Offcanvas

������������ ������

“기업 침투, 5시간이면 충분하다” 산스 인스티튜트 보고서

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

해커 윤리적 해커 침투 테스트 레드팀 취약점 네트워크 보안 내부 침투 테스트 애플리케이션 보안 클라우드 보안 데이터 유출 권한 상승

2022.10.04

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

2022.10.04

“기업의 약 3분의 1, 클라우드서 민감 데이터 암호화 안해”

오르카 시큐리티(Orca Security)의 최신 퍼블릭 클라우드 보안 보고서(2022 State of Public Cloud Security Report)에 따르면 대부분의 기업들이 ‘클라우드 보안’을 최우선 순위로 꼽으면서도 기본적인 클라우드 데이터 보안 위생은 무시하는 것으로 나타났다. 전체 설문조사 응답 기업의 36%가 클라우드 자산에 암호화되지 않은 민감한 데이터(예: 회사 기밀 및 개인식별정보(PII) 등)를 보유하고 있다고 밝혔다.  글로벌 팬데믹은 클라우드 컴퓨팅 전환을 가속했다. 갑작스럽게 대규모 원격근무 체재로 이동하면서 직원들이 어디서나 비즈니스 시스템에 액세스할 수 있도록 해야 했기 때문이다. 가트너는 올해 전 세계 퍼블릭 클라우드 컴퓨팅 서비스 지출이 20.4% 증가한 미화 총 4,947억 달러를 기록할 전망이라고 언급했으며, 2023년에는 6,000억 달러에 육박할 것이라고 예상했다.  IT 리소스를 클라우드로 서둘러 옮기는 과정에서 기업들은 확장되는 클라우드 공격 표면과 증가하는 멀티클라우드 복잡성을 따라잡기 위해 고군분투하고 있다. 아울러 숙련된 사이버 보안 인력의 부족은 이러한 상황을 더욱더 악화시키고 있다고 보고서는 전했다.    오르카 시큐리티의 공동 설립자 겸 CEO 아비 슈아는 “클라우드에서의 (보안) 위험은 온프레미스 환경보다 크지 않다. 그보다는 다르다”라고 말했다.  이어 그는 “온프레미스 환경에서 기업들은 인프라를 더 잘 제어할 수 있지만 이것이 꼭 좋은 것만은 아니다. 많은 기업과 비교해 클라우드 서비스 업체는 인프라 보안을 보장하는 전용 리소스가 훨씬 더 많다. 공유 책임 모델에서 기업들은 클라우드에서 실행하는 애플리케이션과 서비스에 여전히 책임이 있으며, 온프레미스 환경과 유사한 위험이 있다. 클라우드 보안을 차별화하는 것은 문화적 변화다. 모든 것이 온프레미스보다 훨씬 더 빠르게 진행되고 있으며, 온프레미스 환경과는 다른 보안 위협을 제기하는 더 많은 관리...

클라우드 보안 데이터 보안 개인식별정보

2022.09.14

오르카 시큐리티(Orca Security)의 최신 퍼블릭 클라우드 보안 보고서(2022 State of Public Cloud Security Report)에 따르면 대부분의 기업들이 ‘클라우드 보안’을 최우선 순위로 꼽으면서도 기본적인 클라우드 데이터 보안 위생은 무시하는 것으로 나타났다. 전체 설문조사 응답 기업의 36%가 클라우드 자산에 암호화되지 않은 민감한 데이터(예: 회사 기밀 및 개인식별정보(PII) 등)를 보유하고 있다고 밝혔다.  글로벌 팬데믹은 클라우드 컴퓨팅 전환을 가속했다. 갑작스럽게 대규모 원격근무 체재로 이동하면서 직원들이 어디서나 비즈니스 시스템에 액세스할 수 있도록 해야 했기 때문이다. 가트너는 올해 전 세계 퍼블릭 클라우드 컴퓨팅 서비스 지출이 20.4% 증가한 미화 총 4,947억 달러를 기록할 전망이라고 언급했으며, 2023년에는 6,000억 달러에 육박할 것이라고 예상했다.  IT 리소스를 클라우드로 서둘러 옮기는 과정에서 기업들은 확장되는 클라우드 공격 표면과 증가하는 멀티클라우드 복잡성을 따라잡기 위해 고군분투하고 있다. 아울러 숙련된 사이버 보안 인력의 부족은 이러한 상황을 더욱더 악화시키고 있다고 보고서는 전했다.    오르카 시큐리티의 공동 설립자 겸 CEO 아비 슈아는 “클라우드에서의 (보안) 위험은 온프레미스 환경보다 크지 않다. 그보다는 다르다”라고 말했다.  이어 그는 “온프레미스 환경에서 기업들은 인프라를 더 잘 제어할 수 있지만 이것이 꼭 좋은 것만은 아니다. 많은 기업과 비교해 클라우드 서비스 업체는 인프라 보안을 보장하는 전용 리소스가 훨씬 더 많다. 공유 책임 모델에서 기업들은 클라우드에서 실행하는 애플리케이션과 서비스에 여전히 책임이 있으며, 온프레미스 환경과 유사한 위험이 있다. 클라우드 보안을 차별화하는 것은 문화적 변화다. 모든 것이 온프레미스보다 훨씬 더 빠르게 진행되고 있으며, 온프레미스 환경과는 다른 보안 위협을 제기하는 더 많은 관리...

2022.09.14

'AWS vs. GCP vs. 애저' 클라우드 보안 기능 승자는?

최고 정보 보호 책임자(CISO)가 클라우드 서비스 업체(CSP)의 보안을 평가할 때 결국 2가지 질문으로 압축된다. 첫째는 '업체의 자체 인프라를 가장 잘 보호하는 업체는 어디인가'이고 둘째는 '서비스 사용 기업의 데이터와 애플리케이션을 가장 잘 보호하는 업체는 어디인가'다.   퍼블릭 클라우드의 보안은 ‘공동 책임 모델(shared responsibility model)’을 기반으로 한다. 클라우드 서비스 공급자의 역할(플랫폼 보안)과 사용자의 역할(클라우드 내 자산 보호)을 구분할 수 있는 개념이다. 이론적으로는 그럴듯해 보이지만, 실제로 CISO가 단일 클라우드 서비스만 사용할 때는 까다롭고, 멀티 클라우드 환경으로 가면 기하급수적으로 난해해진다. 베테랑 보안 전문가 앤디 엘리스는 “명확하고 단순해 보인다. 하지만 모든 명확하고 간단한 비유가 그렇듯 이 역시 구체적으로 확인할 수는 없다. 실제로 기업이 클라우드 플랫폼과 그 위에서 실행되는 응용 프로그램 간의 상호 연결을 구체적으로 파악하기 어렵다. 그래서 결국 실제로 애플리케이션 보안에 있어 가장 중요한 것은 사용자인 기업이 클라우드 서비스를 어떻게 구성하느냐다. 이 구성 방법에 따라 기업은 수많은 문제에 직면할 수 있다"라고 말했다. 그런데 클라우드 서비스 공급자의 책임과 사용자의 역할을 구분하는 이 견고한 벽이 무너지기 시작했다. 엔터프라이즈 스트래티지 그룹(Enterprise Strategy Group) ESG의 수석 애널리스트인 멜린다 막스는 "클라우드 서비스 업체는 공동 책임 모델의 단점을 인식하고 있다. 경쟁사와 차별화하기 위해 고객과의 파트너십 관계를 더 발전시키려 노력하고 있다"라고 말했다. 그렇다면 아마존 AWS, 마이크로소프트 애저(Azure), 구글 클라우드(Cloud) 등 빅3 클라우드 서비스 업체는 이런 문제를 어떻게 해결하고 있을까? 여기서는 CISO가 안전하고 탄력적인 클라우드 플랫폼을 선택할 수 있도록 주요 업체의 보안 기능을 비교해 본다. 일단 세큐로시스...

클라우드 보안 AWS GCP 애저

2022.08.11

최고 정보 보호 책임자(CISO)가 클라우드 서비스 업체(CSP)의 보안을 평가할 때 결국 2가지 질문으로 압축된다. 첫째는 '업체의 자체 인프라를 가장 잘 보호하는 업체는 어디인가'이고 둘째는 '서비스 사용 기업의 데이터와 애플리케이션을 가장 잘 보호하는 업체는 어디인가'다.   퍼블릭 클라우드의 보안은 ‘공동 책임 모델(shared responsibility model)’을 기반으로 한다. 클라우드 서비스 공급자의 역할(플랫폼 보안)과 사용자의 역할(클라우드 내 자산 보호)을 구분할 수 있는 개념이다. 이론적으로는 그럴듯해 보이지만, 실제로 CISO가 단일 클라우드 서비스만 사용할 때는 까다롭고, 멀티 클라우드 환경으로 가면 기하급수적으로 난해해진다. 베테랑 보안 전문가 앤디 엘리스는 “명확하고 단순해 보인다. 하지만 모든 명확하고 간단한 비유가 그렇듯 이 역시 구체적으로 확인할 수는 없다. 실제로 기업이 클라우드 플랫폼과 그 위에서 실행되는 응용 프로그램 간의 상호 연결을 구체적으로 파악하기 어렵다. 그래서 결국 실제로 애플리케이션 보안에 있어 가장 중요한 것은 사용자인 기업이 클라우드 서비스를 어떻게 구성하느냐다. 이 구성 방법에 따라 기업은 수많은 문제에 직면할 수 있다"라고 말했다. 그런데 클라우드 서비스 공급자의 책임과 사용자의 역할을 구분하는 이 견고한 벽이 무너지기 시작했다. 엔터프라이즈 스트래티지 그룹(Enterprise Strategy Group) ESG의 수석 애널리스트인 멜린다 막스는 "클라우드 서비스 업체는 공동 책임 모델의 단점을 인식하고 있다. 경쟁사와 차별화하기 위해 고객과의 파트너십 관계를 더 발전시키려 노력하고 있다"라고 말했다. 그렇다면 아마존 AWS, 마이크로소프트 애저(Azure), 구글 클라우드(Cloud) 등 빅3 클라우드 서비스 업체는 이런 문제를 어떻게 해결하고 있을까? 여기서는 CISO가 안전하고 탄력적인 클라우드 플랫폼을 선택할 수 있도록 주요 업체의 보안 기능을 비교해 본다. 일단 세큐로시스...

