2021.06.16

닮은 듯 다른 '보안' 전략··· 클라우드 빅3 비교해보니

Neal Weinberg | Network World
클라우드 ‘빅3’인 아마존 웹 서비스, 구글 클라우드 플랫폼, 마이크로소프트 애저는 고객들이 클라우드 자산을 보호할 수 있도록 지원하는 저마다 다른 보안 도구 및 기능을 제공한다. 이를 한번 살펴보도록 하자.   

퍼블릭 클라우드의 보안은 ‘공동 책임’이라는 개념을 기반으로 한다. 대형 클라우드 서비스 업체는 안전한 하이퍼스케일 환경을 제공하지만 클라우드에 저장하는 모든 것을 보호하는 건 고객의 몫이다. 이러한 책임의 분리는 기업이 단일 클라우드로 이전할 때 까다로울 수 있겠지만 멀티 클라우드 환경에서는 훨씬 더 복잡해진다. 

여기서는 안전하고 회복탄력적인 클라우드 플랫폼을 제공하는 방식에 있어 AWS, 마이크로소프트 애저, 구글 클라우드가 어떤 차이를 보이는지 살펴봤다. 클라우드 자산을 보호하는 데 도움을 주는 최고의 기본 도구를 제공하는 업체는 어디일까? 
 
ⓒGetty Images

업계 전문가들은 모든 하이퍼스케일러가 클라우드 자체를 잘 보호한다는 데 동의한다. 무엇보다 안전한 환경을 제공하는 것이 비즈니스 모델의 핵심이기 때문이다. 

예산이 한정된 기업들과 달리 클라우드 서비스 업체는 무한한 리소스를 가진 것처럼 보인다. 美 IT 시장조사기관 ‘엔터프라이즈 스트래티지 그룹(Enterprise Strategy Group; ESG)’의 수석 애널리스트 더그 카힐은 “대형 클라우드 업체는 기술적 전문성을 갖추고 있다”라면서, “전 세계에 걸친 가용 영역(AZ), PoP(Points of Presence), 다크 파이버(Dark Fiber) 등을 고려할 때 이들은 매일 엄청난 양의 악의적 활동을 목격하고 있으며, 그런 가시성 수준을 기반으로 방어력을 강화할 수 있는 위치에 있다”라고 말했다. 

美 정보보안 자문 회사 시큐로시스(Securosis)의 애널리스트 겸 CEO 리차드 모굴은 “빅3는 내부 프로세스와 절차를 공개하진 않고 있지만 자체 데이터센터의 물리적 보안을 유지하고, 내부자 공격을 방어하며, 애플리케이션과 개발 플랫폼이 실행되는 가상화 계층을 보호한다”라고 전했다. 

이어서 그는 “또한 빅3는 API를 통해 더 많은 서비스를 노출하고, 공동 책임 모델과 관련된 혼란이나 마찰을 줄이고자 노력하고 있다”라면서, “기업(고객)은 책임져야 할 부분을 파악하고 여러 클라우드에서 규모에 맞는 보안을 확보해야 한다”라고 덧붙였다. 

하지만 시장 점유율과 대략 일치하는 차이가 있다고 모굴은 언급했다. 시장조사기관 카날리스(Canalys)에 따르면 2020년 전 세계 클라우드 서비스 시장에서 AWS는 시장 점유율 31%로 1위를 차지했다. 애저는 20%의 시장점유율로 2위를 기록했다. 구글은 7%로(격차가 많이 벌어지긴 하지만) 그 뒤를 이었다. 

아마존 웹 서비스(AWS)
모굴은 “AWS의 가장 큰 장점은 지배적인 공급업체라는 측면에서 정보와 도구가 많다는 것이다. 답변을 얻고, 도움을 받으며, 지원되는 도구를 찾기가 쉽다. 플랫폼의 전체적인 성숙도와 범위도 상당하다”라고 말했다.

아마존의 공동 보안 모델에 따르면 AWS는 기본 클라우드 인프라 보안을 책임지며, 고객은 클라우드에 배치된 워크로드의 보안을 책임진다. 특히, 고객들은 다음과 같은 책임이 있다.

• 고객 데이터 보호
• 플랫폼, 애플리케이션, 운영체제 보호
• ID 및 액세스 관리(Identity and Access Management; IAM) 구축
• 방화벽 구성
• 클라이언트측 데이터, 서버측 파일 시스템, 네트워킹 트래픽 암호화


AWS는 고객들에게 아래와 같은 다양한 서비스를 제공한다.

