Offcanvas

How To / 보안 / 애플리케이션

블로그 | 기업의 오픈소스 보안 문제, ‘OSPO’로 해결하자

2022.11.07 Chris Hughes  |  CSO
많은 기업이 형태, 크기, 분야에 관계없이 오픈소스 소프트웨어(OSS)를 도입하고 있다. 금융, 의료, 제조 업계, 나아가 국가 보안 조직까지 가장 핵심적인 애플리케이션과 활동에 오픈소스 소프트웨어를 사용하는 것이다. 이런 상황이 장점만 있는 것은 아니다. 공급망 보안에 대한 문제가 여기저기서 터져나오고 있다. 공급망 보안 기술 업체인 소나타입(Sonatype)의 조사 결과에 따르면, 올해 소프트웨어 공급망 공격은 800% 가까이 증가했다.
 
ⓒ Getty Images Bank 

오픈소스 소프트웨어 도입이 빠르게 증가하면서 기업은 내부에 오픈소스 프로그램 오피스(Open Source Program Offices, OSPO)라는 조직을 두고 있다. OSPO는 오픈소스 사용과 기여에 대한 전략을 명문화하고 오픈소스 커뮤니티와의 협업을 촉진하는 역할을 맡는다. 또한 관련 전략을 실행하고 이끌면서 전사적으로 오픈소스 제품 및 서비스 사용 과정에서 다양한 지원을 제공한다. 
 

보안 전략의 핵심 요소로 떠오르는 OSPO

OSPO는 오픈소스 소프트웨어 관리와 전략을 이끄는 데 있어 독보적인 위치에 있다. 오픈소스 소프트웨어 보안과 거버넌스에 대한 접근 방식을 정의하기도 하는데, 그러다 보니 OSPO의 중요성은 점점 더 높아지고 있다. 레드햇의 연구에 따르면, 현대의 애플리케이션에는 500개 이상의 오픈소스 소프트웨어 구성요소가 포함된다. 널리 사용되는 만큼, 기업은 오픈소스 소프트웨어의 구성요소에 대한 통계에도 관심을 기울여야 할 때인 셈이다. 

2022년 시놉시스(Synopsys) 설문에 따르면 조사한 코드 중 81%에 하나 이상의 취약점이 포함됐다. 또한 88%는 지난 2년 동안 새로 개발된 부분이 없었고, 사용되는 구성요소의 88%는 최신 버전이 아닌 것으로 나타났다. 이러한 모든 지표가 가리키는 현실은 한 가지, 기업에서 오래되고 안전하지 않은 구성요소를 광범위하게 사용하고 있다는 것이다. 다시 말해 현대 엔터프라이즈 환경은 제대로 관리되지 않으며, 악의적 해커가 침입할 경로가 많은 방대한 공격 표면이 존재한다는 것을 의미한다.

미 정부도 이런 사실을 잘 알고 있다. 그래서 미국 사이버 보안 행정 명령(EO)의 섹션 4는 “소프트웨어 공급망 보안 강화”라고 제시했다. EO의 결과로 미국 국립표준기술원(NIST)은 포괄적인 소프트웨어 공급망 가이드를 마련했다. 가이드는 ‘오픈소스 소프트웨어 관리’라는 핵심 요구사항과 OSPO가 어떻게 관리의 주도권을 가지고 결과를 만들 수 있는지 언급했다. 

NIST는 오픈소스 소프트웨어 관리를 기반, 지속, 향상 역량의 세 가지 성숙도로 나눈다. NIST 보안 소프트웨어 개발 프레임워크(SSDF) 사용, OSS 구성요소를 신뢰할 수 있는 출처에서 안전한 채널을 통해 획득했는지 확인 등이 포함된다. 현실적으로 대부분 기업은 오픈소스 소프트웨어 사용 및 지속적인 관련 취약점 모니터링에 대한 폭넓은 시야와 거버넌스를 갖추고 있지 않다.
 

효과적이고 안전한 오픈소스 사용을 촉진하는 OSPO

이런 상황 속에서 OSPO가 빛을 발한다. OSPO는 오픈소스 소프트웨어 제품과 서비스의 효과적인 상업적 사용을 위한 전도사 역할을 하며 오픈소스 소프트웨어 관련 취약점에 대한 경계를 강조한다. 수립한 보안 전략이 내부 정책과 프로세스에 녹아들 수 있게 도와주기도 한다.

NIST는 오픈소스 소프트웨어 구성요소를 모아둔 별도의 내부 레포지토리(repositories)를 구축하라고 권고한다. 개발자가 바로 접근할 수 있으면서도 검증된 소프트웨어만 올려놓은 레포지토리다. 이전에는 개발자가 취약점과 위험성에 대한 정보 없이 오픈소스 구성요소나 자유롭게 가져올 수 있었다면, 해당 레포지토리는 미리 위험성을 없앤 오픈소스만 모아두었기 때문에, 개발자의 빠르고 안전한 프로그래밍을 돕는다. 