2022.08.11

한 번쯤은 물어야 할 '클라우드 보안' 질문 9가지

클라우드 보안에 관한 인사이트가 있는가? 다음은 비즈니스 리더가 물어야 하고, 클라우드 보안 팀이 답해야 하는 9가지 질문이다.  사이버 보안 전문가가 클라우드 인프라와 애플리케이션을 노리는 해커를 퇴치하기 위해 필요한 지식을 얻으려면 조지 S. 패튼 장군(정확하게는 1970년 영화 <패튼 대전차군단(Patton)>에서 패튼 장군을 연기해 아카데미 남우주연상을 수상한 배우 조지 C. 스콧처럼) 생각해야 한다(편집자 주: 조지 S. 패튼은 제2차 세계 대전에서 맹활약을 펼친 장군이다). 이 영화 초반의 한 장면에서 패튼 장군은 적군이 쓴 책(독일 장군 에르빈 롬멜)의 책을 읽고 있다. 이는 그가 군사 정보만 의존하지 않는다는 점을 보여준다. 패튼 장군은 적이 어떻게 생각하고 작전을 벌이는지 최대한 파악했다. 그다음 장면에는 그의 부대가 독일군의 탱크와 보병 부대에 가공할 만한 공격을 퍼붓는 모습이 펼쳐진다. 망원경으로 이 상황을 유심히 보고 있던 패튼 장군은 미소를 띠며 “롬멜, 이 대단한 XX! 네가 쓴 책 내가 읽었다!”라고 소리친다.    이와 마찬가지로 비즈니스 리더와 보안 리더도 해커의 동기와 전술에 관해 최대한 많은 지식을 미리 알아 둬야 한다. 보안 솔루션이 알려주는 정보만 의존해서는 안 된다. 잘못된 보안 감각만 얻을 수 있기 때문이다. 이 순간에도 해커들은 보안 경계를 우회하고, 임의의 경계를 건너며, 보안 솔루션을 회피하여 원하는 데이터를 얻고 있다.  ‘스니크(Snyk)’의 최고 아키텍트이자 클라우드 보안 SaaS 업체 ‘푸가(Fugue)’의 CEO 조시 스텔라는 경영진이 보안 팀에 클라우드 환경 관련 지식을 제공해 달라고 요청하고, 이를 다른 경영진에게 효과적으로 전달해야 보안 투자를 정당화할 수 있다고 강조했다. 자세한 내용은 다음의 영상을 참고하라.  아마도 기업의 적(해커)은 자신의 공격 방법을 사전에 공부할 수 있는 책을 써 주진 않을 것이다. 따라서 아래 소개할 ...

클라우드 클라우드 보안 사이버 보안 해커 보안 취약점 코드로서의 정책 코드형 정책 클라우드 침해 제로데이 공격 로그4j

2022.05.18

클라우드 보안에 관한 인사이트가 있는가? 다음은 비즈니스 리더가 물어야 하고, 클라우드 보안 팀이 답해야 하는 9가지 질문이다.  사이버 보안 전문가가 클라우드 인프라와 애플리케이션을 노리는 해커를 퇴치하기 위해 필요한 지식을 얻으려면 조지 S. 패튼 장군(정확하게는 1970년 영화 <패튼 대전차군단(Patton)>에서 패튼 장군을 연기해 아카데미 남우주연상을 수상한 배우 조지 C. 스콧처럼) 생각해야 한다(편집자 주: 조지 S. 패튼은 제2차 세계 대전에서 맹활약을 펼친 장군이다). 이 영화 초반의 한 장면에서 패튼 장군은 적군이 쓴 책(독일 장군 에르빈 롬멜)의 책을 읽고 있다. 이는 그가 군사 정보만 의존하지 않는다는 점을 보여준다. 패튼 장군은 적이 어떻게 생각하고 작전을 벌이는지 최대한 파악했다. 그다음 장면에는 그의 부대가 독일군의 탱크와 보병 부대에 가공할 만한 공격을 퍼붓는 모습이 펼쳐진다. 망원경으로 이 상황을 유심히 보고 있던 패튼 장군은 미소를 띠며 “롬멜, 이 대단한 XX! 네가 쓴 책 내가 읽었다!”라고 소리친다.    이와 마찬가지로 비즈니스 리더와 보안 리더도 해커의 동기와 전술에 관해 최대한 많은 지식을 미리 알아 둬야 한다. 보안 솔루션이 알려주는 정보만 의존해서는 안 된다. 잘못된 보안 감각만 얻을 수 있기 때문이다. 이 순간에도 해커들은 보안 경계를 우회하고, 임의의 경계를 건너며, 보안 솔루션을 회피하여 원하는 데이터를 얻고 있다.  ‘스니크(Snyk)’의 최고 아키텍트이자 클라우드 보안 SaaS 업체 ‘푸가(Fugue)’의 CEO 조시 스텔라는 경영진이 보안 팀에 클라우드 환경 관련 지식을 제공해 달라고 요청하고, 이를 다른 경영진에게 효과적으로 전달해야 보안 투자를 정당화할 수 있다고 강조했다. 자세한 내용은 다음의 영상을 참고하라.  아마도 기업의 적(해커)은 자신의 공격 방법을 사전에 공부할 수 있는 책을 써 주진 않을 것이다. 따라서 아래 소개할 ...

2022.05.18

제로 트러스트 구현하는 방법론··· 'SDP 2.0' 안내서

클라우드 보안 협회(Cloud Security Alliance; CSA)의 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP) 2.0’은 강력한 접근 제어를 통해 제로 트러스트를 구현한다.  최근 CSA가 협회 산하의 SDP 및 제로 트러스트 워킹 그룹에서 개발한 소프트웨어 정의 경계(SDP)의 버전 2.0을 공개했다. 버전 1.0이 지난 2014년 출시됐고, 업계 전반에서 제로 트러스트를 도입하려는 추세를 감안할 때 이번 업데이트는 시기적절하다. SDP는 제로 트러스트 아키텍처 구축과 밀접하게 연결돼 있다. 여기서는 CISO를 비롯한 보안 리더들이 알아야 할 ‘SDP 2.0’를 소개한다. 美 연방정부에서 자체적인 제로 트러스트 전략을 발표했다. CISA(Cybersecurity&Infrastructure Security Agency)의 ‘제로 트러스트 성숙도 모델(Zero Trust Maturity Model)’, NSTAC(National Security Telecommunications Advisory Committee)의 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리(Zero Trust and Trusted Identity Management)’ 등이다. SDP 2.0은 이러한 문서에 나온 여러 권장사항과 요구사항을 지원하기 때문에 민간 및 공공 부문의 모든 보안 리더에게 적합하다.      SDP는 소프트웨어 및 네트워크 자산에 중점을 둔다  상위 수준에서 SDP는 기본적으로 ‘하드웨어’가 아니라 ‘소프트웨어 및 네트워크 자산’에 초점을 맞추는 경계다. 클라우드 컴퓨팅이 보편화되는 한편 모든 것이 소프트웨어로 정의되고 코드화되면서 이러한 변화는 타당해 보인다. 또 SDP는 최소 권한 접근 제어, 침해 가정, 신뢰/검증 기반 방법론 등 제로 트러스트의 기본 원칙을 시행하는 데 도움을 준다.  SDP 공저자인 주안티아 코일필라이는 “네트워크 경계는 죽었다. ...

클라우드 보안 네트워크 보안 제로 트러스트 소프트웨어 정의 경계 SDP

2022.04.28

클라우드 보안 협회(Cloud Security Alliance; CSA)의 ‘소프트웨어 정의 경계(Software-Defined Perimeter; SDP) 2.0’은 강력한 접근 제어를 통해 제로 트러스트를 구현한다.  최근 CSA가 협회 산하의 SDP 및 제로 트러스트 워킹 그룹에서 개발한 소프트웨어 정의 경계(SDP)의 버전 2.0을 공개했다. 버전 1.0이 지난 2014년 출시됐고, 업계 전반에서 제로 트러스트를 도입하려는 추세를 감안할 때 이번 업데이트는 시기적절하다. SDP는 제로 트러스트 아키텍처 구축과 밀접하게 연결돼 있다. 여기서는 CISO를 비롯한 보안 리더들이 알아야 할 ‘SDP 2.0’를 소개한다. 美 연방정부에서 자체적인 제로 트러스트 전략을 발표했다. CISA(Cybersecurity&Infrastructure Security Agency)의 ‘제로 트러스트 성숙도 모델(Zero Trust Maturity Model)’, NSTAC(National Security Telecommunications Advisory Committee)의 ‘제로 트러스트 및 신뢰할 수 있는 ID 관리(Zero Trust and Trusted Identity Management)’ 등이다. SDP 2.0은 이러한 문서에 나온 여러 권장사항과 요구사항을 지원하기 때문에 민간 및 공공 부문의 모든 보안 리더에게 적합하다.      SDP는 소프트웨어 및 네트워크 자산에 중점을 둔다  상위 수준에서 SDP는 기본적으로 ‘하드웨어’가 아니라 ‘소프트웨어 및 네트워크 자산’에 초점을 맞추는 경계다. 클라우드 컴퓨팅이 보편화되는 한편 모든 것이 소프트웨어로 정의되고 코드화되면서 이러한 변화는 타당해 보인다. 또 SDP는 최소 권한 접근 제어, 침해 가정, 신뢰/검증 기반 방법론 등 제로 트러스트의 기본 원칙을 시행하는 데 도움을 준다.  SDP 공저자인 주안티아 코일필라이는 “네트워크 경계는 죽었다. ...

