2013.07.18

'해커·테러리스트의 타깃은 데이터' 기업의 방어법은?

Paul Mah | CIO
퍼블릭 클라우드 서비스 벤더들이 저렴한 애플리케이션 호스팅 및 데이터 스토리지 서비스를 공급하고 있다. 그러나 서비스 공급자에게만 소중한 데이터 보안을 맡기는 자체는 위험하다. 기업 자체적으로 제 3의 조치를 강구할 필요가 잇다. 여기 가격 대비 높은 효율성으로 데이터 보호 수준을 높이는 방안을 정리했다.

오늘날 기업들이 생성하고 수집하는 디지털 정보는 방대하다. 이는 사설 온라인 통신에 침투하여 기업의 파일을 훔칠 이유가 더 커지고 있다는 의미이기도 하다. 최근 NSA가 디지털 스누핑(Snooping)을 성공적으로 활용해 실제 테러리스트 작전을 저지한 경우를 살펴봐도 디지털 정보시대의 삶이 어떤지를 다시 한 번 되돌아보게 된다.

극적인 유출사건 또한 컴퓨터 보안의 취약한 특성을 잘 드러내고 있다. NSA의 감시를 차치하더라도 중소 기업들은 스스로 자신의 IT 인프라가 해외 정부 또는 기관의 잠재적인 침입 시도로부터 안전한지를 조명해 보아야 한다.

보안을 크게 향상시킬 수 있는 방법은 써드파티 클라우드 제공자에 대한 의존도를 낮추는 것이다. 외부 벤더에 대한 관리가 내재적으로 부재한 상황에서 기업들은 특정 클라우드 제공자의 보안 수준을 정확히 평가할 수 있는 방법이 없다.

또한 클라우드 서비스는 광범위한 정부차원의 해킹 시도에 있어서 매력적인 대상이 될 수 있다. 그리고 이런 클라우드 서비스 제공자들은 비밀스러운 국가의 명령을 통해 정보를 공개하도록 압력을 받을 수 있다.

이를 염두에 두고 오늘은 기업들이 보안을 강화하여 위험을 낮출 수 있는 전략에 관해 생각해 보자.

자체적 IT 관리: 보안은 개선되지만 비용은?
모든 것을 자체적으로 처리하는 것이 악당들이 데이터에 접근하지 못하도록 하는 가장 손쉬운 방법이다. 클라우드와 온사이트(Onsite) 모두에서 사용할 수 있는 마이크로소프트 익스체인지 서버와 셰어포인트 같은 인기 협업 플랫폼을 이용함으로써 그리 어렵지 않게 도입할 수 있다. 경우에 따라 민감한 데이터를 온사이트 서버에 두고 좀 더 포괄적인 정보를 클라우드에 두는 하이브리드 배치모델이 좋을 수도 있다.

비 클라우드 접근방식의 초기 비용은 클라우드 배치보다 더 많이 소요되지만 가상화 인프라 배치의 성숙도 및 전문지식 덕분에 중/장기적인 비용은 크게 많이 들지 않는다. 또한 더욱 강력한 하드웨어와 저렴한 스토리지 및 RAM을 사용할 수 있기 때문에 상대적으로 저가형인 서버라 할지라도 예전보다 더 많은 가상머신을 동시에 구동할 수 있다.

안타깝게도 온라인 서비스가 확산되면서 경우에 따라서는 온사이트 배치가 불가능할 수도 있다. 보안을 염두에 두는 기업들은 퀵북스 온라인(QuickBooks Online) 과 프레시북스(FreshBooks) 등의 온라인 전용 서비스를 꼭 써야만 하는지 고민스러울 수도 있다.

그 답이 "그렇다"라면, 최소한 온라인 서비스와의 모든 통신이 항상 SSL 등의 암호화된 채널을 통해 이루어지도록 해야 한다. 기업의 게이트웨이 또는 프록시 서버에서 적절한 환경설정을 통해 SSL 이외의 연결을 금지할 수 있다.

클라우드 스토리지에 암호화 서비스 추가하기
클라우드 스토리지는 기업 및 최종사용자들 사이에서 큰 인기를 누리고 있으며, 그 이유는 간단하다. 실제적인 이점을 체감할 수 있기 때문이다. 인터넷 연결만 있으면 원격위치에 데이터를 백업하고 자신의 지리적 위치에 상관 없이 데이터에 접근할 수 있다.

