Offcanvas

ID������

'빠르게 늘어나는 공격 표면' 머신 ID를 관리하는 7가지 베스트 프랙티스

머신 ID(machine identity)는 지금도 크지만, 빠른 속도로 더 커지고 있는 기업의 공격 표면이다. 기기(서버, 디바이스, 서비스 등)의 수는 빠르게 증가하는 반면 이를 보호하기 위한 조치는 뒤처진 경우가 많다. 사이버 범죄자 및 기타 위협 행위자는 이런 상황을 발 빠르게 악용하고 있다. 보안 업체 베나피(Venafi)가 지난해 발표한 자료에 따르면, 머신 ID 악용이 관련된 사이버 공격은 지난 5년 사이 무려 1,600% 증가했다.   시장조사 업체 가트너는 지난해 하반기 발표한 보고서에서 머신 ID를 2021년 가장 중요한 사이버보안 추세 중 하나로 선정했다. 또 다른 가트너 보고서에 따르면, 2020년 발생한 클라우드 보안 사고 중에서 ID, 액세스, 특권 관리 부실로 인한 사고의 비율은 50%에 이르렀으며, 2023년에는 75%로 높아질 전망이다. 베나피의 보안 전략 및 위협 인텔리전스 부문 부사장 케빈 보섹은 “생체 인식부터 특권 액세스 관리에 이르기까지 기업은 인간의 ID 및 액세스 관리에 매년 수십억 달러를 투자하지만, 머신 ID 보호에는 대체로 무관심하다. 하지만 머신 ID 역시 인간의 ID와 똑같이 악용될 수 있다”라고 말했다. 세이빈트(Saviynt)의 제품 관리 책임자 크리스 오웬은 기업이 네트워크상의 기기를 지나치게 신뢰하는 경우가 많다면서, “이 말은 기기가 사람의 개입 또는 전통적인 형식의 인증을 거치지 않고 다른 네트워크 리소스에 연결할 수 있다는 의미다. 따라서 기기가 침해되면 공격자는 기기 간 경로를 악용해 네트워크를 탐색할 수 있다”라고 말했다. 다행히 기업도 머신 ID 문제를 인식하기 시작했다. 포네몬 인스티튜트(Ponemon Institute)와 키팩터(Keyfactor)가 3월 발표한 보고서에 따르면, IT 전문가의 61%는 머신 ID 도난 또는 악용이 심각한 우려 사항이라고 답했다. 작년의 34%에서 높아진 수치다. 인식은 문제 해결의 첫 단계다. 그러나 인식을 넘어 머신 ID 문...

머신ID 기기관리 ID관리 공격표면

2022.05.27

머신 ID(machine identity)는 지금도 크지만, 빠른 속도로 더 커지고 있는 기업의 공격 표면이다. 기기(서버, 디바이스, 서비스 등)의 수는 빠르게 증가하는 반면 이를 보호하기 위한 조치는 뒤처진 경우가 많다. 사이버 범죄자 및 기타 위협 행위자는 이런 상황을 발 빠르게 악용하고 있다. 보안 업체 베나피(Venafi)가 지난해 발표한 자료에 따르면, 머신 ID 악용이 관련된 사이버 공격은 지난 5년 사이 무려 1,600% 증가했다.   시장조사 업체 가트너는 지난해 하반기 발표한 보고서에서 머신 ID를 2021년 가장 중요한 사이버보안 추세 중 하나로 선정했다. 또 다른 가트너 보고서에 따르면, 2020년 발생한 클라우드 보안 사고 중에서 ID, 액세스, 특권 관리 부실로 인한 사고의 비율은 50%에 이르렀으며, 2023년에는 75%로 높아질 전망이다. 베나피의 보안 전략 및 위협 인텔리전스 부문 부사장 케빈 보섹은 “생체 인식부터 특권 액세스 관리에 이르기까지 기업은 인간의 ID 및 액세스 관리에 매년 수십억 달러를 투자하지만, 머신 ID 보호에는 대체로 무관심하다. 하지만 머신 ID 역시 인간의 ID와 똑같이 악용될 수 있다”라고 말했다. 세이빈트(Saviynt)의 제품 관리 책임자 크리스 오웬은 기업이 네트워크상의 기기를 지나치게 신뢰하는 경우가 많다면서, “이 말은 기기가 사람의 개입 또는 전통적인 형식의 인증을 거치지 않고 다른 네트워크 리소스에 연결할 수 있다는 의미다. 따라서 기기가 침해되면 공격자는 기기 간 경로를 악용해 네트워크를 탐색할 수 있다”라고 말했다. 다행히 기업도 머신 ID 문제를 인식하기 시작했다. 포네몬 인스티튜트(Ponemon Institute)와 키팩터(Keyfactor)가 3월 발표한 보고서에 따르면, IT 전문가의 61%는 머신 ID 도난 또는 악용이 심각한 우려 사항이라고 답했다. 작년의 34%에서 높아진 수치다. 인식은 문제 해결의 첫 단계다. 그러나 인식을 넘어 머신 ID 문...

