Offcanvas

IoT / 보안 / 통신|네트워크

'엣지 네트워크 보안' 해법··· SASE가 주목받는 이유

2022.02.03 Michael Hill  |  CSO
엣지는 컴퓨팅 방식을 중앙화된 모델에서 탈중앙화된 모델로 전환하는 개념이다. 클라우드와 인프라, 애플리케이션, 워크로드 전반의 데이터 센터 통합에서 멀어지고 데이터가 생성되고 소비되는 곳에서 컴퓨팅을 지원한다.

최근 AT&T가 발행한 보고서에 따르면, 엣지 네트워크에 대한 정의와 사용례는 업계에 따라 유동적이며, 기업은 엣지 관련 위험에 대처하는 동시에 엣지의 기회를 활용하게 도와주는 효과적인 보안 전략을 탐색하고 있다. 전통적인 네트워크 관리방안을 보강하고, 네트워크와 보안 간의 거리를 좁히며, 엣지 네트워크 공격 표면에 대한 더 넓고 중앙화된 시야를 구현하려는 기업에서 주목하는 것이 SASE(Secure Access Service Edge)다.
 
ⓒ Getty Images Bank


산업마다 다양한 엣지의 사용례

보고서에 따르면, 의료와 금융, 공공, 제조, 소매 및 에너지 부문의 기업마다 엣지 네트워크 사용 방식은 다르지만, 엣지 사이버 위험은 모두가 공통적으로 느끼고 있다. 엣지 사용례에서 기업이 선택하는 네트워크는 공용 및 사설 셀룰러 5G, 4G/LTE 같은 5G 이외의 셀룰러, 원격/지사 사무실, 클라우드, 그리고 산업용과 소비자용 IoT 네트워크 등이다.

기업이 전반적으로 선호하는 엣지 네트워크는 사설 5G와 클라우드다. 특히 사설 5G는 향후 3년 동안의 사용례를 지원하는 첨단 네트워크 환경이 될 것으로 전망됐다. 설문에 참가한 기업의 3/4(74%)가량이 침해 가능성을 4 또는 5로 선택했으며(가능성이 매우 높은 것이 5다), 6개 업종 가운데 소매 및 에너지/유틸리티 부문이 위험을 가장 크게 인식하는 것으로 나타났다.

모든 부문에서 가장 큰 사이버 위협으로 인식되는 것은 랜섬웨어다. 의료, 금융, 공공 분야에서는 각각 관련 클라우드 워크로드에 대한 공격, 사용자 엔드포인트 디바이스 및 구성요소를 대상으로 한 스니핑 공격, 서버/데이터를 대상으로 한 공격을 가장 가능성 높은 공격 벡터로 인식했다. 제조, 소매, 에너지/유틸리티 기업은 각각 사용자 및 엔드포인트 디바이스를 대상으로 한 공격과 RAN(Radio Access Networking)에 대한 스니핑 공격을 가장 가능성 높은 공격 벡터로 지목했다.

기업은 진화하는 엣지 환경을 위해 사이버보안 관리법에 투자하고 있다. 그러나 AT&T 연구팀은 “어떤 관리법을 어디에 사용할지에 대한 의사결정은 다양하다. 엣지 네트워크 환경, 친숙도, 규정, 비용 편익뿐 아니라 엣지가 클라우드 또는 온프레미스의 확장인지, 관리 솔루션이 엣지 네트워크에 위치하는지에 따라 달라진다”라고 설명했다.

AT&T는 SASE가 눈에 띄는 성장 동력이라고 언급했다. 클라우드 기반 솔루션으로 전환하는 기업이 증가하는 추세인 데다가 SASE로 네트워크와 보안의 간격을 좁힐 수 있기 때문이다. 다만 AT&T는 “특정 업계에서는 모든 데이터를 클라우드를 통해 라우팅하는 것을 원하지 않는 경우도 있으므로 OT 같은 분야에서 온프레미스 보안 솔루션이 계속 존재할 것”이라고 예상했다.


엣지 보안 의사결정의 핵심은 비용 편익

엣지 보안 의사결정은 다양한 요소에 따라 달라질 수 있지만, 관리 솔루션의 비용 편익은 투자 의사결정에 필수적이다. AT&T 조사 결과, 모든 직위와 부서의 의사결정권자는 항상 편익과 비용을 비교하는 것으로 조사됐다. 엣지 보안에서 가장 큰 비용 편익을 제공하는 것은 네트워크 엣지의 방화벽(43.8%), 침입/위협 탐지(30.5%), 디바이스 간 네트워크 액세스 제한(25.9%)이었다. 반면 네트워크 액세스 제어, 패치, DDoS 완화는 가장 가치가 낮은 것으로 간주됐다. 각 산업별로 나타난 특징은 다음과 같다.
 