2022.04.28

‘클라우드 보안’에 영향을 미치는 3가지 위험 요소

많은 기업이 클라우드 솔루션으로 전환하고 있다. 이에 따라 CIO는 취약점 모니터링 방법을 재고하고 현대적인 보안 태세를 갖춰야 한다.  ‘클라우드 전환’으로 인해 많은 CIO가 ‘보안’에 관한 생각을 바꾸게 됐다. 보안 인프라 책임의 상당 부분이 클라우드 벤더로 아웃소싱됐기 때문에 CIO는 구성이 적절한지, 데이터가 실수로 유출되진 않는지 등 더 높은 수준의 스택에 초점을 맞춰야 한다. 여기서는 인프라를 무방비하게 노출시킬 가능성이 있는 3가지 위험 요소를 살펴본다.    1. 새로운 코드 및 기능의 과도한 도입 새 코드를 딜리버리하라고 개발자를 압박하고 있는가? 기능과 코드를 내보내는 데만 열을 올리면 개발자가 의도치 않게 구성 드리프트를 일으킬 수 있다. 예를 들어 개발자가 새 코드를 테스트하고 수동으로 구성하기 위해 새로운 가상머신(VM)을 계속 생성한다면 오류 발생 가능성이 크다. 새로운 앱 기능을 지원하는 추가 통신 포트를 여는 등 프로덕션 코드를 정기적으로 조금씩 변경하는 개발자는 수정이 필요할 때마다 관리자 권한을 얻는 데 시간이 오래 걸리는 프로세스를 피하기 위해 우회하는 방법을 만드는 경우가 많다.  2. 애플리케이션의 상호연결성 증가 서드파티 또는 앱 구성요소 간 연결이 많을수록 설정 오류가 발생할 가능성이 크다. 일반적인 API 오류에는 객체 수준, 사용자 수준, 기능 수준에서의 취약한 인증이 포함된다. 너무 많은 API 정보를 노출하는 것은 해커에게 코드 해독법 단서를 쥐여주는 것과 다를 바 없다. 단일 컨테이너의 의도치 않은 취약점으로 해커가 전체 소프트웨어 스택에 액세스할 수 있다는 점에서 클라우드 네이티브 컨테이너형 앱도 위협이 될 수 있다.  3. 복잡한 클라우드 인프라  클라우드 아키텍처의 복잡성은 구성 오류에 상당한 영향을 미친다. 단일 테넌트 클라우드는 아무도 같은 시스템에 코드를 가지고 있지 않기 때문에 위험이 제한적이다. 단, 시스템이 올바르게 설정돼 있는지 ...

클라우드 보안 클라우드 보안 CSPM

2022.03.22

많은 기업이 클라우드 솔루션으로 전환하고 있다. 이에 따라 CIO는 취약점 모니터링 방법을 재고하고 현대적인 보안 태세를 갖춰야 한다.  ‘클라우드 전환’으로 인해 많은 CIO가 ‘보안’에 관한 생각을 바꾸게 됐다. 보안 인프라 책임의 상당 부분이 클라우드 벤더로 아웃소싱됐기 때문에 CIO는 구성이 적절한지, 데이터가 실수로 유출되진 않는지 등 더 높은 수준의 스택에 초점을 맞춰야 한다. 여기서는 인프라를 무방비하게 노출시킬 가능성이 있는 3가지 위험 요소를 살펴본다.    1. 새로운 코드 및 기능의 과도한 도입 새 코드를 딜리버리하라고 개발자를 압박하고 있는가? 기능과 코드를 내보내는 데만 열을 올리면 개발자가 의도치 않게 구성 드리프트를 일으킬 수 있다. 예를 들어 개발자가 새 코드를 테스트하고 수동으로 구성하기 위해 새로운 가상머신(VM)을 계속 생성한다면 오류 발생 가능성이 크다. 새로운 앱 기능을 지원하는 추가 통신 포트를 여는 등 프로덕션 코드를 정기적으로 조금씩 변경하는 개발자는 수정이 필요할 때마다 관리자 권한을 얻는 데 시간이 오래 걸리는 프로세스를 피하기 위해 우회하는 방법을 만드는 경우가 많다.  2. 애플리케이션의 상호연결성 증가 서드파티 또는 앱 구성요소 간 연결이 많을수록 설정 오류가 발생할 가능성이 크다. 일반적인 API 오류에는 객체 수준, 사용자 수준, 기능 수준에서의 취약한 인증이 포함된다. 너무 많은 API 정보를 노출하는 것은 해커에게 코드 해독법 단서를 쥐여주는 것과 다를 바 없다. 단일 컨테이너의 의도치 않은 취약점으로 해커가 전체 소프트웨어 스택에 액세스할 수 있다는 점에서 클라우드 네이티브 컨테이너형 앱도 위협이 될 수 있다.  3. 복잡한 클라우드 인프라  클라우드 아키텍처의 복잡성은 구성 오류에 상당한 영향을 미친다. 단일 테넌트 클라우드는 아무도 같은 시스템에 코드를 가지고 있지 않기 때문에 위험이 제한적이다. 단, 시스템이 올바르게 설정돼 있는지 ...

2022.03.22

“테스트한 서비스나우 인스턴스의 약 70%에서 데이터 누수 발견” 앱옴니

서비스형 소프트웨어(SaaS) 보안 서비스 업체 ‘앱옴니(AppOmni)’에 따르면 이러한 데이터 유출의 책임은 SaaS 플랫폼의 결함이 아니라 고객의 구성 오류에 있다.  S&P 500 기업의 SaaS 플랫폼 구성 오류가 인터넷에서 데이터를 유출하고 있다. 앱옴니는 테스트한 서비스나우 인스턴스의 약 70%에서 잘못된 설정이 발견됐다고 지난 수요일 발표했다. 회사에 의하면 이 설정 오류는 고객이 관리하는 구성 조합 그리고 과도한 게스트 사용자 권한 프로비저닝 때문인 것으로 나타났다. 한편 서비스나우는 2만 5,000명 이상의 고객을 보유하고 있으며, 이러한 고객사의 대부분은 직원 수 50~200명, 매출액 100만~1,000만 달러로 조사됐다.    이런 유형의 구성 오류가 주요 SaaS 플랫폼에서 흔하다고 앱옴니는 밝혔다. 높은 수준의 SaaS 기능, 유연성, 확장성에 필연적으로 수반되는 복잡성 때문이다. 앱옴니의 CEO 브랜든 오코너는 "이 문제는 서비스나우에만 국한되지 않는다”라며, “여러 SaaS 플랫폼에서 데이터가 노출되고 있다. 지난 몇 주 동안 여러 SaaS 애플리케이션에서 공격이 증가했다”라고 전했다.  “SaaS 애플리케이션이 적절한 보안 검사를 받지 못하고 있다” 앱옴니는 구성 오류가 SaaS 플랫폼의 초기 구축 단계에서 사용자나 설정이 변경될 때 또는 현재 구성에 영향을 미칠 수 있는 정기적인 SaaS 업데이트 주기의 일부로 발생할 수 있다고 설명했다. 이 회사는 서비스나우 인스턴스에 이러한 구성 오류가 있는지 확인하는 무료 웹 애플리케이션 SaaS 보안 애널라이저(SaaS Security Analyzer)를 개발했다. 오코너는 “이 문제를 해결하기 위해 서비스나우와 협력하고 있다. 하지만 서비스나우 고객에게 이 문제를 직접 확인할 것을 강력하게 권고한다”라고 언급했다.  그는 “일반적으로 SaaS 애플리케이션은 필요한 보안 검사를 받지 못하고 있다. 대부분의 고객은 클라...