2022.05.27

코로나19 이후 기업 ID 관리가 완전히 바뀌어야 하는 이유

코로나19 위기는 어려운 상황을 초래했다. 보이지 않는 적에 의해 사람들의 생계가 타격을 입었다. 기업은 인력을 감축하고 사이버 공격 세력은 호시탐탐 기회를 엿보고 있다. 그러나 악의적이고 우발적인 사이버 위협이 늘어날 때, 비즈니스 데이터에 대한 액세스 제어가 효과적인 대안이 될 수 있다. 단, 기존의 ID 및 액세스 관리(IAM) 시스템으로는 한계가 뚜렷하다.     코로나19가 보안 측면에서 최악의 상황인 이유 코로나19 대유행 중 보안 문제가 급증한 가장 큰 이유는 사이버 범죄자가 어떤 전문가보다 인간의 행동을 잘 이해한다는 데 있다. 사이버 범죄자는 코로나19 대유행에서 기회를 보고 이를 악용하기 위한 행동에 착수했는데, 다음과 같은 요소가 결합하면서 최악의 상황이 됐다.   실직: 코로나19 대유행으로 이미 대규모 실직이 일어났고 앞으로도 계속될 전망이다. 세계경제포럼(WEF)이 5월 발표한 G7 실직자 현황을 보면, 미국은 3,000만 명, 일본은 170만 명에 달한다. WEF는 2020년 2분기 코로나19로 인한 전 세계 정규직 실직자 수가 3억 500만 명에 이를 것으로 예상했다. 보안 연구기관 더 헤이그 델타(The Hague Delta)의 연구에 따르면 직원 퇴사 시 대부분 데이터 침해가 발생한다. 기업을 떠나는 직원의 89%가 회사 데이터에 계속 액세스할 수 있는 상태로 방치돼 데이터 침해 위험이 높아지는 것이다.   재택근무: 실직에 앞서 재택근무가 시작됐다. 페이스북, 트위터와 같은 IT 기업은 직원이 계속해서 집에서 일할 수 있도록 하는 근무 제도를 새로 마련했다. 홈 오피스는 지사와 같은 역할을 하므로 재택근무는 사이버 공격 통제 측면에서 새로운 현상이다. 따라서 이를 반영한 새로운 보안 정책을 마련해야 한다.   사이버 위협과 사이버 범죄자 활동의 증가: 익명 네트워크인 토르의 이용량을 볼 수 있는 토르 매트릭스(Tor Metrics)에 따르면, 코로나19 대유행 ...