• API 활동 모니터링
• 기본 위협 인텔리전스
• 웹 애플리케이션 방화벽(WAF)
• 데이터 유출 방지
• 취약성 평가
• 자동화를 위한 보안 이벤트 트리거


모굴은 “AWS 최고의 보안 기능은 뛰어난 보안 그룹(방화벽)과 세분화된 IAM이다”라고 전했다. 하지만 AWS의 보안은 액세스가 명시적으로 활성화되지 않는 한 서비스를 서로 격리하는 것을 기반으로 한다. 이는 보안 관점에서는 좋지만 엔터프라이즈 규모의 관리를 필요 이상으로 어렵게 만들고 대규모 IAM 관리도 더 어려워진다는 게 단점이라고 그는 지적했다. 

이어서 모굴은 “이러한 제약에도 불구하고 일반적으로 AWS는 보안 문제가 가장 적게 발생하며, 처음에 사용하기 좋다”라고 덧붙였다. 

마이크로소프트 애저
마이크로소프트 애저도 공동 책임 모델을 기반으로 한다. 예를 들면 서비스형 인프라(IaaS) 시나리오에서 고객은 데이터 분류 및 책임, 클라이언트 및 엔드포인트 보호, ID 및 액세스 관리, 애플리케이션 및 네트워크 레벨 제어를 담당한다. 

모굴은 “애저가 특히 일관성, 문서화, 그리고 많은 서비스가 기본적으로 보안 수준이 낮은 구성을 사용한다는 점으로 볼 때 성숙도 측면에서 애저가 AWS보다 좀 덜 다듬어졌다”라고 말했다.

애저도 장점이 있다. 애저 액티브 디렉토리(Active Directory)를 엔터프라이즈 액티브 디렉토리에 연결하여 승인 및 권한 관리를 위한 단일 소스를 제공할 수 있다. 즉 하나의 디렉토리에서 모든 것을 관리할 수 있다는 이야기다. 

관리가 쉽고 일관성이 있지만 단점은 AWS보다 환경이 덜 고립돼 있고 서로의 영향을 받는다는 것이다. 또 다른 단점이 있다. 애저의 ID 및 액세스 관리는 기본적으로 계층적이며 AWS보다 관리하기 쉽지만 AWS는 더욱더 세분화될 수 있다고 모굴은 언급했다.

이 밖에 애저에는 엔터프라이즈 사용자에게 중요한 2가지 추가 기능이 있다. 첫째, 활동 로그로 모든 리전에 걸쳐 조직 전체의 콘솔 및 API 활동을 관리할 수 있다. 둘째, 애저 보안 센터(Azure Security Center) 관리 콘솔은 기업 전체를 다루며, 로컬 팀이 자체 경고를 관리하도록 설정할 수 있다.

구글 클라우드
“구글 클라우드는 놀랍도록 인상적인 구글의 엔지니어링과 글로벌 운영 역량을 기반으로 구축됐다”라고 모굴은 말했다. 구글은 다음과 같은 탄탄한 빌트인 보안 도구를 제공한다.

• 클라우드 데이터 손실 방지
• 키(Key) 관리
• 자산 인벤토리
• 암호화
• 방화벽
• 차폐 가상머신(VM)


구글 보안 커맨드 센터(Google Security Command Center)는 중앙 집중식 관리와 가시성을 제공한다. 이를 통해 고객들이 잘못된 구성 및 취약점을 발견하고 컴플라이언스를 모니터링하며 위협을 감지할 수 있도록 지원한다. 

구글은 2014년 클라우드 모니터링 기술 업체 스택드라이버(Stackdriver) 인수를 바탕으로 최고 수준의 모니터링 및 로그 분석을 제공한다(현재 구글 클라우드 오퍼레이션(Google Cloud Operations)으로 확장 및 브랜드 변경됨). 또 BC 엔터프라이즈 제로 트러스트(BeyondCorp Enterprise Zero Trust) 플랫폼을 통해 ID 및 액세스 관리를 지원한다.

하지만 모굴에 따르면 7%라는 시장 점유율이 문제다. 풍부한 구글 클라우드 경험을 갖춘 보안 전문가가 적기 때문이다. 이는 곧 커뮤니티가 탄탄하지 않고 도구가 부족하다는 의미다. 