앱옴니 서비스나우 SaaS 서비스형 소프트웨어 데이터 노출 데이터 누수 클라우드 보안

2022.03.14

서비스형 소프트웨어(SaaS) 보안 서비스 업체 ‘앱옴니(AppOmni)’에 따르면 이러한 데이터 유출의 책임은 SaaS 플랫폼의 결함이 아니라 고객의 구성 오류에 있다.  S&P 500 기업의 SaaS 플랫폼 구성 오류가 인터넷에서 데이터를 유출하고 있다. 앱옴니는 테스트한 서비스나우 인스턴스의 약 70%에서 잘못된 설정이 발견됐다고 지난 수요일 발표했다. 회사에 의하면 이 설정 오류는 고객이 관리하는 구성 조합 그리고 과도한 게스트 사용자 권한 프로비저닝 때문인 것으로 나타났다. 한편 서비스나우는 2만 5,000명 이상의 고객을 보유하고 있으며, 이러한 고객사의 대부분은 직원 수 50~200명, 매출액 100만~1,000만 달러로 조사됐다.    이런 유형의 구성 오류가 주요 SaaS 플랫폼에서 흔하다고 앱옴니는 밝혔다. 높은 수준의 SaaS 기능, 유연성, 확장성에 필연적으로 수반되는 복잡성 때문이다. 앱옴니의 CEO 브랜든 오코너는 "이 문제는 서비스나우에만 국한되지 않는다”라며, “여러 SaaS 플랫폼에서 데이터가 노출되고 있다. 지난 몇 주 동안 여러 SaaS 애플리케이션에서 공격이 증가했다”라고 전했다.  “SaaS 애플리케이션이 적절한 보안 검사를 받지 못하고 있다” 앱옴니는 구성 오류가 SaaS 플랫폼의 초기 구축 단계에서 사용자나 설정이 변경될 때 또는 현재 구성에 영향을 미칠 수 있는 정기적인 SaaS 업데이트 주기의 일부로 발생할 수 있다고 설명했다. 이 회사는 서비스나우 인스턴스에 이러한 구성 오류가 있는지 확인하는 무료 웹 애플리케이션 SaaS 보안 애널라이저(SaaS Security Analyzer)를 개발했다. 오코너는 “이 문제를 해결하기 위해 서비스나우와 협력하고 있다. 하지만 서비스나우 고객에게 이 문제를 직접 확인할 것을 강력하게 권고한다”라고 언급했다.  그는 “일반적으로 SaaS 애플리케이션은 필요한 보안 검사를 받지 못하고 있다. 대부분의 고객은 클라...

2022.03.14

안랩-클라우드 보안 전문기업 ‘모니터랩’, 투자 계약 및 전략적 제휴

안랩이 클라우드 보안 전문기업 모니터랩과 투자 계약 및 ‘ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge) 등 클라우드 보안 시장 공략을 위한 전략적 제휴를 체결했다고 3월 3일 밝혔다.    회사에 따르면 이번 투자와 MOU 체결로 양사는 ▲클라우드 보안 솔루션/서비스 제휴 ▲클라우드 보안 기술 공동 연구개발 ▲기존 양사간 웹 보안 사업 협력 확대 등을 추진한다. 특히, 안랩은 자사의 통합 보안 역량과 모니터랩의 웹 보안 및 클라우드 보안 분야의 역량을 결합해 기술력을 강화하고 사업기회를 발굴해 나갈 계획이다. 이외에도 양사는 최근 클라우드 활성화와 원격 근무 체제 도입으로 주목받고 있는 ZTNA, SASE 등 신사업 영역에서도 협업해 나갈 예정이다. 안랩 강석균 대표는 “안랩과 모니터랩은 웹 보안 및 보안 서비스 분야에서 협업해 온 파트너”라며, “이번 투자와 MOU로 기존 협력 관계를 한층 강화해 다가오는 디지털 트랜스포메이션 시대에 클라우드 전문 보안 역량을 양사가 함께 축적해 나갈 것”이라고 말했다.  한편 모니터랩은 이번 투자 라운드에서 안랩을 포함한 KDB산업은행, KDB캐피탈 등 3개사로부터 투자를 유치했다. ciokr@idg.co.kr

안랩 모니터랩 클라우드 보안

2022.03.03

안랩이 클라우드 보안 전문기업 모니터랩과 투자 계약 및 ‘ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge) 등 클라우드 보안 시장 공략을 위한 전략적 제휴를 체결했다고 3월 3일 밝혔다.    회사에 따르면 이번 투자와 MOU 체결로 양사는 ▲클라우드 보안 솔루션/서비스 제휴 ▲클라우드 보안 기술 공동 연구개발 ▲기존 양사간 웹 보안 사업 협력 확대 등을 추진한다. 특히, 안랩은 자사의 통합 보안 역량과 모니터랩의 웹 보안 및 클라우드 보안 분야의 역량을 결합해 기술력을 강화하고 사업기회를 발굴해 나갈 계획이다. 이외에도 양사는 최근 클라우드 활성화와 원격 근무 체제 도입으로 주목받고 있는 ZTNA, SASE 등 신사업 영역에서도 협업해 나갈 예정이다. 안랩 강석균 대표는 “안랩과 모니터랩은 웹 보안 및 보안 서비스 분야에서 협업해 온 파트너”라며, “이번 투자와 MOU로 기존 협력 관계를 한층 강화해 다가오는 디지털 트랜스포메이션 시대에 클라우드 전문 보안 역량을 양사가 함께 축적해 나갈 것”이라고 말했다.  한편 모니터랩은 이번 투자 라운드에서 안랩을 포함한 KDB산업은행, KDB캐피탈 등 3개사로부터 투자를 유치했다. ciokr@idg.co.kr

2022.03.03

"하이브리드가 주요 클라우드 전략"··· 레드햇, ‘2022 글로벌 기술 전망 보고서’ 발표

레드햇이 ‘2022 글로벌 기술 전망 보고서’를 발표했다. IT 리더 및 의사 결정권자 1,341명을 대상으로 지난 2021년 6월부터 8월까지 진행한 설문조사에 기반한 이번 보고서는 ▲클라우드 현황 및 클라우드 전략 ▲IT 최우선 투자 분야 ▲디지털 트랜스포메이션 성공 요소 등을 다뤘다.    보고서에 따르면 하이브리드 클라우드(30%)가 기업의 주요 클라우드 전략으로 나타났다. 멀티 클라우드 또한 13%로 그 뒤를 이었다. 한편, 퍼블릭(9%)과 프라이빗(14%) 퍼스트 클라우드 전략은 감소 추세로 나타났다. 이는 기업이 클라우드 네이티브 기술의 속도, 효율성, 규모와 더불어 온프레미스 인프라가 제공하는 제어 및 보안 기능도 함께 활용하길 원하기 때문이다.  2022년 IT기술의 최우선 투자 분야는 ▲보안(46%) ▲클라우드 관리(38%) ▲클라우드 인프라(35%)로 나타났다. 보안 영역 중에서도 특히 ▲클라우드 보안(43%) ▲보안 자동화(36%) ▲데이터 보안 및 무결성(45%)가 최우선 과제로 꼽혔다, 또한, IT자동화에 대한 투자도 증가하고 있는 것으로 나타났다. 2022년 설문조사에 응한 기업의 38%가 IT운영 자동화를 레거시 IT 최적화를 위한 두번째로 중요한 과제로 답한 가운데, IT운영 자동화는 전년 대비(32%) 가장 높은 증가세를 보였다. 지난해 코로나-19 영향으로 많은 기업들이 디지털 트랜스포메이션에 박차를 가했고, 올해도 이러한 추세가 지속될 것으로 나타났다. 설문 조사에 응답한 기업들은 기술과 프로세스를 통해 비즈니스를 혁신할 것(31%)이라고 답했으며, 디지털 트랜스포메이션을 가속화(22%)하고 있다고 밝혔다. 코로나19 팬더믹(52%)과 매출 증가(50%)가 디지털 트랜스포메이션 가속화에 대한 원인으로 나타났다.  성공적인 디지털 트랜스포메이션을 위해서는 기술, 프로세스, 사람이 중요하다고 업체 측은 밝혔다. 이 중 기술력 및 역량의 차이(26%)가 디지털 트랜스포메이션을 가로막는 ...

레드햇 클라우드 하이브리드 클라우드 멀티클라우드 클라우드 관리 클라우드 보안 IT 자동화

2022.01.20

레드햇이 ‘2022 글로벌 기술 전망 보고서’를 발표했다. IT 리더 및 의사 결정권자 1,341명을 대상으로 지난 2021년 6월부터 8월까지 진행한 설문조사에 기반한 이번 보고서는 ▲클라우드 현황 및 클라우드 전략 ▲IT 최우선 투자 분야 ▲디지털 트랜스포메이션 성공 요소 등을 다뤘다.    보고서에 따르면 하이브리드 클라우드(30%)가 기업의 주요 클라우드 전략으로 나타났다. 멀티 클라우드 또한 13%로 그 뒤를 이었다. 한편, 퍼블릭(9%)과 프라이빗(14%) 퍼스트 클라우드 전략은 감소 추세로 나타났다. 이는 기업이 클라우드 네이티브 기술의 속도, 효율성, 규모와 더불어 온프레미스 인프라가 제공하는 제어 및 보안 기능도 함께 활용하길 원하기 때문이다.  2022년 IT기술의 최우선 투자 분야는 ▲보안(46%) ▲클라우드 관리(38%) ▲클라우드 인프라(35%)로 나타났다. 보안 영역 중에서도 특히 ▲클라우드 보안(43%) ▲보안 자동화(36%) ▲데이터 보안 및 무결성(45%)가 최우선 과제로 꼽혔다, 또한, IT자동화에 대한 투자도 증가하고 있는 것으로 나타났다. 2022년 설문조사에 응한 기업의 38%가 IT운영 자동화를 레거시 IT 최적화를 위한 두번째로 중요한 과제로 답한 가운데, IT운영 자동화는 전년 대비(32%) 가장 높은 증가세를 보였다. 지난해 코로나-19 영향으로 많은 기업들이 디지털 트랜스포메이션에 박차를 가했고, 올해도 이러한 추세가 지속될 것으로 나타났다. 설문 조사에 응답한 기업들은 기술과 프로세스를 통해 비즈니스를 혁신할 것(31%)이라고 답했으며, 디지털 트랜스포메이션을 가속화(22%)하고 있다고 밝혔다. 코로나19 팬더믹(52%)과 매출 증가(50%)가 디지털 트랜스포메이션 가속화에 대한 원인으로 나타났다.  성공적인 디지털 트랜스포메이션을 위해서는 기술, 프로세스, 사람이 중요하다고 업체 측은 밝혔다. 이 중 기술력 및 역량의 차이(26%)가 디지털 트랜스포메이션을 가로막는 ...