ID관리 코로나19

2020.06.15

코로나19 위기는 어려운 상황을 초래했다. 보이지 않는 적에 의해 사람들의 생계가 타격을 입었다. 기업은 인력을 감축하고 사이버 공격 세력은 호시탐탐 기회를 엿보고 있다. 그러나 악의적이고 우발적인 사이버 위협이 늘어날 때, 비즈니스 데이터에 대한 액세스 제어가 효과적인 대안이 될 수 있다. 단, 기존의 ID 및 액세스 관리(IAM) 시스템으로는 한계가 뚜렷하다.     코로나19가 보안 측면에서 최악의 상황인 이유 코로나19 대유행 중 보안 문제가 급증한 가장 큰 이유는 사이버 범죄자가 어떤 전문가보다 인간의 행동을 잘 이해한다는 데 있다. 사이버 범죄자는 코로나19 대유행에서 기회를 보고 이를 악용하기 위한 행동에 착수했는데, 다음과 같은 요소가 결합하면서 최악의 상황이 됐다.   실직: 코로나19 대유행으로 이미 대규모 실직이 일어났고 앞으로도 계속될 전망이다. 세계경제포럼(WEF)이 5월 발표한 G7 실직자 현황을 보면, 미국은 3,000만 명, 일본은 170만 명에 달한다. WEF는 2020년 2분기 코로나19로 인한 전 세계 정규직 실직자 수가 3억 500만 명에 이를 것으로 예상했다. 보안 연구기관 더 헤이그 델타(The Hague Delta)의 연구에 따르면 직원 퇴사 시 대부분 데이터 침해가 발생한다. 기업을 떠나는 직원의 89%가 회사 데이터에 계속 액세스할 수 있는 상태로 방치돼 데이터 침해 위험이 높아지는 것이다.   재택근무: 실직에 앞서 재택근무가 시작됐다. 페이스북, 트위터와 같은 IT 기업은 직원이 계속해서 집에서 일할 수 있도록 하는 근무 제도를 새로 마련했다. 홈 오피스는 지사와 같은 역할을 하므로 재택근무는 사이버 공격 통제 측면에서 새로운 현상이다. 따라서 이를 반영한 새로운 보안 정책을 마련해야 한다.   사이버 위협과 사이버 범죄자 활동의 증가: 익명 네트워크인 토르의 이용량을 볼 수 있는 토르 매트릭스(Tor Metrics)에 따르면, 코로나19 대유행 ...

2020.06.15

당신의 데이터를 안전하게 보관하는 8가지 팁

클라우드 애플리케이션의 확산으로 IAM 솔루션이 필수가 됐다. 새로운 웹 애플리케이션은 전례가 없이 빠른 속도로 업무 현장에 침투하고 있다. 2017년에는 기업이 업무에 사용하는 클라우드 애플리케이션 수가 평균 52개에 달하며, 이에 따라 직원들이 크레덴셜을 남길 것으로 예상된다. 크레덴셜을 안전하게 보관하는 데 필요한 예방 조치를 취하지 않으면, 계정과 데이터가 공격받을 위험에 처할 것이다. 암호 관리와 ID와 접근관리(IAM) 솔루션 도입과 함께 진화하는 위협에서 데이터를 안전하게 지킬 방법이 있다. 다음은 인터미디어(Intermedia)에서 보안 제품을 담당하는 수석 부사장인 리처드 월터스가 제시한 팁이다. ciokr@idg.co.kr  

암호 비밀번호 ID관리 계정 접근관리 IAM 데이터 보호 크레덴셜 인터미이더

2016.08.23

클라우드 애플리케이션의 확산으로 IAM 솔루션이 필수가 됐다. 새로운 웹 애플리케이션은 전례가 없이 빠른 속도로 업무 현장에 침투하고 있다. 2017년에는 기업이 업무에 사용하는 클라우드 애플리케이션 수가 평균 52개에 달하며, 이에 따라 직원들이 크레덴셜을 남길 것으로 예상된다. 크레덴셜을 안전하게 보관하는 데 필요한 예방 조치를 취하지 않으면, 계정과 데이터가 공격받을 위험에 처할 것이다. 암호 관리와 ID와 접근관리(IAM) 솔루션 도입과 함께 진화하는 위협에서 데이터를 안전하게 지킬 방법이 있다. 다음은 인터미디어(Intermedia)에서 보안 제품을 담당하는 수석 부사장인 리처드 월터스가 제시한 팁이다. ciokr@idg.co.kr  