NIST SSDF는 또한 ‘이용가능한 툴체인’을 구현하라고 권장한다. 위험 완화를 위해 CI/CD 파이프라인에 포함해도 되는 툴을 미리 구체화 해놓는 것이다. 예를 들어 소프트웨어 구성 분석(Software Composition Analysis, SCA)과 소프트웨어 명세서(SBOM) 툴을 현대 CI/CD 툴체인에 구축해볼 수 있다. 이런 경우 기업에서 툴체인과 프로덕션 환경에 쓰이는 오픈소스 구성요소를 구체적으로 파악하고 취약점도 쉽게 발견할 수 있다. 

이런 구조는 ‘시프트 보안 레프트(shift security left)’ 전략을 구현해준다. 시프트 보안 레프트란 소프트웨어 개발 수명 주기 앞단(left)에서 보안 검사를 실행해서, 취약점이 프로덕션으로 유입되어 악의적 행위자에 의해 이용되기 전에 문제점을 파악하고 교정하는 방식을 말한다. 시프트 보안 레프트 전략을 실행하기 위해 OSPO는 다양한 정책과 프로세스를 실행할 수 있다. 취약점 검사와 SBOM을 지원하는 것뿐만 아니라, 레코드나 로그를 생성해 작성자를 확인하는 서명 구조를 만들고, 소프트웨어 개발 활동의 무결성과 감사를 확인해볼 수 있다.

NIST가 제안하는 가장 성숙한 방식이자 추구해야 할 역량은 안전한 프로그래밍 언어의 사용 그리고 오픈소스 구성요소 관련 작업의 자동화다. 여기서 말하는 자동화는 기업 자체 레포지토리에 서 들어간 오픈소스 소프트웨어 요소를 수집, 저장, 검사하는 과정을 포함된다. 이런 역량은 개발 속도를 저하시키지 않으면서 위험을 낮추기 때문에 가장 가장 중요한 단계라고 할 수 있다. 
 

OSPO의 역할은 개발자의 지원, 지지, 전도

OSPO의 일반적인 역할은 개발자를 지원하고, 지지하고 전도하는 것이다. OSPO 조직은 회사 개발 팀 직원의 열정과 관심을 끌어올려주는 동시에, 개발팀과 핵심적인 관계를 구축하기도 한다. 이러한 관계를 활용해서 애플리케이션, 소프트웨어 및 제품에서 광범위하게 오픈소스 소프트웨어를 사용하게 유도하고 아직 구현하지 않은 새로운 오픈소스 소프트웨어의 보안 모범 사례의 채택을 촉진할 수 있다. 이런 활동이 이어지면, 기업에선 의존성이 있으면서 안전하지 않은 기술 사용을 최소화하고 내외부 용도로 더 안전한 애플리케이션을 만들 수 있을 것이다. 

최근 미국 연방 정부가 공개한 정책 방향도 주목할 만하다. 해당 발표문에 따르면, 앞으로 미 정부를 대상으로 소프트웨어를 판매하는 모든 서드 파티 소프트웨어 벤더는 NIST SSDF 및 다른 NIST 소프트웨어 공급망 가이드를 준수함을 스스로 입증해야 한다. SSDF에 기술된 많은 활동과 방식은 소프트웨어 개발 프로세스의 일부로서 개발팀을 중심으로 한다. OSPO는 개발팀과의 우호적인 관계를 이런 변화가 지나치게 혼란스럽지 않도록 도와줄 수 있다. 

텍사스대 연구에 따르면, 소프트웨어 벤더는 오픈소스 소프트웨어의 가장 큰 수혜자이며 오픈소스 소프트웨어 공급망 위험에 대처하는 데 있어 최적의 위치에 있다고 주장한다. 이렇게 되면 소프트웨어 벤더는 오픈소스 소프트웨어 커뮤니티에 더 적극적으로 개입해서 취약점을 검사하고 이를 완화하기 위한 오픈소스 소프트웨어 프로젝트에 기여할 수 있는 위치에 서게 된다. 즉, 현재 소프트웨어 벤더의 참여와 기여는 상대적으로 부족하고 오픈소스 소프트웨어 커뮤니티 대부분이 보안 문제 부담을 짊어지는 지금의 모델에서 벗어날 수 있다.

OSPO는 패러다임 전환을 이끌 수 있다. 궁극적으로 더 광범위한 오픈소스 소프트웨어 공급망의 보안을 강화해줄 수 있는 이상적인 조직이다. 오픈소스 소프트웨어는 거의 모든 업계에서 혁신을 이끌었다. 이제 OSPO가 이런 업계 및 관련 조직이 오픈소스 소프트웨어 커뮤니티에 더 적극적으로 참여하도록 유도하면서, 단편화된 참여와 투자로 인해 오픈소스 소프트웨어에서 발생한 현재의 위험을 대처하는 역할을 맡아야 한다. 
editor@itworld.co.kr
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.