“구글 클라우드는 강력한 중앙 집중화와 기본 보안 설정을 제공한다. 이는 중요한 고려사항이다. 그러나 전반적으로 봤을 때 구글 클라우드는 AWS만큼 성숙하지 않고 그만큼 보안 기능도 다양하지 않다”라고 그는 덧붙였다. 
 
내부 교육 및 스킬이 핵심이다 
하이퍼스케일러는 기업에 모범 사례, 가이드라인, 기본 제어, 도구, 플로우 로그에 관한 가시성을 제공할 수 있지만(심지어는 조직에 잘못된 구성이 있는지 알려줄 수 있지만) “고객도 모범 사례에 따라 조치를 취하고, 경고에 대응하며, 적절한 제어를 통해 클라우드에 저장한 모든 자산을 보호할 책임이 있다”라고 카힐은 말했다.  

샌디에고 대학교(University of San Diego)의 사이버 보안 운영 및 리더십 프로그램 책임자 미쉘 무어 박사는 “따라서 고객들은 지속적인 책임이 있다. 이를테면 신중하게 액세스를 관리하고, 클라우드 환경의 보안 위협을 모니터링하며, 정기적인 침투 테스트를 수행해야 한다. 또 직원들에게 클라우드 보안 모범 사례에 대해 교육해야 한다”라고 설명했다. 

모굴은 각 퍼블릭 클라우드에서 내부적인 전문성을 구축하는 게 중요하다고 조언했다. 그는 기업들이 클라우드 보안을 구축할 때 범하는 3가지 큰 실수가 있다고 언급했다. 아래와 같다. 

1. 클라우드 보안을 데이터센터나 프라이빗 클라우드에서 하는 것과 똑같이 생각한다. 모굴은 “각 플랫폼은 근본적으로 다르다. 겉으로 보기에는 익숙해 보이지만 내부적으로는 익숙하지 않다. 클라우드에서 성공하려면 기술 플랫폼에 대해 심층적으로 이해해야 한다. 기술이 없으면 성공할 수 없다”라고 말했다.

2. 기업이 준비되기 전에 멀티클라우드로 이동한다. 기업이 3개의 클라우드로 전환하려면 3개의 클라우드 환경에 관한 내부적인 전문성을 개발해야 한다. 모굴은 기업들이 다른 클라우드로 이동하기 전에 기존 클라우드에 대한 전문성을 키워야 한다고 권고했다.

3. 거버넌스에 초점을 맞추지 않는 것. 대부분의 클라우드 관련 보안 사고는 자격 증명 분실 또는 도난이 수반되며, 이는 궁극적으로 거버넌스 실패라고 할 수 있다.


카힐도 이에 동의했다. 그는 “제3자에게 데이터센터를 아웃소싱하는 것이다. 여기에는 추상화 수준이 있다. 또 서비스를 위해 API와 상호작용한다”라고 말했다. 

그는 기업들이 범하는 가장 큰 실수가 클라우드 서비스와 객체 리포지토리(개방형 S3 버킷)를 잘못 구성하고, 자격 증명 또는 API 키를 퍼블릭 리포지토리에 두는 것이라고 덧붙였다. 클라우드 콘솔이 멀티팩터 인증보다는 취약한 비밀번호로 보호되는 경우가 너무 많다.

카힐은 클라우드 내 기업 데이터를 보호하기 위해 다음과 같은 권장사항을 공유했다.

• 클라우드 보안 공동 책임 모델에 익숙해지고 각자의 책임이 무엇인지 파악한다. 

• 클라우드 구성을 강화한다. 

• 사람이든 아니든 클라우드 ID에 관해 최소 권한 액세스를 구현해야 한다. 

• 보안이 데브옵스(DevOps)의 속도에 맞춰 자동화를 구축하고, 애플리케이션 라이프사이클 전반에 걸쳐 보안 통합을 자동화한다.

• 팀 간에 보안 구현이 반복될 수 있도록 해야 한다. 대규모 조직은 자체 보안 제어를 구현하는 여러 프로젝트팀을 갖춰야 한다.