2016.08.23

“핵심 업무용 앱 1/3은 클라우드에”

IT업체가 후원한 설문조사에서 클라우드 내 ID 관리의 격차가 있는 것으로 나타났다. 현재 기업이 사용하는 핵심 업무용 애플리케이션 3개 중 1개가 클라우드에서 운영되며 2015년에는 2개 중 1개로 증가할 것으로 조사됐다. 미국과 영국에서 각각 200명의 현업 및 IT관리자가 참여한 이 조사는 클라우드 컴퓨팅이 어떻게 채택되는지 동향을 파악하기 위해 진행됐다. 많은 현업 관리자가 직접 IT에 대해 관여하기 시작한 것으로 조사됐다. 현업 부서가 IT예산이 아닌 자체 예산으로 클라우드나 SaaS 애플리케이션을 직접 구매할 때 그들은 업체 선택과 계획 수립 프로세스에 참여한다고 말한 IT관리자는 미국과 영국에서 각각 38%와 31%로 집계됐다. ID관리 업체 세일포인트(SailPoint)가 후원한 이 조사에 따르면, 현업과 IT 사이에 약간의 태도 차이가 나타났다. 약 1/3의 현업 사용자들은 IT의 지원을 설명하는 말로 ‘대체로 적절하다’로 표현했으나, IT관리자들은 자신들의 지원 수준을 ‘좋거나 우수’로 표현했다. 이 조사에서 눈에 띄는 결과는 클라우드 내에 핵심 업무용 앱들이 저장 및 파일 공유, 인재 관리, 커뮤니케이션 등 일반적인 범주에 들어가 있다는 점이다. 그러나 클라우드 ID 관리 구현이 어려운 것으로 입증됐다. 조사에 응한 IT 관리자 약 1/3은 하루 안에 사용자 접근 권한의 전체 기록을 제공할 수 없다고 답했다. 그리고 IT관리자의 2/3는 “IT 감사에 대한 접근 권한을 통해 내부 통제 효과를 증명할 수 있다고 확신한다”라고 응답했다.   직원이 입사하거나 퇴사할 때 즉각적으로 주요 애플리케이션에 대한 접근 권한을 부여하거나 취소할 수 있다는 확신하지 않는다고 답한 IT관리자는 약 절반으로 집계됐다. 이는 미국과 영국에서 모두 비슷하게 조사됐다. 또한, 직원들에게 접근 권한을 부여하는데 시간이 많이 걸리는 것으로 나타났으며 미국 IT관리자의 8명...

