2012.08.21

퍼블릭 클라우드 보안을 위한 10가지 조언

Nari Kannan | CIO

퍼블릭 클라우드 활용에 있어 보안은 늘 고민거리다. 퍼블릭 클라우드를 통해 핵심 애플리케이션과 데이터를 활용하지 않는 주된 이유이기도 했다. 그러나 써드파티 도구와 신중한 SLA의 조합은 이러한 우려를 상당 부분 해소시켜줄 수 있다.

퍼블릭 클라우드가 미션 크리티컬 애플리케이션을 충분히 안전하게 지원할 수 있을까? IT 부문이 지속적으로 탐구해온 질문이다.

아마존 웹 서비스(AWS), 랙스페이스, 테레마크 등은 물론, 옵소스(OpSource)에게 있어 이 질문에 대한 해답 중 하나는 레이어 2 가상화 랜(LAN)이다. 옵소스의 고객들은 VPN 클라이언트나 사이트-투-사이트(site-to-site) VPN 터미네이션(VPN termination)을 사용해 클라우드에 접속한다. 이런 방식은 퍼블릭 클라우드를 안전한 하이브리드 클라우드로 만들어 준다.

미 고속도로 안전 관리국(NHTSA)은 2009년 오바마 대통령의 CARS(Customer Assistance to Recycle and Save) 법안과 관련, 인프라 셋업과 테스트를 30일 안에 마무리해야 했다. 이를 위해 이 기관은 레이어 7 테크놀로지(Layer 7 Technologies) 중 클라우드스팬 클라우드 게이트웨이(CloudSpan CloudConnect Gateway)를 사용했다.

이 서비스로 인해서 NHTSA는 서버를 퍼블릭 클라우드에 배치하면서도 적절한 보안 통제를 추가할 수 있었고 결과적으로 69만 명 이상의 미국민들이 노후차량 보상 프로그램(cash for clunkers)에 신청하고 보상받을 수 있었다.

클라우드스팬같은 VPN이 개입된 퍼블릭 클라우드, 그리고 추가적 보안 레이어는 퍼블릭 클라우드의 보안 불안을 해소하는 많은 방법 중 두 가지일 따름이다. 각각의 옵션마다 나름의 장단점이 있다. 비용과 복잡성 그리고 성능하락과 지연 오버헤드(latency overhead) 등이 대표적인 단점이다.

기업 IT 부문은 애플리케이션이 얼마나 미션 크리티컬한 지, 그리고 애플리케이션의 데이터가 얼마나 안전해야 하는지를 판단하고 퍼블릭 클라우드 보안 최적화를 도모할 수 있다. 여기 퍼블릭 클라우드 보안 강화 방법 10가지를 소개한다.

1 퍼블릭 클라우드에 알맞은 앱을 선택하라
신생 기업들을 비롯해 몇몇 기업들은 미션 크리티컬한 앱과 연관 데이터를 모조리 퍼블릭 클라우드에서 사용한다. 일례로 최근 주목받는 SNS 기업 핀터레스트(Pinterest)는 150개의 AWS 인스턴스와 400TB가 넘는 데이터를 비롯해 모든 애플리케이션을 퍼블릭 클라우드에서 구동시키고 있다.

그러나, 퍼블릭 클라우드가 모든 조직 및 애플리케이션에 적합한 것은 아니다. 일반적으로, 기업 애플리케이션이 퍼블릭 클라우드에 적합하다는 말은 엄격한 보안 기준에서 볼 때 무리가 따른다. 퍼블릭 클라우드에 어울리는 용도로는 웹사이트나 애플리케이션 개발, 테스트, 온라인 제품 카탈로그, 제품 문서화 등의 사례 등이다. 이러한 용도에서는 클라우드 서비스 제공자(CSPs)가 제공하는 기본 보안으로도 충분할 것이다.

2 보안을 평가하고, 필요에 따라 추가하라
퍼블릭 클라우드 서비스 기업들에 제공하는 보안 서비스 수준은 천차만별이다. 퍼블릭 클라우드를 평가할 때 이 점에 주목해야 한다. 참고로 ISO/IEC 27000 표준 시리즈(series of standars)는 위협과 취약점 그리고 영향력을 고려한 정보 보안 위험의 시스템적 검증, 정보 보안 보안 통제를 위한 포괄적인 스위트의 설계와 이행, 가이드라인이 제대로 지켜지는지 확인하기 위한 관리 절차 도입 등의 가이드라인을 제공하고 있다.

민감한 애플리케이션과 데이터를 퍼블릭 클라우드로 이전하려는 조직들은 이 기준에 따라 비교하고 서비스 제공기업을 평가해야 한다. 필요에 따라 조직의 내부 프라이빗 클라우드에서 사용되었던 보안 조치들 역시 그들의 퍼블릭 클라우드 인스턴스까지 연장해야 하기도 한다.

