Offcanvas

가상화 / 데이터센터 / 보안 / 클라우드

기고 | 가상화와 보안 ‘3가지 핵심 쟁점’

2012.03.09 Bernard Golden  |  CSO


성능을 저하시키는 보안 간접비
단일 서버에서 복수의 가상 머신을 구동하도록 하는 것은 분명 서버 제조사들에게 장점이 있다. 때문에 제조사들을 이에 맞추어 자신들의 서버 설계를 수정했다. 5대의 가상 머신을 지원할 수 있었던 예전의 1U 머신과는 달리 최신 4U 블레이드 서버(Blade Server)는 메모리만 수백 기가바이트(Gigabyte)에 달할 뿐 아니라 무수히 많은 네트워크 인터페이스 카드가 장착되어 있다. 결과적으로 최신 서버들은 보편적으로 25 또는 50대의 가상 머신을 지원할 수 있다. 비용 효율성과 활용도는 높지만 단일 서버에서 너무 많은 가상 머신을 호스팅 처리하게 되면 다른 문제들이 발생하게 된다.

그 중 한가지는 각 서버가 각각의 보안 제품을 관리하는 데서 발생한다. 가장 대표적인 예가 백신이다. 많은 IT 기관들이 매일 서버를 업데이트 할 때마다 백신 서명 파일을 동시에 업데이트하며 이로 인해 25 또는 50대의 가상 머신이 동시에 동일한 작업을 수행하게 된다. 이로 인해 서버가 마비되고 처리량이 떨어지게 되는 것이다.

다행히도 새로운 기술적 솔루션이 마련되어 있다. 우선 가상화 벤더들이 AIP를 공개해 네트워크 벤더들이 하이퍼바이저에 통합할 수 있도록 했듯이 보안 기업들이 모든 가상 머신에 일일이 설치할 필요가 없는 새로운 제품을 제공할 수 있도록 API를 공개했다. 대신에, 그 제품 자체가 가상 머신이다.

예를 들어 하이퍼바이저가 백신 프로그램을 호출해야 하는 트래픽(실행에 앞서 스캔이 필요한 문서에 대한 접속 요청 등)을 인식하게 되면 이 요청을 해당 가상 머신의 백신 소프트웨어로 넘겨 스캔을 수행하도록 하는 것이다. 25대의 머신이 각각 백신을 구동하는 대신에 하나의 가상 머신이 25대를 대신해 백신을 구동한다. 이것은 분명 더 나은 접근 방식이다.

두 번째 접근 방식은 바로 클라우드 기반 방식이다. 수십 만(심지어 수백 만) 개의 백신 서명 파일 배포를 필요로 하는 문서의 반복적인 백신 스캔 같은 경우에 수백만 개의 종점(End Point)이 중앙에 위치한 하나의 클라우드 기반 솔루션을 호출하도록 할 수 있지 않을까?

벤더가 모든 트래픽을 처리할 수 있는 충분한 자원을 마련하게 되면 사용자는 성능 문제를 겪지 않아도 되며 보안 소프트웨어에 더 많은 자금을 투자할 필요도 없게 된다. 이런 접근 방식은 상당한 혜택을 제공하며, 앞으로는 보안에 대한 더욱 많은 클라우드 기반의 접근방식이 등장하게 될 것이다.

페리미터(Perimeter)가 취약하다
지난 1월 필자는 워싱턴 D.C)에서 열린 보안 위협 컨퍼런스(Security Threats Conference)에 참가했다. 해당 컨퍼런스에서는 페리미터가 난공불락이라고 믿는 것이 어리석다는 주제가 논의됐다. 조직화된 범죄 기업과 국가가 지원하는 해커의 등장은 목표에 대해 극단적으로 정교한 공격이 감행된다는 것을 의미한다.

ISA(Internet Security Alliance)의 CEO 래리 클린턴은 현대의 보안 위협과 오늘날의 실천사항에 대한 영향에 관해 충격적인 통계자료를 제시했다. 한 마디로 현대의 보안 접근방식은 적절하지 못하다. 악의를 가진 사람들은 관찰을 통해 네트워크에 침입할 수 있다. 그들은 오랫동안 서버를 감시하면서 중요한 데이터를 찾아내고 훔쳐낼 수 있는 봇(Bot)을 설치할 수 있다. 이런 사람들은 한 마디로 "지능형 지속해킹(Advanced Persistent Threats, 약칭 APT)"을 감행하는 것이다.

그렇다면 무엇을 해야 할까?
물론 APT를 해결하기 위해서 새로운 계층의 보안 제품을 통합하는 것도 하나의 방법이 될 수 있다. APT를 겨냥한 제품을 공급하는 벤더들이 많다. 이런 접근 방식을 묵살하지는 않겠지만 필자라면 이런 위협에 대응하기 위해 개별적인 서버 또는 가상 머신의 수준에서 보안 프랙티스의 중요성을 증가시킬 것이다. 이것은 인스턴스(Instance) 수준의 보안을 의미한다. 모두들 완전성(Integrity) 모니터링을 수행하면서 보드에 내장된 침입 방지 시스템 사용하고 통합 모니터링을 구현해야 하는 것이다.

물론 이런 제품을 각각의 가상 머신에 설치하는 것은 "가상 머신에서 보안 기능 제외하기" 접근 방식과 상충되지만 이것을 다른 방향으로 생각해 볼 수도 있다. 머신에서만 실행될 수 있는 보안 기능은 머신에 위치해야 하며 다수의 머신이 공유할 수 있는 보안 기능은 중앙으로 옮겨가야 한다. 완벽한 답은 없지만 보안은 항상 균형의 문제이다.

결론
가상화의 경제학은 이런 컴퓨팅 모델이 널리 확산될 수 있음을 뜻한다. 현재 보안 실천사항이 지원되지 않기 때문에 그 확산을 막으려 노력하는 것은 밀물을 막는 것과 마찬가지로 소용없는 일일 것이다.

* Bernard Golden은 클라우드 관리 소프트웨어 기업인 인스트라타투스 네트워크의 엔터프라이즈 솔루션 부문 부사장이다. ciokr@idg.co.kr

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.