IT관리자 ID관리 현업 관리자

2012.12.12

IT업체가 후원한 설문조사에서 클라우드 내 ID 관리의 격차가 있는 것으로 나타났다. 현재 기업이 사용하는 핵심 업무용 애플리케이션 3개 중 1개가 클라우드에서 운영되며 2015년에는 2개 중 1개로 증가할 것으로 조사됐다. 미국과 영국에서 각각 200명의 현업 및 IT관리자가 참여한 이 조사는 클라우드 컴퓨팅이 어떻게 채택되는지 동향을 파악하기 위해 진행됐다. 많은 현업 관리자가 직접 IT에 대해 관여하기 시작한 것으로 조사됐다. 현업 부서가 IT예산이 아닌 자체 예산으로 클라우드나 SaaS 애플리케이션을 직접 구매할 때 그들은 업체 선택과 계획 수립 프로세스에 참여한다고 말한 IT관리자는 미국과 영국에서 각각 38%와 31%로 집계됐다. ID관리 업체 세일포인트(SailPoint)가 후원한 이 조사에 따르면, 현업과 IT 사이에 약간의 태도 차이가 나타났다. 약 1/3의 현업 사용자들은 IT의 지원을 설명하는 말로 ‘대체로 적절하다’로 표현했으나, IT관리자들은 자신들의 지원 수준을 ‘좋거나 우수’로 표현했다. 이 조사에서 눈에 띄는 결과는 클라우드 내에 핵심 업무용 앱들이 저장 및 파일 공유, 인재 관리, 커뮤니케이션 등 일반적인 범주에 들어가 있다는 점이다. 그러나 클라우드 ID 관리 구현이 어려운 것으로 입증됐다. 조사에 응한 IT 관리자 약 1/3은 하루 안에 사용자 접근 권한의 전체 기록을 제공할 수 없다고 답했다. 그리고 IT관리자의 2/3는 “IT 감사에 대한 접근 권한을 통해 내부 통제 효과를 증명할 수 있다고 확신한다”라고 응답했다.   직원이 입사하거나 퇴사할 때 즉각적으로 주요 애플리케이션에 대한 접근 권한을 부여하거나 취소할 수 있다는 확신하지 않는다고 답한 IT관리자는 약 절반으로 집계됐다. 이는 미국과 영국에서 모두 비슷하게 조사됐다. 또한, 직원들에게 접근 권한을 부여하는데 시간이 많이 걸리는 것으로 나타났으며 미국 IT관리자의 8명...

2012.12.12

기고 | 보안을 위한 ID관리 지침 10선

IT 보안 커뮤니티 내에서 ID/접근관리(Identity and Access Management, 이하 IAM)가 매우 유용하다고 평가 받지만 실제 설치에는 많은 어려움이 따르는 것으로 알려졌다. IDC에 따르면, IAM의 복잡성에도 불구하고 대부분의 대기업들에서 전체 정보보안 예산의 30% 이상을 IAM이 차지한다고 한다. 아이러니하게도 설치의 어려움은 IAM 자동화로 해결해야 할 사람과 프로세스에서 기인하다. 너무 많거나 너무 적은 사람들이 인증 요청에 관련돼 있거나 접속 요청 및 승인을 위한 문서가 부족할 수 있으며 지저분하거나 쓸모 없는 데이터로 목표 시스템에 접속하는 등의 문제가 발생하는 것이다. 이런 문제 때문에 ID 관리라는 것이 생겨났다. ID 관리에는 기업에서 가장 중요한 ID 관련 비즈니스 과정을 정의하고 실행하는 것이 포함돼 있다. 예를 들어, 엔지니어가 ERP를 호스팅하는 서버에 대한 루트(Root) 접속권한이 필요하다고 하자. 누가 그 요청을 승인해야 할까? 접속 권한을 실제로 부여하는 사람은 누구인가? 그 처리과정은 어떻게 문서화될까? 그것은 어디에 저장되며 얼마나 오래 저장되는가? 감사 중에는 이에 대해 어떻게 보고해야 하는가? 자신이 속한 기관의 관리 과정을 정립하는 것은 어려운 주문이지만 그만한 값어치는 있다. 적절한 ID 관리의 장점은 어떤 ID관련 처리과정에 가장 주의를 기울여야 하는지 정확히 찾아낼 수 있다는 것이다. 여기서 ID 관리의 효율을 측정하기 위한 가장 일반적인 10가지 방법을 소개한다. 1. 매월 암호 재설정 빈도. 이것은 ID 관리의 전통적인 방법이며, 기관들이 자신의 IAM 프로그램들의 효율성을 측정하는데 큰 도움이 된다. 기업들은 일반적으로 암호관련 문의 전화, 계정 폐쇄, 월간 셀프 서비스 리셋(Reset) 등을 암호 정책 효율성의 긍정적인 지표로 본다. 기업 이벤트에 의해 기복이 있기는 하지만 이 지표는 일반적으로 하강곡선을 그리게 된다. 그렇지 않다면 기관의 암호 정책과 관리 툴들...

