이전 과정에 활용될 것이다.

1. 웹 스캐닝 및 코드 스캐닝 툴을 통해 발견된 애플리케이션 에러 수정
2. 인증 및 권한 부여 과정의 취약점
3. 서버, 네트워크 및 스토리지 설비 원격 모니터링
4. 서버 내 HIDS 실행
5. 운영 체제 업그레이드
6. 애플리케이션, 사용자, 관리자 운용 로깅
7. 데이터 및 애플리케이션 보안의 효율성을 담보하는 방화벽 배치


요약하자면, 관련 URL을 화이트리스팅과 애플리케이션 보안의 신중하고 조직적인 관리를 통해, 그리고 인프라와 애플리케이션 툴, 그리고 프로세스의 업그레이드와 웹 및 코드 스캔을 통해 발견된 오류의 즉각적인 수정과 같은 노력들을 펼쳐야 할 것이며, 인증 관리와 원격 모니터링, HIDS, 그리고 감사/로깅 툴을 통한 애플리케이션 통합과 적절한 방화벽 설정을 통한 애플리케이션 데이터의 ‘전방위적 방어' 역시 놓쳐서는 안될 것이다.

*Gregory Machler는 정보 보안 아키텍트이자 클라우드 보안 전문가로 CSO온라인에 기고하고 있다. ciokr@idg.co.kr