사용자는 모든 데이터를 암호화하고 업로드를 SSL을 통해 수행하는 등 특정 예방조치를 준수하는 경우, 클라우드 스토리지를 합리적으로 안전하게 사용할 수 있다. 실질적으로 모든 클라우드 제공자들이 업로드 된 데이터를 암호화한다고 말하지만 많은 기업들이 복호화 키를 갖고 있기 때문에 딱히 장점이 될 수는 없다. 클라우드 스토리지 제공자가 암호화되지 않은 데이터에 접근할 수 없는 것이 가장 이상적이다. 이것은 데이터에 관해 영지식(Zero Knowledge)을 갖고 있는 것으로 볼 수 있다.

스파이더오크(SpiderOak)는 블록 수준에서 데이터를 암호화하는 벤더다. 이미 구글 드라이브(Google Drive), 스카이드라이브(SkyDrive), 슈거싱크(SugarSync) 등의 클라우드 스토리지 서비스에 투자한 상황이라면 이런 서비스들에서 업로드 되는 파일에 AES 256 및 RSA 암호화를 추가할 수 있는 박스크립터(Boxcryptor)를 검토해보는 것도 좋다.

또한 사설 키로 데이터를 암호화할 수 있는 추가 기능을 제공하는 모지(Mozy)도 있다. 데이터 파일을 업로드 하기 전에 사전에 따로 암호화하는 경우, 드롭박스(Dropbox) 등의 서비스도 사용할 수 있다.

또한 중소기업들은 레노버 아이오메가(Lenovo Iomega) 와 시놀로지(Synology) 등의 벤더가 제공하는 NAS 기기가 마음에 들 수도 있다. 기기간 복제 기능을 제공하기 때문에 클라우드 서비스에 의지하지 않고도 오프사이트(Offsite) 백업을 수행할 수 있기 때문이다.

적절한 네트워크 인프라를 마련해두면 기업들이 값비싼 SAN에 투자하지 않고 실시간 동기화 또는 백업 기능을 추가할 수 있다.




2013.07.18

'해커·테러리스트의 타깃은 데이터' 기업의 방어법은?

Paul Mah | CIO
퍼블릭 클라우드 서비스 벤더들이 저렴한 애플리케이션 호스팅 및 데이터 스토리지 서비스를 공급하고 있다. 그러나 서비스 공급자에게만 소중한 데이터 보안을 맡기는 자체는 위험하다. 기업 자체적으로 제 3의 조치를 강구할 필요가 잇다. 여기 가격 대비 높은 효율성으로 데이터 보호 수준을 높이는 방안을 정리했다.

오늘날 기업들이 생성하고 수집하는 디지털 정보는 방대하다. 이는 사설 온라인 통신에 침투하여 기업의 파일을 훔칠 이유가 더 커지고 있다는 의미이기도 하다. 최근 NSA가 디지털 스누핑(Snooping)을 성공적으로 활용해 실제 테러리스트 작전을 저지한 경우를 살펴봐도 디지털 정보시대의 삶이 어떤지를 다시 한 번 되돌아보게 된다.

극적인 유출사건 또한 컴퓨터 보안의 취약한 특성을 잘 드러내고 있다. NSA의 감시를 차치하더라도 중소 기업들은 스스로 자신의 IT 인프라가 해외 정부 또는 기관의 잠재적인 침입 시도로부터 안전한지를 조명해 보아야 한다.

보안을 크게 향상시킬 수 있는 방법은 써드파티 클라우드 제공자에 대한 의존도를 낮추는 것이다. 외부 벤더에 대한 관리가 내재적으로 부재한 상황에서 기업들은 특정 클라우드 제공자의 보안 수준을 정확히 평가할 수 있는 방법이 없다.

또한 클라우드 서비스는 광범위한 정부차원의 해킹 시도에 있어서 매력적인 대상이 될 수 있다. 그리고 이런 클라우드 서비스 제공자들은 비밀스러운 국가의 명령을 통해 정보를 공개하도록 압력을 받을 수 있다.

이를 염두에 두고 오늘은 기업들이 보안을 강화하여 위험을 낮출 수 있는 전략에 관해 생각해 보자.