• 하향식 접근방식을 통해 모든 프로젝트팀에서 보안 정책의 일관성을 유지한다.


ciokr@idg.co.kr


 



2021.06.16

닮은 듯 다른 '보안' 전략··· 클라우드 빅3 비교해보니

Neal Weinberg | Network World
클라우드 ‘빅3’인 아마존 웹 서비스, 구글 클라우드 플랫폼, 마이크로소프트 애저는 고객들이 클라우드 자산을 보호할 수 있도록 지원하는 저마다 다른 보안 도구 및 기능을 제공한다. 이를 한번 살펴보도록 하자.   

퍼블릭 클라우드의 보안은 ‘공동 책임’이라는 개념을 기반으로 한다. 대형 클라우드 서비스 업체는 안전한 하이퍼스케일 환경을 제공하지만 클라우드에 저장하는 모든 것을 보호하는 건 고객의 몫이다. 이러한 책임의 분리는 기업이 단일 클라우드로 이전할 때 까다로울 수 있겠지만 멀티 클라우드 환경에서는 훨씬 더 복잡해진다. 

여기서는 안전하고 회복탄력적인 클라우드 플랫폼을 제공하는 방식에 있어 AWS, 마이크로소프트 애저, 구글 클라우드가 어떤 차이를 보이는지 살펴봤다. 클라우드 자산을 보호하는 데 도움을 주는 최고의 기본 도구를 제공하는 업체는 어디일까? 
 
ⓒGetty Images

업계 전문가들은 모든 하이퍼스케일러가 클라우드 자체를 잘 보호한다는 데 동의한다. 무엇보다 안전한 환경을 제공하는 것이 비즈니스 모델의 핵심이기 때문이다. 

예산이 한정된 기업들과 달리 클라우드 서비스 업체는 무한한 리소스를 가진 것처럼 보인다. 美 IT 시장조사기관 ‘엔터프라이즈 스트래티지 그룹(Enterprise Strategy Group; ESG)’의 수석 애널리스트 더그 카힐은 “대형 클라우드 업체는 기술적 전문성을 갖추고 있다”라면서, “전 세계에 걸친 가용 영역(AZ), PoP(Points of Presence), 다크 파이버(Dark Fiber) 등을 고려할 때 이들은 매일 엄청난 양의 악의적 활동을 목격하고 있으며, 그런 가시성 수준을 기반으로 방어력을 강화할 수 있는 위치에 있다”라고 말했다. 

美 정보보안 자문 회사 시큐로시스(Securosis)의 애널리스트 겸 CEO 리차드 모굴은 “빅3는 내부 프로세스와 절차를 공개하진 않고 있지만 자체 데이터센터의 물리적 보안을 유지하고, 내부자 공격을 방어하며, 애플리케이션과 개발 플랫폼이 실행되는 가상화 계층을 보호한다”라고 전했다. 

이어서 그는 “또한 빅3는 API를 통해 더 많은 서비스를 노출하고, 공동 책임 모델과 관련된 혼란이나 마찰을 줄이고자 노력하고 있다”라면서, “기업(고객)은 책임져야 할 부분을 파악하고 여러 클라우드에서 규모에 맞는 보안을 확보해야 한다”라고 덧붙였다. 

하지만 시장 점유율과 대략 일치하는 차이가 있다고 모굴은 언급했다. 시장조사기관 카날리스(Canalys)에 따르면 2020년 전 세계 클라우드 서비스 시장에서 AWS는 시장 점유율 31%로 1위를 차지했다. 애저는 20%의 시장점유율로 2위를 기록했다. 구글은 7%로(격차가 많이 벌어지긴 하지만) 그 뒤를 이었다. 

아마존 웹 서비스(AWS)
모굴은 “AWS의 가장 큰 장점은 지배적인 공급업체라는 측면에서 정보와 도구가 많다는 것이다. 답변을 얻고, 도움을 받으며, 지원되는 도구를 찾기가 쉽다. 플랫폼의 전체적인 성숙도와 범위도 상당하다”라고 말했다.

아마존의 공동 보안 모델에 따르면 AWS는 기본 클라우드 인프라 보안을 책임지며, 고객은 클라우드에 배치된 워크로드의 보안을 책임진다. 특히, 고객들은 다음과 같은 책임이 있다.

• 고객 데이터 보호
• 플랫폼, 애플리케이션, 운영체제 보호
• ID 및 액세스 관리(Identity and Access Management; IAM) 구축
• 방화벽 구성
• 클라이언트측 데이터, 서버측 파일 시스템, 네트워킹 트래픽 암호화


AWS는 고객들에게 아래와 같은 다양한 서비스를 제공한다.