2022.01.20

인성디지탈-인포블록스, 총판 계약 체결··· "클라우드 DDI 및 보안 시장 공략"

인성디지탈이 1월 19일 인포블록스와 총판 계약을 체결했다고 밝혔다. 양사는 앞으로 빠르게 성장하고 있는 클라우드 DDI(DNS, DHCP, IPAM)와 클라우드 보안 시장 공략을 위한 협업을 강화해 고객 확대를 본격화한다는 계획이다. 회사에 따르면 인포블록스는 디지털 트랜스포메이션이 확대되면서 접속 단말기와 데이터센터가 늘어나고, DNS와 DHCP 사용량이 급증하는 상황에서 DDI 시장의 보안 및 클라우드 채널 인프라 구축 통해 시장의 요구사항에 대한 대응하겠다는 전략을 수립했다. 인성디지탈은 클라우드 보안 비즈니스 강화를 위해 자체 보유하고 있는 네트워크 구축 및 네트워크 보안 컨설팅 경쟁력을 기반으로 DDI 부문 비즈니스 확대를 결정했다. 이처럼 양사는 상호 보유하고 있는 강점을 기반으로 비즈니스 시너지를 극대화할 수 있는 가능성에 대해 공감했고, 이를 위한 주요 전략으로 총판 계약을 체결했다고 설명했다.  인성디지탈과 인포블록스는 최적화된 채널 구축을 통해 엔터프라이즈 및 공공 시장에 대한 비즈니스 점유율 증대를 최우선 목표로 세우고 있다. 또한 기존 인성디지탈이 보유하고 있는 클라우드 웹방화벽 딥파인더 등 클라우드 및 보안 인프라 채널과의 협업, 공동마케팅을 통해 시너지를 통해 신규 시장도 개척한다는 방침이다. 인포블록스의 조현제 지사장은 “인성디지탈은 엔터프라이즈 시장에서 다져온 탄탄한 실력과 퍼포먼스 측면에서 강력한 성과를 올리고 있는 기업이기 때문에 대기업 중심의 비즈니스를 강화하기 위한 인포블록스의 전략을 위해 인성디지탈과 협업을 결정했다”라고 말했다. 인성디지탈의 이인영 대표는 “인성디지탈의 목표는 보안과 클라우드를 중심으로 새로운 비즈니스 영역을 개척하는 것”이라며, “인포블록스 같이 글로벌 시장을 선도하는 인프라를 갖춘 벤더와의 협업은 우리의 전략과 정확히 일치하고, 앞으로 인포블록스의 DDI 부문과 인성디지탈의 클라우드 트랜스포메이션 솔루션들을 기반으로 기업 시장 고객 확대에 집중할 것”이라고 밝혔다. ciokr@i...

인성디지탈 인포블록스 클라우드 DDI 클라우드 보안

2022.01.19

인성디지탈이 1월 19일 인포블록스와 총판 계약을 체결했다고 밝혔다. 양사는 앞으로 빠르게 성장하고 있는 클라우드 DDI(DNS, DHCP, IPAM)와 클라우드 보안 시장 공략을 위한 협업을 강화해 고객 확대를 본격화한다는 계획이다. 회사에 따르면 인포블록스는 디지털 트랜스포메이션이 확대되면서 접속 단말기와 데이터센터가 늘어나고, DNS와 DHCP 사용량이 급증하는 상황에서 DDI 시장의 보안 및 클라우드 채널 인프라 구축 통해 시장의 요구사항에 대한 대응하겠다는 전략을 수립했다. 인성디지탈은 클라우드 보안 비즈니스 강화를 위해 자체 보유하고 있는 네트워크 구축 및 네트워크 보안 컨설팅 경쟁력을 기반으로 DDI 부문 비즈니스 확대를 결정했다. 이처럼 양사는 상호 보유하고 있는 강점을 기반으로 비즈니스 시너지를 극대화할 수 있는 가능성에 대해 공감했고, 이를 위한 주요 전략으로 총판 계약을 체결했다고 설명했다.  인성디지탈과 인포블록스는 최적화된 채널 구축을 통해 엔터프라이즈 및 공공 시장에 대한 비즈니스 점유율 증대를 최우선 목표로 세우고 있다. 또한 기존 인성디지탈이 보유하고 있는 클라우드 웹방화벽 딥파인더 등 클라우드 및 보안 인프라 채널과의 협업, 공동마케팅을 통해 시너지를 통해 신규 시장도 개척한다는 방침이다. 인포블록스의 조현제 지사장은 “인성디지탈은 엔터프라이즈 시장에서 다져온 탄탄한 실력과 퍼포먼스 측면에서 강력한 성과를 올리고 있는 기업이기 때문에 대기업 중심의 비즈니스를 강화하기 위한 인포블록스의 전략을 위해 인성디지탈과 협업을 결정했다”라고 말했다. 인성디지탈의 이인영 대표는 “인성디지탈의 목표는 보안과 클라우드를 중심으로 새로운 비즈니스 영역을 개척하는 것”이라며, “인포블록스 같이 글로벌 시장을 선도하는 인프라를 갖춘 벤더와의 협업은 우리의 전략과 정확히 일치하고, 앞으로 인포블록스의 DDI 부문과 인성디지탈의 클라우드 트랜스포메이션 솔루션들을 기반으로 기업 시장 고객 확대에 집중할 것”이라고 밝혔다. ciokr@i...

2022.01.19

엑스트라홉, 시스원과 총판계약… "클라우드 보안 시장 공략"

엑스트라홉이 IT 서비스 전문 기업 시스원과 국내 총판계약을 체결했다고 1월 6일 밝혔다. 이번 계약 체결로 양사는 고객의 디지털 트랜스포메이션을 성공적으로 지원하고 클라우드 보안 시장 공략을 위한 강력한 협력 체계를 구축할 예정이다. 시스원은 국내외 고객에게 컨설팅, 시스템 구축, 아웃소싱 등의 종합 IT 서비스를 제공하고 있다. 시스원은 2022년을 창립 40주년, 새로운 원년의 해로 삼고 중견 IT서비스 기업으로 발판을 마련하는데 나선다고 밝혔다. 특히, 시스원은 기존 포티넷, 맥아피 엔터프라이즈, 넷앱, 트랜드마이크로 등 글로벌 기업과 클라우드 보안 등 다양한 솔루션 사업영역으로의 확장에 집중하고 있다. 엑스트라홉 아일윈 램 아시아 및 일본지역 채널 총괄 부사장은 “엑스트라홉의 리빌엑스 플랫폼은 클라우드 사용, 원격 사용자, 재택근무 등 증가로 인해 해커의 공격 포인트가 빠르게 증가하는 상황에서 보안 정보 및 로그 관리(SIEM)솔루션과 엔드포인트 탐지 및 대응(EDR) 솔루션이 대응하지 못하는 사각지대를 보완하는 보안 솔루션”이라며, “시스원의 풍부한 보안 비즈니스 경험과 노하우를 바탕으로 보안 컨설팅에 최적화된 파트너와 영업망을 구축해 국내 클라우드 보안 시장을 선도하겠다”라고 말했다. 엑스트라홉은 아시아 전역의 고객에게 고급 NDR(네트워크 탐지 및 대응) 기술을 제공해 가파른 성장을 이어가고 있다. 네트워크 상에 흐르는 데이터인 패킷을 실시간으로 처리·분석해 실시간 가시성을 제공하는 ‘와이어데이터’를 분석하는 솔루션인 엑스트라홉 리빌엑스(ExtraHop Reveal(x)) 플랫폼은 가장 지능적인 위협을 탐지, 조사 및 대응할 수 있도록 지원하여 금융·통신·제조 등 분야에서 40여 곳을 고객으로 확보하고 있다.  그 성과를 발판으로 엑스트라홉은 NDR 솔루션인 ‘리빌엑스’을 가지고 클라우드 보안 영역으로 사업을 확장해 비즈니스 환경 전반에 대한 가시성을 확보하고, 탐지·조사 기능을 강화해 진화하는 지능형 위협을 방어하면서 외부 ...

엑스트라홉 시스원 클라우드 보안 디지털 트랜스포메이션

2022.01.06

엑스트라홉이 IT 서비스 전문 기업 시스원과 국내 총판계약을 체결했다고 1월 6일 밝혔다. 이번 계약 체결로 양사는 고객의 디지털 트랜스포메이션을 성공적으로 지원하고 클라우드 보안 시장 공략을 위한 강력한 협력 체계를 구축할 예정이다. 시스원은 국내외 고객에게 컨설팅, 시스템 구축, 아웃소싱 등의 종합 IT 서비스를 제공하고 있다. 시스원은 2022년을 창립 40주년, 새로운 원년의 해로 삼고 중견 IT서비스 기업으로 발판을 마련하는데 나선다고 밝혔다. 특히, 시스원은 기존 포티넷, 맥아피 엔터프라이즈, 넷앱, 트랜드마이크로 등 글로벌 기업과 클라우드 보안 등 다양한 솔루션 사업영역으로의 확장에 집중하고 있다. 엑스트라홉 아일윈 램 아시아 및 일본지역 채널 총괄 부사장은 “엑스트라홉의 리빌엑스 플랫폼은 클라우드 사용, 원격 사용자, 재택근무 등 증가로 인해 해커의 공격 포인트가 빠르게 증가하는 상황에서 보안 정보 및 로그 관리(SIEM)솔루션과 엔드포인트 탐지 및 대응(EDR) 솔루션이 대응하지 못하는 사각지대를 보완하는 보안 솔루션”이라며, “시스원의 풍부한 보안 비즈니스 경험과 노하우를 바탕으로 보안 컨설팅에 최적화된 파트너와 영업망을 구축해 국내 클라우드 보안 시장을 선도하겠다”라고 말했다. 엑스트라홉은 아시아 전역의 고객에게 고급 NDR(네트워크 탐지 및 대응) 기술을 제공해 가파른 성장을 이어가고 있다. 네트워크 상에 흐르는 데이터인 패킷을 실시간으로 처리·분석해 실시간 가시성을 제공하는 ‘와이어데이터’를 분석하는 솔루션인 엑스트라홉 리빌엑스(ExtraHop Reveal(x)) 플랫폼은 가장 지능적인 위협을 탐지, 조사 및 대응할 수 있도록 지원하여 금융·통신·제조 등 분야에서 40여 곳을 고객으로 확보하고 있다.  그 성과를 발판으로 엑스트라홉은 NDR 솔루션인 ‘리빌엑스’을 가지고 클라우드 보안 영역으로 사업을 확장해 비즈니스 환경 전반에 대한 가시성을 확보하고, 탐지·조사 기능을 강화해 진화하는 지능형 위협을 방어하면서 외부 ...