앞서 언급한 것처럼, 클라우드스팬같은 제품들은 조직이 정보와 애플리케이션 보안 정책에 있어서 퍼블릭 클라우드 인스턴스에서도 프라이빗 클라우드와 동등한 기준을 유지할 수 있게 해준다.

3 써드파티 감사 서비스를 이용하라
보안 준수와 관련해 조직들은 퍼블릭 클라우드 업체가 하는 말만 들을 필요는 없다. 써드파티 감사 서비스(auditing service)는 실질적이고 지속적인 보안 기준, 처리, 절차 등을 조사함으로써 약속대로 지켜지고 있는지 확인해준다.

SAS 70 타입 2 스탠다드(SAS70 Type II Standards)는 이런 종류의 감사가 최소 6개월 정도 지속된다고 명시하고 있으며, 더 오래 지속될 수도 있다. 몇몇 민감한 애플리케이션과 데이터의 경우 퍼블릭 클라우드로 이동하고 연장된 기간 동안 감사를 수행하면, 좀 더 안심할 수 있을 것이다.

4 인증 레이어를 추가하라
대부분의 서비스 기업들이 퍼블릭 클라우드 인스턴스를 위한 좋은 인증 서비스를 제공하고 있다. 하지만, SaaS 보안 벤더 클라우드패시지(CloudPassage)의 할로 넷섹(Halo NetSec) 등의 제품은 추가적인 인증 레이어를 더해준다. 이를 통해 더 나은 퍼블릭 클라우드 보안이라는 장점을 얻을 수 있다. 단 네트워크 지연 증가, 성능 하락, 추가적인 고장 가능성 등등의 단점을 감안해야 한다.

5 추가적 보안이 통합에 어떻게 영향을 미칠지 고려하라
대부분의 선도적 퍼블릭 클라우드 기업들은 이미 강력한 기본 보안 기능을 제공한다. 퍼블릭 클라우드 보안 조치를 추가하면 전체적인 애플리케이션 성능에 영향을 미치는 것을 넘어, 식별 및 접속 관리까지 곤란하게 할 수 있다.

이는 다른 사업적 애플리케이션과 통합이 필요한 미션 크리티컬한 애플리케이션 문제에서 더욱 중요해질 수 있다. 최종 사용자들은 필요할 때 애플리케이션이 준비되지 않는 상황을 결코 간과하지 않을 것이다.




2012.08.21

퍼블릭 클라우드 보안을 위한 10가지 조언

Nari Kannan | CIO

퍼블릭 클라우드 활용에 있어 보안은 늘 고민거리다. 퍼블릭 클라우드를 통해 핵심 애플리케이션과 데이터를 활용하지 않는 주된 이유이기도 했다. 그러나 써드파티 도구와 신중한 SLA의 조합은 이러한 우려를 상당 부분 해소시켜줄 수 있다.

퍼블릭 클라우드가 미션 크리티컬 애플리케이션을 충분히 안전하게 지원할 수 있을까? IT 부문이 지속적으로 탐구해온 질문이다.

아마존 웹 서비스(AWS), 랙스페이스, 테레마크 등은 물론, 옵소스(OpSource)에게 있어 이 질문에 대한 해답 중 하나는 레이어 2 가상화 랜(LAN)이다. 옵소스의 고객들은 VPN 클라이언트나 사이트-투-사이트(site-to-site) VPN 터미네이션(VPN termination)을 사용해 클라우드에 접속한다. 이런 방식은 퍼블릭 클라우드를 안전한 하이브리드 클라우드로 만들어 준다.

미 고속도로 안전 관리국(NHTSA)은 2009년 오바마 대통령의 CARS(Customer Assistance to Recycle and Save) 법안과 관련, 인프라 셋업과 테스트를 30일 안에 마무리해야 했다. 이를 위해 이 기관은 레이어 7 테크놀로지(Layer 7 Technologies) 중 클라우드스팬 클라우드 게이트웨이(CloudSpan CloudConnect Gateway)를 사용했다.

이 서비스로 인해서 NHTSA는 서버를 퍼블릭 클라우드에 배치하면서도 적절한 보안 통제를 추가할 수 있었고 결과적으로 69만 명 이상의 미국민들이 노후차량 보상 프로그램(cash for clunkers)에 신청하고 보상받을 수 있었다.

클라우드스팬같은 VPN이 개입된 퍼블릭 클라우드, 그리고 추가적 보안 레이어는 퍼블릭 클라우드의 보안 불안을 해소하는 많은 방법 중 두 가지일 따름이다. 각각의 옵션마다 나름의 장단점이 있다. 비용과 복잡성 그리고 성능하락과 지연 오버헤드(latency overhead) 등이 대표적인 단점이다.