• API 활동 모니터링
• 기본 위협 인텔리전스
• 웹 애플리케이션 방화벽(WAF)
• 데이터 유출 방지
• 취약성 평가
• 자동화를 위한 보안 이벤트 트리거


모굴은 “AWS 최고의 보안 기능은 뛰어난 보안 그룹(방화벽)과 세분화된 IAM이다”라고 전했다. 하지만 AWS의 보안은 액세스가 명시적으로 활성화되지 않는 한 서비스를 서로 격리하는 것을 기반으로 한다. 이는 보안 관점에서는 좋지만 엔터프라이즈 규모의 관리를 필요 이상으로 어렵게 만들고 대규모 IAM 관리도 더 어려워진다는 게 단점이라고 그는 지적했다. 

이어서 모굴은 “이러한 제약에도 불구하고 일반적으로 AWS는 보안 문제가 가장 적게 발생하며, 처음에 사용하기 좋다”라고 덧붙였다. 

마이크로소프트 애저
마이크로소프트 애저도 공동 책임 모델을 기반으로 한다. 예를 들면 서비스형 인프라(IaaS) 시나리오에서 고객은 데이터 분류 및 책임, 클라이언트 및 엔드포인트 보호, ID 및 액세스 관리, 애플리케이션 및 네트워크 레벨 제어를 담당한다. 

모굴은 “애저가 특히 일관성, 문서화, 그리고 많은 서비스가 기본적으로 보안 수준이 낮은 구성을 사용한다는 점으로 볼 때 성숙도 측면에서 애저가 AWS보다 좀 덜 다듬어졌다”라고 말했다.

애저도 장점이 있다. 애저 액티브 디렉토리(Active Directory)를 엔터프라이즈 액티브 디렉토리에 연결하여 승인 및 권한 관리를 위한 단일 소스를 제공할 수 있다. 즉 하나의 디렉토리에서 모든 것을 관리할 수 있다는 이야기다. 

관리가 쉽고 일관성이 있지만 단점은 AWS보다 환경이 덜 고립돼 있고 서로의 영향을 받는다는 것이다. 또 다른 단점이 있다. 애저의 ID 및 액세스 관리는 기본적으로 계층적이며 AWS보다 관리하기 쉽지만 AWS는 더욱더 세분화될 수 있다고 모굴은 언급했다.

이 밖에 애저에는 엔터프라이즈 사용자에게 중요한 2가지 추가 기능이 있다. 첫째, 활동 로그로 모든 리전에 걸쳐 조직 전체의 콘솔 및 API 활동을 관리할 수 있다. 둘째, 애저 보안 센터(Azure Security Center) 관리 콘솔은 기업 전체를 다루며, 로컬 팀이 자체 경고를 관리하도록 설정할 수 있다.

구글 클라우드
“구글 클라우드는 놀랍도록 인상적인 구글의 엔지니어링과 글로벌 운영 역량을 기반으로 구축됐다”라고 모굴은 말했다. 구글은 다음과 같은 탄탄한 빌트인 보안 도구를 제공한다.

• 클라우드 데이터 손실 방지
• 키(Key) 관리
• 자산 인벤토리
• 암호화
• 방화벽
• 차폐 가상머신(VM)


구글 보안 커맨드 센터(Google Security Command Center)는 중앙 집중식 관리와 가시성을 제공한다. 이를 통해 고객들이 잘못된 구성 및 취약점을 발견하고 컴플라이언스를 모니터링하며 위협을 감지할 수 있도록 지원한다. 

구글은 2014년 클라우드 모니터링 기술 업체 스택드라이버(Stackdriver) 인수를 바탕으로 최고 수준의 모니터링 및 로그 분석을 제공한다(현재 구글 클라우드 오퍼레이션(Google Cloud Operations)으로 확장 및 브랜드 변경됨). 또 BC 엔터프라이즈 제로 트러스트(BeyondCorp Enterprise Zero Trust) 플랫폼을 통해 ID 및 액세스 관리를 지원한다.

하지만 모굴에 따르면 7%라는 시장 점유율이 문제다. 풍부한 구글 클라우드 경험을 갖춘 보안 전문가가 적기 때문이다. 이는 곧 커뮤니티가 탄탄하지 않고 도구가 부족하다는 의미다. 