  • 의료 분야에서 가장 효율적이고 효과적인 보안 관리방안은 침입 및 위협 탐지, MFA(Multi-factor Authentication), 저장 데이터 암호화, 엔드포인트 및 디바이스 모니터링이다.
  • 금융 분야에서 가장 효율적이고 효과적인 보안 관리방안은 게이트웨이 또는 프록시에서의 외부 트래픽 암호화, 저장 데이터 암호화, 네트워크 엣지 방화벽, 애플리케이션 프록시 모니터링이다.
  • 공공 분야에서 가장 효율적이고 효과적인 보안 관리방안은 제로 트러스트 네트워크 액세스 제어, 저장 데이터 암호화, 트래픽 암호화(네트워크 내부 및 게이트웨이/프록시에서의 외부 암호화 모두), MFA, 디바이스 인증이다.
  • 제조 분야에서 가장 효율적이고 효과적인 보안 관리방안은 침입 및 위협 탐지, 디바이스 인증, 데이터 유출 모니터링이다.
  • 소매 분야에서 가장 효율적이고 효과적인 보안 관리방안은 기기 간 네트워크 액세스 제한, 침입 및 위협 탐지, 트래픽 암호화(네트워크 내부 및 게이트웨이/프록시에서의 외부 암호화 모두)다.
  • 에너지/유틸리티 분야에서 가장 효율적이고 효과적인 보안 관리방안은 침입 및 위협 탐지, 기기 간 네트워크 액세스 제한, 네트워크 내부 트래픽 암호화, 엣지 방화벽이다.

AT&T는 “의사결정권자는 비용과 편익을 숙고해야 한다”라고 말했다. 


엣지 보안을 위한 선제적이고 예방적인 접근법

AT&T는 궁극적으로 엣지 네트워크 보안을 위해서는 장기간 지속이 가능한 하이브리드 네트워크 모델을 고려하는 선제적이고 예방적인 접근법이 필요하다고 결론지었다. AT&T는 “5G 도입이 증가하고 있지만, 기업은 기존 통신 인프라와 규정, 위치에 따라 특정 사용례에 적합한 경우 레거시 네트워크를 활용할 수 있다”라고 말했다.

AT&T는 “SASE와 레거시 온프레미스 솔루션을 결합하는 것은 보안 이상의 기능을 갖게 된다는 점에서 특히 유리하다”라고 설명했다. 일반적인 사이버보안을 위해서는 전통적인 방화벽과 VPN, IDS 기능을, 개인 정보 데이터 영역을 위해서는 데이터 손실 방지와 같은 특수 목적 기능을, 더 분산되고 수명이 짧은 애플리케이션 아키텍처를 위해서는 애플리케이션 방화벽에 초점을 두고 구축할 수 있다.

아울러 AT&T는 엣지 보안을 위해 다음과 같은 사항을 권장했다. 
 
  • 흥미롭고 까다로운 여정 전반에서 이해관계자와의 지속적인 소통 및 교육
  • 엣지 네트워크 논의와 사용례 구현의 모든 단계에서 보안 설계의 중요성 강조
  • 엣지 네트워킹에 대한 의사결정에 앞서 서비스 공급자 및 네트워크 운영자와 논의
  • 퍼블릭 클라우드 제공업체 및 통신업체와 보안 책임 공유 모델을 논의해 사용례 구현의 모든 단계에서 역할과 책임 명확히 규정
  • 데이터 개인정보보호 및 데이터 주권과 관련한 프로세스와 절차를 유지하면서 데이터 분류
  • 보안 솔루션 구현 전에 전체 공격 표면에 대한 시야의 필요성을 숙지하고 비용 편익 평가
  • 규정 준수를 위해 필요한 수준을 넘어 데이터 이동 경로 및 저장 위치를 기반으로 보안 관리방안 수시 점검
  • 다중 소스(multi-sourced)의 풍부한 위협 인텔리전스를 사용해 공격자의 최신 전술과 기법, 절차 파악

마지막으로 AT&T는 “엣지 네트워크를 도입하면 데이터 접근성과 민첩성, 규모, 사용자/고객 액세스가 전환된다. 이런 변화는 혁신적인 사용례와 비즈니스 차별화를 가능하게 해주는 변화이지만, 새롭고 다양한 위험도 수반하므로 의사결정권자는 이에 대한 대처 방안도 결정해야 한다”라고 조언했다.

editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.