2022.01.06

‘클라우드’를 쓰는 CIO들이 내년에 바라는 3가지

10년 전만 해도 많은 CIO가 클라우드 컴퓨팅에 부정적이었다. 클라우드 컴퓨팅에 긍정적인 CIO는 소수에 불과했다. 이제는 클라우드 컴퓨팅을 활용하지 않는 것이 커리어 킬러다. 오늘날 대부분의 CIO는 애플리케이션 및 데이터의 최소 20%가량을 클라우드로 이전했으며, 10~15%는 내년이나 그 이후에 이동할 예정이다.   이러한 변화에 따라 수많은 CIO가 클라우드 컴퓨팅에 모든 역량을 집중하고 있다. 하지만 몇 가지 불만은 여전하다. 클라우드를 사용하는 대부분의 CIO가 내년에 바라는 3가지를 살펴본다.    클라우드 관련 기술적 질문에 대한 단일 답변  CIO들이 동일한 질문을 해도 컨설턴트, 클라우드 제공업체, 기타 기술 공급업체는 서로 다른 답변을 내놓는다. 이러한 업체들이 각 기업의 상황에 맞춰서 답을 제공하는 게 아니라, 이미 알고 있는 것을 바탕으로 사전 정의된 답을 내놓기 때문이다. 문제는 이 해결책이 효과는 있겠지만 최적의 솔루션은 아니라는 점이다. 때에 따라서는 잘못된 해결책을 적용해 CIO들이 더 큰 비용을 지불해야 할 수도 있다.   저렴한 클라우드 보안 보안은 최소한의 실행 가능한 보안 기능을 제공할 애플리케이션, 데이터, 법률, 업계 프로세스와 직접 연결돼야 한다. 그래야 저렴하면서도 뛰어난 보안 솔루션을 제공할 수 있다.  오늘날 클라우드 보안 청구서의 비용이 천정부지로 치솟고 있다. 많은 CIO가 클라우드 보안 솔루션을 과다하게 사용하고 있어서다. 여기에는 업데이트된 암호화, 새로운 ID 관리 솔루션, 생체인식 등의 스마트 인증 시스템, 데이터 손실 및 해킹을 대비하기 위한 백업 시스템 등이 포함된다. 이러한 솔루션 중 일부는 필수지만 일부는 그렇지 않다. 이는 기업의 상황에 따라 달라진다.  보안 업체들은 공포 전략을 구사한다. 이 전략은 CEO, CFO, 기업 이사회에 겁을 줘서 (제품 및 서비스를 구매하도록) 마음을 동요시킬 수 있다. 하지만 흥미롭게도...

클라우드 컴퓨팅 클라우드 보안 인재 인재 부족

2021.12.29

10년 전만 해도 많은 CIO가 클라우드 컴퓨팅에 부정적이었다. 클라우드 컴퓨팅에 긍정적인 CIO는 소수에 불과했다. 이제는 클라우드 컴퓨팅을 활용하지 않는 것이 커리어 킬러다. 오늘날 대부분의 CIO는 애플리케이션 및 데이터의 최소 20%가량을 클라우드로 이전했으며, 10~15%는 내년이나 그 이후에 이동할 예정이다.   이러한 변화에 따라 수많은 CIO가 클라우드 컴퓨팅에 모든 역량을 집중하고 있다. 하지만 몇 가지 불만은 여전하다. 클라우드를 사용하는 대부분의 CIO가 내년에 바라는 3가지를 살펴본다.    클라우드 관련 기술적 질문에 대한 단일 답변  CIO들이 동일한 질문을 해도 컨설턴트, 클라우드 제공업체, 기타 기술 공급업체는 서로 다른 답변을 내놓는다. 이러한 업체들이 각 기업의 상황에 맞춰서 답을 제공하는 게 아니라, 이미 알고 있는 것을 바탕으로 사전 정의된 답을 내놓기 때문이다. 문제는 이 해결책이 효과는 있겠지만 최적의 솔루션은 아니라는 점이다. 때에 따라서는 잘못된 해결책을 적용해 CIO들이 더 큰 비용을 지불해야 할 수도 있다.   저렴한 클라우드 보안 보안은 최소한의 실행 가능한 보안 기능을 제공할 애플리케이션, 데이터, 법률, 업계 프로세스와 직접 연결돼야 한다. 그래야 저렴하면서도 뛰어난 보안 솔루션을 제공할 수 있다.  오늘날 클라우드 보안 청구서의 비용이 천정부지로 치솟고 있다. 많은 CIO가 클라우드 보안 솔루션을 과다하게 사용하고 있어서다. 여기에는 업데이트된 암호화, 새로운 ID 관리 솔루션, 생체인식 등의 스마트 인증 시스템, 데이터 손실 및 해킹을 대비하기 위한 백업 시스템 등이 포함된다. 이러한 솔루션 중 일부는 필수지만 일부는 그렇지 않다. 이는 기업의 상황에 따라 달라진다.  보안 업체들은 공포 전략을 구사한다. 이 전략은 CEO, CFO, 기업 이사회에 겁을 줘서 (제품 및 서비스를 구매하도록) 마음을 동요시킬 수 있다. 하지만 흥미롭게도...

2021.12.29

“마침내 때가 됐다”··· 웰스 파고, 클라우드 전환 10년 전략 착수

웰스 파고가 10년 걸친 클라우드 전환 이니셔티브를 곧 개시한다. 하이브리드, 프라이빗, 퍼블릭 멀티 클라우드 아키텍처와 관련한 운영 모델을 대거 개편할 방침이다. 마이크로소프트 애저와 구글 클라우드 플랫폼이 일조하게 된다. 여러 주요 금융 기업들과 마찬가지로 웰스 파고(Wells Fargo)는 퍼블릭 클라우드를 위한 느리고 꾸준한 경로를 취하고 있다. 회사는 2022년 초 10개년 퍼블릭 클라우드 전환 계획을 개시한다고 회사의 하이브리드 환경 및 기술 인프라 책임자 크리스토퍼 마시 버든이 밝혔다.  마시 버든은 “2022년에는 미국 지역에서 퍼블릭 클라우드에 애플리케이션을 배치하기 시작할 것이다. 우리에게는 프라이빗 클라우드 그리고 쿠버네티스(Kubernetes) 등의 오픈소스 기술에 기초한 다양한 유형의 프라이빗 클라우드가 있다”라고 말했다. 금융 분야는 퍼블릭 클라우드를 뒤늦게 도입하는 대표적인 업종이다. 주로 보안에 대한 우려가 원인이다. 웰스 파고의 클라우드 전환 또한 핵심은 보안에 대한 강조다. 마시 버든은 “기밀성과 보안은 우리에게 매우 중요하다. 클라우드 전략의 기초이고 처음부터 적용된다. 움직이기 전에 이를 제대로 파악하는 것이 매우 중요하다”라고 말했다. 2년 전, 캘리포니아의 샌프란시스코에 위치한 이 기업은 단계적 클라우드 이동을 위해 JP 모건(JP Morgan), 도이치뱅크(Deutsche Bank), AWS(Amazon Web Services) 출신의 마시 버든을 고용했다. 마시 고든은 이 계획이 여전히 진행형이라고 전했다. 몇몇 고급 애플리케이션이 퍼블릭 클라우드로 마이그레이션되며 다른 것들 역시 퍼블릭 클라우드 스택을 위해 작성될 예정이다. 단 아직도 확정되지 않은 것들이 다수다. 그는 “조합될 것이다... 확정된 것은 그리 많지 않다”라며 일부 애플리케이션은 프라이빗 클라우드 내에 유지될 것이라고 전망했다. 현재, 웰스 파고는 퍼블릭 클라우드를 핵심 인프라로 활용하지 않는다. 마시 버든은 “웰스 파고뿐 ...

