Offcanvas

CIO / CSO / How To / 마케팅 / 보안 / 애플리케이션

세일즈포스를 위험하게 만드는 7가지 죄악

2021.10.06 Bob Violino  |  CSO
세일즈포스 시스템에서는 민감한 고객 데이터가 가득하다. 다음의 흔한 실수(죄악이라는 표현이 어울 수 있다)를 저지하지 않아야 한다.

마케팅 기술, 일명 ‘마테크(Martech)’ 분야가 점차 복잡해지고 또 중요해지고 있다. 많은 기업에 있어서 세일즈포스(Salesforce)의 클라우드 기반 CRM 플랫폼은 마테크 전략의 핵심이다. 세일즈포스는 CRM 시장의 선두주자로, IDC에 따르면 19.8%의 높은 점유율을 확보하고 있다.

CRM 시스템은 일반적으로 많은 양의 민감한 고객 데이터를 처리한다. 새로운 취약성 및 공통적인 오류 또는 실수로 인해 이 정보가 위험해질 수 있다. 세일즈포스를 사이버 보안 및 IT 리더들이 주의깊게 관리해야 하는 이유다.

포레스터 리서치의 부사장 겸 수석 분석가 제프 폴라드는 “기업들은 세일즈포스에 대단히 민감한 데이터를 넣는다. 여를 통해 기회가 수익이 되고 잠재적인 고객이 고객이 된다. 침입자가 세일즈포스에 대한 액세스를 확보하면 기업의 많은 데이터에 액세스하게 된다”라고 말했다.

즉, 세일즈포스는 매력적인 표적이다. “세일즈포스가 내부적으로 적용하는 탄탄한 심층 방어 접근방식을 고려할 때” 이 플랫폼 자체가 합리적으로 안전하기는 하지만 공격 표면이 여전히 크다고 최근 오운백업(OwnBackup)이 인수한 보안 및 거버넌스 제공 기업 레브컬트(RevCult)의 CRO(Chief Revenue Officer) 브라이언 올리어크지크가 말했다. 

그는 이어 “보안 및 프라이버시 취약성을 방지하기 위해 이를 안전한 방식으로 구현, 구성, 개발해야 한다”라고 강조했다.

유명한 세일즈포스 데이터 유출 사건으로 그 심각성을 이해할 수 있다. 2019년, 소매기업 한나 앤더슨(Hanna Andersson)은 데이터가 유출되었고, 그 이유는 세일즈포스 자체에 침투한 맬웨어 때문이었다. 일련의 소송이 이어졌고 두 기업은 2020년 말까지 비용을 부담해야 했다.

세일즈포스에 저장되어 사용되는 취약한 정보를 보호할 때 피해야 하는 7가지 치명적인 죄악, 오류, 맹점과 이를 해결하는 방법에 관한 전문가들의 조언을 살펴본다.
 
Image Credit : Getty Images Bank


세일즈포스에 의존하여 모두 처리하기
숙련된 보안 전문가는 “벤더가 알아서 보호할 것이다”는 함정에 빠지지 않겠지만 보안 전문가가 없는 작은 기업이나 IT 부서는 그렇게 된다.

이것은 세일즈포스만의 문제가 아니라 모든 SaaS 앱에서 공통적으로 나타난다. “경험상 대부분의 SaaS 플랫폼 취약성은 사이버 보안이 SaaS 제공자와의 공유 책임이라는 점을 이해하지 못하는 고객으로부터 발생한다”고 IT서비스 제공자 액센츄어의 세일즈포스 비즈니스 그룹(Salesforce Business Group) 상무이사 겸 북미 최고 기술 전문가 앤디 오그네노프가 말했다.

오그네노프는 “고객이 클라우드 애플리케이션을 보호하기 위해 초기에 그리고 지속적인 노력이 있어야 한다. 사용자에게 제공되는 과도한 고위험 권한, 매우 관대한 데이터 액세스 구성, 기업 데이터에 접근하는 승인되지 않은 제3자 애플리케이션 등으로 인해 취약성이 나타나는 경우가 많다”라고 말했다.