보안 CSO ID관리 접근관리 IAM

2011.10.04

IT 보안 커뮤니티 내에서 ID/접근관리(Identity and Access Management, 이하 IAM)가 매우 유용하다고 평가 받지만 실제 설치에는 많은 어려움이 따르는 것으로 알려졌다. IDC에 따르면, IAM의 복잡성에도 불구하고 대부분의 대기업들에서 전체 정보보안 예산의 30% 이상을 IAM이 차지한다고 한다. 아이러니하게도 설치의 어려움은 IAM 자동화로 해결해야 할 사람과 프로세스에서 기인하다. 너무 많거나 너무 적은 사람들이 인증 요청에 관련돼 있거나 접속 요청 및 승인을 위한 문서가 부족할 수 있으며 지저분하거나 쓸모 없는 데이터로 목표 시스템에 접속하는 등의 문제가 발생하는 것이다. 이런 문제 때문에 ID 관리라는 것이 생겨났다. ID 관리에는 기업에서 가장 중요한 ID 관련 비즈니스 과정을 정의하고 실행하는 것이 포함돼 있다. 예를 들어, 엔지니어가 ERP를 호스팅하는 서버에 대한 루트(Root) 접속권한이 필요하다고 하자. 누가 그 요청을 승인해야 할까? 접속 권한을 실제로 부여하는 사람은 누구인가? 그 처리과정은 어떻게 문서화될까? 그것은 어디에 저장되며 얼마나 오래 저장되는가? 감사 중에는 이에 대해 어떻게 보고해야 하는가? 자신이 속한 기관의 관리 과정을 정립하는 것은 어려운 주문이지만 그만한 값어치는 있다. 적절한 ID 관리의 장점은 어떤 ID관련 처리과정에 가장 주의를 기울여야 하는지 정확히 찾아낼 수 있다는 것이다. 여기서 ID 관리의 효율을 측정하기 위한 가장 일반적인 10가지 방법을 소개한다. 1. 매월 암호 재설정 빈도. 이것은 ID 관리의 전통적인 방법이며, 기관들이 자신의 IAM 프로그램들의 효율성을 측정하는데 큰 도움이 된다. 기업들은 일반적으로 암호관련 문의 전화, 계정 폐쇄, 월간 셀프 서비스 리셋(Reset) 등을 암호 정책 효율성의 긍정적인 지표로 본다. 기업 이벤트에 의해 기복이 있기는 하지만 이 지표는 일반적으로 하강곡선을 그리게 된다. 그렇지 않다면 기관의 암호 정책과 관리 툴들...