“구글 클라우드는 강력한 중앙 집중화와 기본 보안 설정을 제공한다. 이는 중요한 고려사항이다. 그러나 전반적으로 봤을 때 구글 클라우드는 AWS만큼 성숙하지 않고 그만큼 보안 기능도 다양하지 않다”라고 그는 덧붙였다. 
 
내부 교육 및 스킬이 핵심이다 
하이퍼스케일러는 기업에 모범 사례, 가이드라인, 기본 제어, 도구, 플로우 로그에 관한 가시성을 제공할 수 있지만(심지어는 조직에 잘못된 구성이 있는지 알려줄 수 있지만) “고객도 모범 사례에 따라 조치를 취하고, 경고에 대응하며, 적절한 제어를 통해 클라우드에 저장한 모든 자산을 보호할 책임이 있다”라고 카힐은 말했다.  

샌디에고 대학교(University of San Diego)의 사이버 보안 운영 및 리더십 프로그램 책임자 미쉘 무어 박사는 “따라서 고객들은 지속적인 책임이 있다. 이를테면 신중하게 액세스를 관리하고, 클라우드 환경의 보안 위협을 모니터링하며, 정기적인 침투 테스트를 수행해야 한다. 또 직원들에게 클라우드 보안 모범 사례에 대해 교육해야 한다”라고 설명했다. 

모굴은 각 퍼블릭 클라우드에서 내부적인 전문성을 구축하는 게 중요하다고 조언했다. 그는 기업들이 클라우드 보안을 구축할 때 범하는 3가지 큰 실수가 있다고 언급했다. 아래와 같다. 

1. 클라우드 보안을 데이터센터나 프라이빗 클라우드에서 하는 것과 똑같이 생각한다. 모굴은 “각 플랫폼은 근본적으로 다르다. 겉으로 보기에는 익숙해 보이지만 내부적으로는 익숙하지 않다. 클라우드에서 성공하려면 기술 플랫폼에 대해 심층적으로 이해해야 한다. 기술이 없으면 성공할 수 없다”라고 말했다.

2. 기업이 준비되기 전에 멀티클라우드로 이동한다. 기업이 3개의 클라우드로 전환하려면 3개의 클라우드 환경에 관한 내부적인 전문성을 개발해야 한다. 모굴은 기업들이 다른 클라우드로 이동하기 전에 기존 클라우드에 대한 전문성을 키워야 한다고 권고했다.

3. 거버넌스에 초점을 맞추지 않는 것. 대부분의 클라우드 관련 보안 사고는 자격 증명 분실 또는 도난이 수반되며, 이는 궁극적으로 거버넌스 실패라고 할 수 있다.


카힐도 이에 동의했다. 그는 “제3자에게 데이터센터를 아웃소싱하는 것이다. 여기에는 추상화 수준이 있다. 또 서비스를 위해 API와 상호작용한다”라고 말했다. 

그는 기업들이 범하는 가장 큰 실수가 클라우드 서비스와 객체 리포지토리(개방형 S3 버킷)를 잘못 구성하고, 자격 증명 또는 API 키를 퍼블릭 리포지토리에 두는 것이라고 덧붙였다. 클라우드 콘솔이 멀티팩터 인증보다는 취약한 비밀번호로 보호되는 경우가 너무 많다.

카힐은 클라우드 내 기업 데이터를 보호하기 위해 다음과 같은 권장사항을 공유했다.

• 클라우드 보안 공동 책임 모델에 익숙해지고 각자의 책임이 무엇인지 파악한다. 

• 클라우드 구성을 강화한다. 

• 사람이든 아니든 클라우드 ID에 관해 최소 권한 액세스를 구현해야 한다. 

• 보안이 데브옵스(DevOps)의 속도에 맞춰 자동화를 구축하고, 애플리케이션 라이프사이클 전반에 걸쳐 보안 통합을 자동화한다.

• 팀 간에 보안 구현이 반복될 수 있도록 해야 한다. 대규모 조직은 자체 보안 제어를 구현하는 여러 프로젝트팀을 갖춰야 한다.

• 하향식 접근방식을 통해 모든 프로젝트팀에서 보안 정책의 일관성을 유지한다.


ciokr@idg.co.kr


 

X