레브컬트가 수행한 ‘2020년 세일즈포스 보안 실태 보고서’ 조사에서 이 점이 강조됐다. 세일즈포스 사용자는 기업 애플리케이션 개발팀이 고유한 사용 사례와 비즈니스 워크플로에 맞춰 세일즈포스 인스턴스를 사용자 정의하고 개발할 때 스스로 취약성을 만드는 경향이 있다. 이 부분은 세일즈포스 자체적으로 완벽하게 방지할 수 없다고 보고서는 기술하고 있다.

보안 프로그램과 책임자를 마련하지 않기
공유 책임을 인식하는 것이 우선이겠지만 책임은 책임자가 있어야 한다. 레브컬트는 많은 기업들이 플랫폼을 위한 명확한 보안 프로그램, 프로그램을 지원하기 위해 필요한 도구, 세일즈포스 보안 전문지식이 없다는 사실을 발견했다.

세일즈포스를 운용하는 마케팅, 영업, IT팀에게 이 역량이 부재할 수 있다. 많은 세일즈포스 팀에는 규제 및 준법감시 표준을 충족하기 위한 정보 보안 정책 세부사항과 요건에 관한 지식이 없다고 올리어크지크가 말했다. 그는 “안타깝게도 그 누구도 책임을 지지 않는 경우가 많다. 그래서 위험이 완화되지 않는다. 민감하고 규제가 적용되는 고객 데이터의 경우 더욱 그렇다”라고 말했다.

배치 규모에 따라 보안을 최우선순위로 책임지고 지식과 스킬을 쌓는 사람 또는 팀이 있으면 이어지는 많은 문제를 해결하는 데 도움이 될 수 있다.

데이터를 분류하지 않기
모든 데이터가 같지 않기 때문에 정보의 유형이 다르면 보안 수준도 달라야 한다. 이것이 여전히 새로운 제로 트러스트(Zero Trust) 보안 접근방식 등에서 인정받고 있는 핵심 원칙이다.

레브컬트의 조사의 주요 발견사항 중에는 데이터를 분류하여 보호할 대상을 파악하는 세일즈포스 사용자가 거의 없다는 점도 포함돼 있었다. 기업은 세일즈포스에 보관하고 있는 데이터를 명시적이며 검증된 방식으로 실시간으로 파악해야 한다. 

올리어크지크는 “보유하고 있는 모든 데이터를 검토하고 적용되는 준법감시 카테고리의 내부 분류에 따라 가치를 부여하라”라고 말했다.

이러한 가치 분류가 없다면 번잡스럽고 긍정 오류 또는 부정 오류가 너무 많으며 생각하는 만큼 실행 가능하지 않은 보호 조치와 프로세스를 구현하게 된다. 이 데이터 분류 작업은 2단계에서 명시한 보안 책임자 또는 팀의 첫 번째 과업일 수 있다고 올리어크지크는 말했다.

부서들 사이의 워크플로 및 프로세스를 이해하지 않기
세일즈포스 조직이 실제로 활용되는 방식에 따라 맹점이 존재할 수 있다. 세일즈포스는 사용자 정의 가능한 플랫폼이며, 워크플로가 사용자 정의 구성 및 설정으로 전환된다. 구성을 수행하는 사람들이 영업 부문 또는 부서에 있는 경우가 많다.

“개발팀은 일반적으로 정보 보안이 아니라 영업, 마케팅, 재무, 고객 서비스, 지원, HR[인사] 등 특정 영업 부문과 제휴하기 때문에 데이터 보안 컨트롤을 고려하지 않고 플랫폼을 개발한다”라고 올리어크지크가 말했다.

궁극적으로 모든 점이 어떻게 연결되는지 이해하지 못하면 ‘과도한 액세스’가 나타난다. 관리자와 개발자는 보안을 고려하지 않으면 명시적인 기본 역할과 권한 설정이 충분한다고 착각하고 민감한 데이터에 대한 사용자 액세스를 부주의하게 공개할 수 있다.

API 잘못 구성하기
또한 보안 문제 중 일부에 세일즈포스 API가 관련되어 있음을 기억해야 한다. 많은 E2E(End to End) 비즈니스 프로세스를 지원하기 위해 세일즈포스를 넘나드는 데이터의 양을 고려할 때 더욱 그렇다.

다른 보안 문제와 마찬가지로 이것은 세일즈포스만의 문제가 아니다. SANS 인스티튜트(SANS Institute)의 조사에 따르면 API에 대한 공격이 증가하고 있고 보안 전문가들은 API 구성 실수로 회사가 데이터 노출에 노출될 수 있다고 우려했다.