2011.10.04

가상화-클라우드 보안, ID 관리의 신시대 개막

내부 컴퓨팅 자원의 가상화와 클라우드 컴퓨팅은 많은 이점을 가져다준다. 하지만 기존의 보안 및 ID 관리 관행을 지나치게 앞서 나가고 있다. 이는 보안과의 격차는 물론, 여러 업체의 가상머신 하이퍼바이저가 뒤섞여 있는 환경에서 보안 제품과 서비스를 어디에 적용해야 할지에 대한 대혼란과 의문을 남겨두고 있다. 최근 개최된 가트너 보안 및 위험 관리 서밋(Gartner Security and Risk Management Summit)에서 가트너의 애널리스트 닐 맥도날드는 "가상화는 사람들이 컴퓨팅 환경을 관리하고 보안하는 방식을 급격하게 바꿔 놓을 것"이라며, "워크로드의 이동성이 더해지면서 보안이 한층 어려워졌다. 그리고 이는 물리적 장소와 밀접한 관련이 있는 보안 정책을 무너뜨리고 있다. 이제 네트워크 토폴로지와는 별개인 보안 정책이 필요한 실정이다"라고 강조했다. 가트너는 현재 x86 기반 서버 워크로드의 약 절반 정도가 가상화됐다고 추산하고 있다. 이 시장에서 VM웨어가 확실한 선두를 지키고 있지만, 마이크로소프트 하이퍼-V의 추격이 매섭고, 시트릭스 또한 강력한 경쟁업체다. 가트너는 기업들이 프라이빗 클라우드 아키텍처로 옮길 계획을 수립해야 한다고 주장한다. 그러나 동시에 관리 툴과 보안이 아직까지 이를 충족할 정도는 아니라는 점 또한 인정했다. 가상머신에 대한 다양한 통제 수단 필요 맥도날드는 "하이퍼바이저의 보안 수준은 교체 대상인 물리적 시스템에 미치지 못한다. 기반 계층의 무결성은 아주 중요하며, 아무도 하이퍼바이저 계층이 손상되는 것을 원하지 않는다"고 말했다. 또한 "내부 VM과 VM간 통신에 대한 가시성과 제어성이 부족한 경우가 많다"며, "VM 1번과 VM 3번이 통신을 해야 할까? 서로 공격을 하지 않을 것이라는 점을 어떻게 알까? 이런 트래픽은 물리 네트워크 상에는 드러나지 않는다"고 덧붙였다. 이런 불확실성을...

가상화 클라우드 보안 ID관리

2011.06.27

내부 컴퓨팅 자원의 가상화와 클라우드 컴퓨팅은 많은 이점을 가져다준다. 하지만 기존의 보안 및 ID 관리 관행을 지나치게 앞서 나가고 있다. 이는 보안과의 격차는 물론, 여러 업체의 가상머신 하이퍼바이저가 뒤섞여 있는 환경에서 보안 제품과 서비스를 어디에 적용해야 할지에 대한 대혼란과 의문을 남겨두고 있다. 최근 개최된 가트너 보안 및 위험 관리 서밋(Gartner Security and Risk Management Summit)에서 가트너의 애널리스트 닐 맥도날드는 "가상화는 사람들이 컴퓨팅 환경을 관리하고 보안하는 방식을 급격하게 바꿔 놓을 것"이라며, "워크로드의 이동성이 더해지면서 보안이 한층 어려워졌다. 그리고 이는 물리적 장소와 밀접한 관련이 있는 보안 정책을 무너뜨리고 있다. 이제 네트워크 토폴로지와는 별개인 보안 정책이 필요한 실정이다"라고 강조했다. 가트너는 현재 x86 기반 서버 워크로드의 약 절반 정도가 가상화됐다고 추산하고 있다. 이 시장에서 VM웨어가 확실한 선두를 지키고 있지만, 마이크로소프트 하이퍼-V의 추격이 매섭고, 시트릭스 또한 강력한 경쟁업체다. 가트너는 기업들이 프라이빗 클라우드 아키텍처로 옮길 계획을 수립해야 한다고 주장한다. 그러나 동시에 관리 툴과 보안이 아직까지 이를 충족할 정도는 아니라는 점 또한 인정했다. 가상머신에 대한 다양한 통제 수단 필요 맥도날드는 "하이퍼바이저의 보안 수준은 교체 대상인 물리적 시스템에 미치지 못한다. 기반 계층의 무결성은 아주 중요하며, 아무도 하이퍼바이저 계층이 손상되는 것을 원하지 않는다"고 말했다. 또한 "내부 VM과 VM간 통신에 대한 가시성과 제어성이 부족한 경우가 많다"며, "VM 1번과 VM 3번이 통신을 해야 할까? 서로 공격을 하지 않을 것이라는 점을 어떻게 알까? 이런 트래픽은 물리 네트워크 상에는 드러나지 않는다"고 덧붙였다. 이런 불확실성을...

2011.06.27

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31