자체적 IT 관리: 보안은 개선되지만 비용은?
모든 것을 자체적으로 처리하는 것이 악당들이 데이터에 접근하지 못하도록 하는 가장 손쉬운 방법이다. 클라우드와 온사이트(Onsite) 모두에서 사용할 수 있는 마이크로소프트 익스체인지 서버와 셰어포인트 같은 인기 협업 플랫폼을 이용함으로써 그리 어렵지 않게 도입할 수 있다. 경우에 따라 민감한 데이터를 온사이트 서버에 두고 좀 더 포괄적인 정보를 클라우드에 두는 하이브리드 배치모델이 좋을 수도 있다.

비 클라우드 접근방식의 초기 비용은 클라우드 배치보다 더 많이 소요되지만 가상화 인프라 배치의 성숙도 및 전문지식 덕분에 중/장기적인 비용은 크게 많이 들지 않는다. 또한 더욱 강력한 하드웨어와 저렴한 스토리지 및 RAM을 사용할 수 있기 때문에 상대적으로 저가형인 서버라 할지라도 예전보다 더 많은 가상머신을 동시에 구동할 수 있다.

안타깝게도 온라인 서비스가 확산되면서 경우에 따라서는 온사이트 배치가 불가능할 수도 있다. 보안을 염두에 두는 기업들은 퀵북스 온라인(QuickBooks Online) 과 프레시북스(FreshBooks) 등의 온라인 전용 서비스를 꼭 써야만 하는지 고민스러울 수도 있다.

그 답이 "그렇다"라면, 최소한 온라인 서비스와의 모든 통신이 항상 SSL 등의 암호화된 채널을 통해 이루어지도록 해야 한다. 기업의 게이트웨이 또는 프록시 서버에서 적절한 환경설정을 통해 SSL 이외의 연결을 금지할 수 있다.

클라우드 스토리지에 암호화 서비스 추가하기
클라우드 스토리지는 기업 및 최종사용자들 사이에서 큰 인기를 누리고 있으며, 그 이유는 간단하다. 실제적인 이점을 체감할 수 있기 때문이다. 인터넷 연결만 있으면 원격위치에 데이터를 백업하고 자신의 지리적 위치에 상관 없이 데이터에 접근할 수 있다.

사용자는 모든 데이터를 암호화하고 업로드를 SSL을 통해 수행하는 등 특정 예방조치를 준수하는 경우, 클라우드 스토리지를 합리적으로 안전하게 사용할 수 있다. 실질적으로 모든 클라우드 제공자들이 업로드 된 데이터를 암호화한다고 말하지만 많은 기업들이 복호화 키를 갖고 있기 때문에 딱히 장점이 될 수는 없다. 클라우드 스토리지 제공자가 암호화되지 않은 데이터에 접근할 수 없는 것이 가장 이상적이다. 이것은 데이터에 관해 영지식(Zero Knowledge)을 갖고 있는 것으로 볼 수 있다.

스파이더오크(SpiderOak)는 블록 수준에서 데이터를 암호화하는 벤더다. 이미 구글 드라이브(Google Drive), 스카이드라이브(SkyDrive), 슈거싱크(SugarSync) 등의 클라우드 스토리지 서비스에 투자한 상황이라면 이런 서비스들에서 업로드 되는 파일에 AES 256 및 RSA 암호화를 추가할 수 있는 박스크립터(Boxcryptor)를 검토해보는 것도 좋다.

또한 사설 키로 데이터를 암호화할 수 있는 추가 기능을 제공하는 모지(Mozy)도 있다. 데이터 파일을 업로드 하기 전에 사전에 따로 암호화하는 경우, 드롭박스(Dropbox) 등의 서비스도 사용할 수 있다.

또한 중소기업들은 레노버 아이오메가(Lenovo Iomega) 와 시놀로지(Synology) 등의 벤더가 제공하는 NAS 기기가 마음에 들 수도 있다. 기기간 복제 기능을 제공하기 때문에 클라우드 서비스에 의지하지 않고도 오프사이트(Offsite) 백업을 수행할 수 있기 때문이다.

적절한 네트워크 인프라를 마련해두면 기업들이 값비싼 SAN에 투자하지 않고 실시간 동기화 또는 백업 기능을 추가할 수 있다.


X