올리어크지크는 “보안팀은 다른 모든 사용자와 마찬가지로 통합을 처리하고 적절한 액세스 권한 구성 및 관리를 검증해야 한다. 배치 시 그리고 주기적으로 관리해야 하는 지속적인 관리이다”라고 말했다.
 
잘못된 구성된 커뮤니티 또는 기타 요소
세일즈포스는 요소, 옵션, 기능이 다양한 대형 플랫폼이다. 이것들이 잘못된 정보를 기반으로 또는 부주의하게 구성될 수 있다. 레브컬트는 액세스 컨트롤의 보편적인 취약성, 과도한 사용자 권한, 잘못 관리된 통합 구현, 형편없거나 불완전하게 구현된 세일즈포스 실드(Salesforce Shield) 이벤트 모니터링 등의 프리미엄 기능 등을 발견했다.

최근에는 한 보안 연구원이 세일즈포스 커뮤니티에서 부주의하게 민감한 데이터를 노출시킬 수 있는 잘못된 구성을 발견해 보고하기도 했다.

보안 노력을 지속적으로 확대하지 않기
상기와 같이 보안 프로그램 책임은 기본적인 오류를 방지하거나 교정하는 데 도움이 된다. 하지만 세일즈포스 활용이 확대됨에 따라 커뮤니티 구성 등의 오류로부터 데이터를 보호하기 위한 노력을 확대해야 한다. 점점 더 많은 관리자, 개발자, 최종 사용자가 플랫폼에 개입하게 될 것이며, 이에 따라 핵심 팀 밖에서 보안 인식과 지식을 구축하는 것이 중요할 것이다.

불일치를 해결하는 방법은 세일즈포스 구현 팀, 영업 부문 책임자, 보안 팀 사이에서 강력한 관계를 구축하는 것이라고 오그네노프가 말했다. 그는 “보안을 통해 비즈니스 민첩성을 확보할 수 있지만 보안을 나중에 생각하거나 장애물로 보는 경우 그 가치를 실현하기가 어려울 수 있다”라고 말했다.

보안팀은 세일즈포스 등의 SaaS 애플리케이션의 노출 위험을 관리하기 위해 가시성이 필요하다고 오그네노프가 말했다. 그는 “그래서 세일즈포스를 기존의 모니터링 및 대응 계획에 통합하는 것이 필수적이다”라고 강조했다.

액센츄어는 세일즈포스 사용자가 세일즈포스 실드 및 해당 플랫폼의 다양한 로그 기능과 함께 기업용 SIEM(Security Information and Event Management) 도구와 사건 대응 프로세스를 활용해야 한다고 조언하고 있다.

이 광범위한 팀에는 세일즈포스 자체도 포함되어 있다. 세일즈포스의 전략 및 신뢰 부사장 트레이 포드 “모든 활동에 보안을 고려한다. 고객들이 언제, 어디에서, 어떤 방법으로든 자신의 데이터에 안전하게 액세스할 수 있다고 안심하는 것이 무엇보다도 중요하다”라고 말했다.

고객들은 해당 기업이 제공하는 보안 서비스 중 3가지를 특히 유용하게 생각하곤 한다고 포드가 말했다. 첫 번째는 관리자가 위협을 더 신속하게 감지하면서 보안 관리를 간소화할 수 있는 보안 센터(Security Center)이다. 

두 번째는 모든 세일즈포스 애플리케이션 전반에 걸쳐 신뢰, 투명성, 준법감시 및 거버넌스를 높여주는 도구를 통해 기업 전체를 보호하는 실드(Shield)이다. 세 번째는 고객이 개인 정보를 보호하면서 세일즈포스에서 사용자 정의, 구축, 테스트할 수 있도록 고안된 도구인 데이터 마스크(Data Mask)이다.

포드는 “사이버 범죄자들이 점차 교묘해지고 있음을 숙지하고 있다. 우리의 제품 및 보안팀들은 계속해서 주도하기 위해 지속적으로 혁신하고 있다. 물론, 보안은 여전히 세일즈포스와 고객의 공유 책임이다. 책임이 있는 기업의 중요한 보안 전략 중 하나는 노출을 기업이 관리할 문제로 정리하고 세일즈포스가 관리하도록 이관할 수 있는 것을 결정하는 것이다”라고 말했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.