웰스 파고 금융 뱅킹 클라우드 전환 클라우드 트랜스포메이션 멀티 클라우드 클라우드 보안

2021.11.16

웰스 파고가 10년 걸친 클라우드 전환 이니셔티브를 곧 개시한다. 하이브리드, 프라이빗, 퍼블릭 멀티 클라우드 아키텍처와 관련한 운영 모델을 대거 개편할 방침이다. 마이크로소프트 애저와 구글 클라우드 플랫폼이 일조하게 된다. 여러 주요 금융 기업들과 마찬가지로 웰스 파고(Wells Fargo)는 퍼블릭 클라우드를 위한 느리고 꾸준한 경로를 취하고 있다. 회사는 2022년 초 10개년 퍼블릭 클라우드 전환 계획을 개시한다고 회사의 하이브리드 환경 및 기술 인프라 책임자 크리스토퍼 마시 버든이 밝혔다.  마시 버든은 “2022년에는 미국 지역에서 퍼블릭 클라우드에 애플리케이션을 배치하기 시작할 것이다. 우리에게는 프라이빗 클라우드 그리고 쿠버네티스(Kubernetes) 등의 오픈소스 기술에 기초한 다양한 유형의 프라이빗 클라우드가 있다”라고 말했다. 금융 분야는 퍼블릭 클라우드를 뒤늦게 도입하는 대표적인 업종이다. 주로 보안에 대한 우려가 원인이다. 웰스 파고의 클라우드 전환 또한 핵심은 보안에 대한 강조다. 마시 버든은 “기밀성과 보안은 우리에게 매우 중요하다. 클라우드 전략의 기초이고 처음부터 적용된다. 움직이기 전에 이를 제대로 파악하는 것이 매우 중요하다”라고 말했다. 2년 전, 캘리포니아의 샌프란시스코에 위치한 이 기업은 단계적 클라우드 이동을 위해 JP 모건(JP Morgan), 도이치뱅크(Deutsche Bank), AWS(Amazon Web Services) 출신의 마시 버든을 고용했다. 마시 고든은 이 계획이 여전히 진행형이라고 전했다. 몇몇 고급 애플리케이션이 퍼블릭 클라우드로 마이그레이션되며 다른 것들 역시 퍼블릭 클라우드 스택을 위해 작성될 예정이다. 단 아직도 확정되지 않은 것들이 다수다. 그는 “조합될 것이다... 확정된 것은 그리 많지 않다”라며 일부 애플리케이션은 프라이빗 클라우드 내에 유지될 것이라고 전망했다. 현재, 웰스 파고는 퍼블릭 클라우드를 핵심 인프라로 활용하지 않는다. 마시 버든은 “웰스 파고뿐 ...

2021.11.16

하이브리드 클라우드 환경에서 ‘SASE’ 도입 시 고려할 3가지

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

클라우드 하이브리드 클라우드 보안 SASE 클라우드 보안 네트워크 보안

2021.11.15

무분별한 도구 확산, 네트워크팀과 보안팀 간의 부적절한 협력, 신뢰 부족으로 인해 하이브리드 클라우드 환경에서 ‘SASE(Secure Access Service Edge)’ 도입이 지연될 수 있다.  하이브리드 클라우드 환경에서 SASE 기술 및 관행을 채택하려는 기업들은 몇 가지 과제에 직면한다. 여기에는 이러한 패러다임 전환에 필요한 조직적 변화를 주도하는 것, 책임을 적절하게 조정하는 것, 원하는 결과를 지원하는 적절한 벤더 및 제품을 선택하는 것이 포함된다.    하이브리드 클라우드 환경은 새로운 도구 및 관행을 비롯해 사이버보안에 있어 새로운 접근법을 요구한다. SASE가 필요한 이유다.  물론 SASE에 새로운 것은 없으며, 기본적으로 기존의 도구, 기술, 관행을 통합하는 것이라고 주장하는 IT 및 보안 전문가가 많다. 이는 어느 정도 일리 있는 말이지만 여러 측면에서 서로 다른 기능과 방법론을 통합하는 것도 그 자체로 혁신이다.  ‘SASE’가 하이브리드 클라우드 환경에 도입될 가능성이 큰 이유 SASE는 가트너 등에서 (이를) 클라우드 컴퓨팅을 위한 네트워크 보안의 미래로 전망하면서 모멘텀을 얻기 시작했다. 가트너는 오는 2024년까지 기업의 40%가 SASE 도입 전략을 수립할 것으로 내다봤다. SASE는 각각 특징과 복잡성을 갖고 있는 클라우드 액세스 보안 브로커(Cloud Access Security Brokers; CASB), 서비스형 방화벽(Firewall-as-a-Service), 제로 트러스트(Zero Trust) 등의 다양한 보안 도구 및 방법론이 통합된 것으로 간주된다. 그렇다면 SASE를 추진해야 할 이유는 무엇일까?  (갈수록 그 수가 증가하고 있는) 클라우드 네이티브 환경 보호를 위한 도구 및 방법론을 통합하고, SASE 및 관련 보안 모델이 제공하는 이점을 달성하기 위해서다. 여기에는 제로 트러스트와 회복탄력성을 강화하고 복잡성을 줄여 보안을 강화하는 것이 ...

2021.11.15

“사용자 오류가 큰 부분 차지” IBM 클라우드 환경 보안 위협 보고서

IBM이 최근 2021년 X-포스 클라우드 보안 위협 상황 보고서(2021 X-Force Cloud Security Threat Landscape Report)를 발표했다. 이 보고서에 따르면 클라우드 환경에 대한 공격 범위가 확장되고 있다.  보고서는 많은 기업이 클라우드를 사용하면서 취약한 보안 통제와 정책, 잘못된 설정으로 보안상 어려움을 겪고 있으며, 이를 통해 사이버 범죄자들의 공격이 성공을 거두고 있다고 밝혔다. 또 기업이 클라우드 보안 통제권을 가지고 있지만 이를 제대로 유지하는 것이 쉽지 않은 것으로 조사됐다.  데이터 침해 피해를 입은 클라우드 환경 3개 중 2개는 API가 잘못 구성돼 발생한 것으로 나타났다. IBM X-포스 사고 대응팀은 또한 설정이 잘못된 플랫폼들과 통제가 느슨한 네트워크, 기본 보안 설정만으로 인터넷 상에 버젓이 노출되어 있는 가상 머신을 발견했다. X-포스 레드팀은 지난 한 해 동안 수행된 대부분의 클라우드 침투 테스트에서 암호와 정책 위반을 발견했다고 밝혔다. 또한 클라우드 구현 애플리케이션이 가진 취약점의 숫자가 지난 5년간 150% 급증함과 동시에 그 취약점의 심각성 또한 크게 증가한 것으로 드러났다.  IBM X-포스팀은 사이버 범죄자들이 다크 웹 시장에서 헐값에 판매되고 있는 약 3만개의 유출된 클라우드 계정과 판매 중인 클라우드 리소스의 70%를 차지하는 원격 데스크톱 프로토콜을 통해 클라우드 환경에 대한 접근을 자동화할 수 있는 턴키 옵션을 갖게 되었음을 발견했다.   분석된 데이터에 의하면 크립토마이너(암호 화폐 채굴 악성코드의 일종) 및 랜섬웨어는 클라우드 환경에 가장 많이 사용된 악성 프로그램으로서 탐지된 시스템 피해의 50% 이상을 차지하는 것으로 나타났다. ciokr@idg.co.kr

IBM 클라우드 보안

2021.09.30

IBM이 최근 2021년 X-포스 클라우드 보안 위협 상황 보고서(2021 X-Force Cloud Security Threat Landscape Report)를 발표했다. 이 보고서에 따르면 클라우드 환경에 대한 공격 범위가 확장되고 있다.  보고서는 많은 기업이 클라우드를 사용하면서 취약한 보안 통제와 정책, 잘못된 설정으로 보안상 어려움을 겪고 있으며, 이를 통해 사이버 범죄자들의 공격이 성공을 거두고 있다고 밝혔다. 또 기업이 클라우드 보안 통제권을 가지고 있지만 이를 제대로 유지하는 것이 쉽지 않은 것으로 조사됐다.  데이터 침해 피해를 입은 클라우드 환경 3개 중 2개는 API가 잘못 구성돼 발생한 것으로 나타났다. IBM X-포스 사고 대응팀은 또한 설정이 잘못된 플랫폼들과 통제가 느슨한 네트워크, 기본 보안 설정만으로 인터넷 상에 버젓이 노출되어 있는 가상 머신을 발견했다. X-포스 레드팀은 지난 한 해 동안 수행된 대부분의 클라우드 침투 테스트에서 암호와 정책 위반을 발견했다고 밝혔다. 또한 클라우드 구현 애플리케이션이 가진 취약점의 숫자가 지난 5년간 150% 급증함과 동시에 그 취약점의 심각성 또한 크게 증가한 것으로 드러났다.  IBM X-포스팀은 사이버 범죄자들이 다크 웹 시장에서 헐값에 판매되고 있는 약 3만개의 유출된 클라우드 계정과 판매 중인 클라우드 리소스의 70%를 차지하는 원격 데스크톱 프로토콜을 통해 클라우드 환경에 대한 접근을 자동화할 수 있는 턴키 옵션을 갖게 되었음을 발견했다.   분석된 데이터에 의하면 크립토마이너(암호 화폐 채굴 악성코드의 일종) 및 랜섬웨어는 클라우드 환경에 가장 많이 사용된 악성 프로그램으로서 탐지된 시스템 피해의 50% 이상을 차지하는 것으로 나타났다. ciokr@idg.co.kr