기업 IT 부문은 애플리케이션이 얼마나 미션 크리티컬한 지, 그리고 애플리케이션의 데이터가 얼마나 안전해야 하는지를 판단하고 퍼블릭 클라우드 보안 최적화를 도모할 수 있다. 여기 퍼블릭 클라우드 보안 강화 방법 10가지를 소개한다.

1 퍼블릭 클라우드에 알맞은 앱을 선택하라
신생 기업들을 비롯해 몇몇 기업들은 미션 크리티컬한 앱과 연관 데이터를 모조리 퍼블릭 클라우드에서 사용한다. 일례로 최근 주목받는 SNS 기업 핀터레스트(Pinterest)는 150개의 AWS 인스턴스와 400TB가 넘는 데이터를 비롯해 모든 애플리케이션을 퍼블릭 클라우드에서 구동시키고 있다.

그러나, 퍼블릭 클라우드가 모든 조직 및 애플리케이션에 적합한 것은 아니다. 일반적으로, 기업 애플리케이션이 퍼블릭 클라우드에 적합하다는 말은 엄격한 보안 기준에서 볼 때 무리가 따른다. 퍼블릭 클라우드에 어울리는 용도로는 웹사이트나 애플리케이션 개발, 테스트, 온라인 제품 카탈로그, 제품 문서화 등의 사례 등이다. 이러한 용도에서는 클라우드 서비스 제공자(CSPs)가 제공하는 기본 보안으로도 충분할 것이다.

2 보안을 평가하고, 필요에 따라 추가하라
퍼블릭 클라우드 서비스 기업들에 제공하는 보안 서비스 수준은 천차만별이다. 퍼블릭 클라우드를 평가할 때 이 점에 주목해야 한다. 참고로 ISO/IEC 27000 표준 시리즈(series of standars)는 위협과 취약점 그리고 영향력을 고려한 정보 보안 위험의 시스템적 검증, 정보 보안 보안 통제를 위한 포괄적인 스위트의 설계와 이행, 가이드라인이 제대로 지켜지는지 확인하기 위한 관리 절차 도입 등의 가이드라인을 제공하고 있다.

민감한 애플리케이션과 데이터를 퍼블릭 클라우드로 이전하려는 조직들은 이 기준에 따라 비교하고 서비스 제공기업을 평가해야 한다. 필요에 따라 조직의 내부 프라이빗 클라우드에서 사용되었던 보안 조치들 역시 그들의 퍼블릭 클라우드 인스턴스까지 연장해야 하기도 한다.

앞서 언급한 것처럼, 클라우드스팬같은 제품들은 조직이 정보와 애플리케이션 보안 정책에 있어서 퍼블릭 클라우드 인스턴스에서도 프라이빗 클라우드와 동등한 기준을 유지할 수 있게 해준다.

3 써드파티 감사 서비스를 이용하라
보안 준수와 관련해 조직들은 퍼블릭 클라우드 업체가 하는 말만 들을 필요는 없다. 써드파티 감사 서비스(auditing service)는 실질적이고 지속적인 보안 기준, 처리, 절차 등을 조사함으로써 약속대로 지켜지고 있는지 확인해준다.

SAS 70 타입 2 스탠다드(SAS70 Type II Standards)는 이런 종류의 감사가 최소 6개월 정도 지속된다고 명시하고 있으며, 더 오래 지속될 수도 있다. 몇몇 민감한 애플리케이션과 데이터의 경우 퍼블릭 클라우드로 이동하고 연장된 기간 동안 감사를 수행하면, 좀 더 안심할 수 있을 것이다.

4 인증 레이어를 추가하라
대부분의 서비스 기업들이 퍼블릭 클라우드 인스턴스를 위한 좋은 인증 서비스를 제공하고 있다. 하지만, SaaS 보안 벤더 클라우드패시지(CloudPassage)의 할로 넷섹(Halo NetSec) 등의 제품은 추가적인 인증 레이어를 더해준다. 이를 통해 더 나은 퍼블릭 클라우드 보안이라는 장점을 얻을 수 있다. 단 네트워크 지연 증가, 성능 하락, 추가적인 고장 가능성 등등의 단점을 감안해야 한다.

5 추가적 보안이 통합에 어떻게 영향을 미칠지 고려하라
대부분의 선도적 퍼블릭 클라우드 기업들은 이미 강력한 기본 보안 기능을 제공한다. 퍼블릭 클라우드 보안 조치를 추가하면 전체적인 애플리케이션 성능에 영향을 미치는 것을 넘어, 식별 및 접속 관리까지 곤란하게 할 수 있다.

이는 다른 사업적 애플리케이션과 통합이 필요한 미션 크리티컬한 애플리케이션 문제에서 더욱 중요해질 수 있다. 최종 사용자들은 필요할 때 애플리케이션이 준비되지 않는 상황을 결코 간과하지 않을 것이다.


X