2021.09.30

데이터부터 ID까지 다 지킨다··· 클라우드 '빅3' 사이버 보안 제품 가이드

기업들이 퍼블릭 클라우드 서비스 업체를 선정할 때 직면하는 가장 큰 고려사항은 업체에서 제공하는 사이버 보안 수준이다. 이는 자체 네트워크와 서비스를 보호하고 침해 및 기타 공격으로부터 고객의 데이터를 안전하게 보호하기 위해 구축한 기능과 역량을 의미한다. 클라우드 3인방 ‘아마존 웹 서비스(AWS), 구글 클라우드 플랫폼(GCP), 마이크로소프트 애저(Microsoft Azure)’는 보안을 중요하게 고려한다. 단 한 건의 보안 침해가 수많은 잠재고객을 위협하고, 수백만 달러의 손실을 입히며, 컴플라이언스 위반까지 이어질 수 있어서다.   클라우드 ‘빅3’가 사이버 보안의 4가지 핵심 영역에서 제공하는 제품 및 서비스는 다음과 같다.   1. 네트워크 및 인프라 보안  AWS AWS는 프라이버시를 강화하고 네트워크 액세스를 제어하도록 설계된 여러 보안 기능과 서비스를 제공한다. 여기에는 고객이 프라이빗 네트워크를 만들고 인스턴스 또는 애플리케이션 액세스를 제어할 수 있는 네트워크 방화벽이 포함된다. 기업들은 AWS 서비스에서 전송 중인 암호화를 제어할 수 있다. 이 밖에 프라이빗 또는 전용 연결이 가능한 연결 옵션, 애플리케이션 및 콘텐츠 딜리버리 전략의 일부로 적용할 수 있는 DDoS(Distributed Denial of Service) 완화 기술, AWS 보안 시설 간 AWS 글로벌 및 지역 네트워크의 모든 트래픽 자동 암호화 등도 제공된다. GCP 구글은 보안을 위해 특별히 하드웨어를 설계하고 구축했다. 이를테면 서버 및 주변 기기에서 하드웨어 자체 보안 기능(ROT)을 확보하기 위해 사용하는 맞춤형 보안 칩 ‘타이탄(Titan)’ 등이 있다. 이 회사는 보안을 강화하기 위해 자체 네트워크 하드웨어를 구축한다. 이 모든 것이 여러 계층의 물리적 및 논리적 보호를 포함하는 데이터센터 설계로 통합된다.  네트워크 측면에서 GCP는 DDoS 등의 공격을 견디고 서비스와 고객을 보호하기 위해 클라우드 서비스를 ...

클라우드 사이버 보안 AWS GCP 마이크로소프트 애저 아마존 웹 서비스 구글 클라우드 플랫폼 보안 클라우드 보안 클라우드 컴퓨팅

2021.09.29

기업들이 퍼블릭 클라우드 서비스 업체를 선정할 때 직면하는 가장 큰 고려사항은 업체에서 제공하는 사이버 보안 수준이다. 이는 자체 네트워크와 서비스를 보호하고 침해 및 기타 공격으로부터 고객의 데이터를 안전하게 보호하기 위해 구축한 기능과 역량을 의미한다. 클라우드 3인방 ‘아마존 웹 서비스(AWS), 구글 클라우드 플랫폼(GCP), 마이크로소프트 애저(Microsoft Azure)’는 보안을 중요하게 고려한다. 단 한 건의 보안 침해가 수많은 잠재고객을 위협하고, 수백만 달러의 손실을 입히며, 컴플라이언스 위반까지 이어질 수 있어서다.   클라우드 ‘빅3’가 사이버 보안의 4가지 핵심 영역에서 제공하는 제품 및 서비스는 다음과 같다.   1. 네트워크 및 인프라 보안  AWS AWS는 프라이버시를 강화하고 네트워크 액세스를 제어하도록 설계된 여러 보안 기능과 서비스를 제공한다. 여기에는 고객이 프라이빗 네트워크를 만들고 인스턴스 또는 애플리케이션 액세스를 제어할 수 있는 네트워크 방화벽이 포함된다. 기업들은 AWS 서비스에서 전송 중인 암호화를 제어할 수 있다. 이 밖에 프라이빗 또는 전용 연결이 가능한 연결 옵션, 애플리케이션 및 콘텐츠 딜리버리 전략의 일부로 적용할 수 있는 DDoS(Distributed Denial of Service) 완화 기술, AWS 보안 시설 간 AWS 글로벌 및 지역 네트워크의 모든 트래픽 자동 암호화 등도 제공된다. GCP 구글은 보안을 위해 특별히 하드웨어를 설계하고 구축했다. 이를테면 서버 및 주변 기기에서 하드웨어 자체 보안 기능(ROT)을 확보하기 위해 사용하는 맞춤형 보안 칩 ‘타이탄(Titan)’ 등이 있다. 이 회사는 보안을 강화하기 위해 자체 네트워크 하드웨어를 구축한다. 이 모든 것이 여러 계층의 물리적 및 논리적 보호를 포함하는 데이터센터 설계로 통합된다.  네트워크 측면에서 GCP는 DDoS 등의 공격을 견디고 서비스와 고객을 보호하기 위해 클라우드 서비스를 ...

2021.09.29

ADT캡스, 클라우드 보안 관리 플랫폼 ‘CSMP’ 출시

ADT캡스가 SK텔레콤과 함께 멀티 클라우드의 보안 요소를 효과적으로 관리할 수 있는 보안 관리 플랫폼 ‘CSMP(Cloud Security Management Platform)’ 의 개발을 완료하고, 고객 확보에 나선다고 밝혔다.  회사에 따르면 CSMP는 클라우드 환경에서 사용하는 다양한 시스템들의 보안 형상관리를 지원한다. 형상관리란 시스템의 설정 변경 사항을 체계적으로 유지하는 것을 말한다. CSMP를 활용하면 클라우드 내에서 사용중인 시스템들의 복잡한 보안 관리 요소를 한 눈에 파악, 점검할 수 있다고 업체 측은 설명했다.  ADT캡스 인포섹과 SK텔레콤 S&C기술그룹이 공동 개발한 CSMP는 고객의 클라우드 환경을 주기적으로 점검하고, 점검 이력을 저장한다. CSMP가 자동으로 설정 오류를 탐지해 알려주면 관리자가 직접 오류 사항을 수정할 수 있다. CSMP를 통해 클라우드 보안관리체계를 검증할 수 있는 정보보호 및 개인정보보호 관리 인증 체계(ISMS-P) 준수 여부도 확인할 수 있다. 기존의 클라우드 컴플라이언스 점검 도구는 일부 항목만 점검 지원이 가능해 고객의 불편함이 있었다. ADT캡스 인포섹의 CSMP는 ISMS-P 전체 항목을 점검할 수 있기 때문에 인증심사를 준비하는 기업이라면 손쉽게 자가점검을 할 수 있다. 이 밖에도 여러 곳에 분산돼 있는 클라우드 자산을 효과적으로 보호하기 위한 방화벽 통합 관리 기능, 관리자 외에는 방화벽 설정을 바꿀 수 없는 잠금(Lock) 기능도 제공한다. 한편 CSMP는 SK텔레콤이 8월 출시 예정인 ‘차세대 클라우드 관리 플랫폼’의 클라우드 보안상품으로 활용돼 SK텔레콤의 클라우드 사업을 지원할 계획이다. ADT캡스 인포섹 정기정 클라우드사업그룹장은 “최근 멀티 클라우드 사용이 늘어나면서 더 복잡해진 보안 요소를 효과적으로 관리하기 위한 기업의 고민이 커지고 있다”라며, “클라우드 보안 관리 플랫폼을 통해 기업들이 보안 관리의 어려움 없이 클라우드를 활용해 본연의 ...

ADT캡스 클라우드 보안

2021.08.17

ADT캡스가 SK텔레콤과 함께 멀티 클라우드의 보안 요소를 효과적으로 관리할 수 있는 보안 관리 플랫폼 ‘CSMP(Cloud Security Management Platform)’ 의 개발을 완료하고, 고객 확보에 나선다고 밝혔다.  회사에 따르면 CSMP는 클라우드 환경에서 사용하는 다양한 시스템들의 보안 형상관리를 지원한다. 형상관리란 시스템의 설정 변경 사항을 체계적으로 유지하는 것을 말한다. CSMP를 활용하면 클라우드 내에서 사용중인 시스템들의 복잡한 보안 관리 요소를 한 눈에 파악, 점검할 수 있다고 업체 측은 설명했다.  ADT캡스 인포섹과 SK텔레콤 S&C기술그룹이 공동 개발한 CSMP는 고객의 클라우드 환경을 주기적으로 점검하고, 점검 이력을 저장한다. CSMP가 자동으로 설정 오류를 탐지해 알려주면 관리자가 직접 오류 사항을 수정할 수 있다. CSMP를 통해 클라우드 보안관리체계를 검증할 수 있는 정보보호 및 개인정보보호 관리 인증 체계(ISMS-P) 준수 여부도 확인할 수 있다. 기존의 클라우드 컴플라이언스 점검 도구는 일부 항목만 점검 지원이 가능해 고객의 불편함이 있었다. ADT캡스 인포섹의 CSMP는 ISMS-P 전체 항목을 점검할 수 있기 때문에 인증심사를 준비하는 기업이라면 손쉽게 자가점검을 할 수 있다. 이 밖에도 여러 곳에 분산돼 있는 클라우드 자산을 효과적으로 보호하기 위한 방화벽 통합 관리 기능, 관리자 외에는 방화벽 설정을 바꿀 수 없는 잠금(Lock) 기능도 제공한다. 한편 CSMP는 SK텔레콤이 8월 출시 예정인 ‘차세대 클라우드 관리 플랫폼’의 클라우드 보안상품으로 활용돼 SK텔레콤의 클라우드 사업을 지원할 계획이다. ADT캡스 인포섹 정기정 클라우드사업그룹장은 “최근 멀티 클라우드 사용이 늘어나면서 더 복잡해진 보안 요소를 효과적으로 관리하기 위한 기업의 고민이 커지고 있다”라며, “클라우드 보안 관리 플랫폼을 통해 기업들이 보안 관리의 어려움 없이 클라우드를 활용해 본연의 ...

2021.08.17

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8