2021.03.18

클라우드에서 민감한 데이터를 보호하는 3가지 베스트 프랙티스

Deb Radcliff | CSO
최근 베터클라우드(BetterCloud)의 설문에 따르면, 기업은 협업, 통신, 개발, 계약 및 인사 관리, 서명 인증, 기타 민감한 데이터를 처리하고 저장하는 비즈니스 기능을 지원하기 위해 평균 80가지 서드파티 클라우드 애플리케이션을 사용하는 것으로 나타났다. 또한 애플리케이션과 전체 비즈니스를 PaaS나 IaaS에서 구동하는 기업도 증가하고 있다. 2020년에만 기업의 76%가 AWS에서, 63%가 마이크로소프트 애저에서 애플리케이션을 실행했다. 
 
ⓒ Getty Images Bank

캐피털 원(Capital One)의 고문이자 전 CISO인 마이클 존슨은 이런 퍼블릭 클라우드 서비스는 모두 필요하고 생산적이며 전통적인 데이터센터보다 더 안전한 환경까지 약속한다고 말했다. 그러나 이렇게 클라우드에서 처리하고 저장하는 민감한 데이터에는 위험이 따르게 되는데, 대부분의 위험은 서비스 설정 및 관리 과정에서 사용자의 실수로 발생한다. 

존슨은 2019년 8,000만 명의 개인 기록이 유출된 사고 당시 캐피털 원의 대응을 이끌었다. 당시 사고에서 공격자는 잘못 구성된 서드파티 클라우드 환경을 이용했다. 존슨의 팀은 침해의 확산을 막는 한편, 강력한 대응 계획, 이사회 및 경영진과의 투명한 소통, 이전부터 유지해온 사법 당국과의 관계에 힘입어 데이터가 악용되기 전에 신속하게 범인을 체포하도록 지원했다. 

클라우드에 민감한 데이터를 저장하는 데 따르는 위험에 대처하는 대응 계획은 모든 클라우드 보안 정책에 기본적으로 포함되어야 한다. 퍼블릭 클라우드를 위한 데이터 보호 정책을 시작하려면, 퍼블릭 서드파티 클라우드 서비스의 데이터가 어떻게 노출 또는 도난될 수 있는지 아는 것이 중요하다. 
 

클라우드의 데이터는 어떻게 취약해지는가 

클라우드 보안 연합(Cloud Security Alliance, CSA)의 연간 위협 보고서에 따르면, 서드파티 클라우드 서비스에서 데이터 침해나 유출이 발생하는 가장 일반적인 원인은 과도한 권한, 기본 인증 정보, 잘못 구성된 AWS S3 버킷, 클라우드 보안 컨트롤 비활성화와 같은 잘못된 구성과 불충분한 변경 통제다. 두 번째로 많은 데이터 침해 원인인 보안 전략이나 아키텍처의 부재, 세 번째 원인은 불충분한 ID 및 키 관리다. 그 다음이 내부자 위협, 안전하지 않은 API, 구조적 장애, 클라우드 활동과 보안 통제에 대한 가시성의 부재 순이다. 

CSA CEO인 짐 리비스는 “원격 작업으로 인해 2021년 SaaS가 중요한 초점 영역이 됐다. 현재 퍼블릭 클라우드 도입이 가파르게 증가하고 있지만, 도입을 서둘면서 조직은 클라우드의 엣지 네트워크 보호를 간과하고 있다. 예를 들어 여러 클라우드 서비스에서 인증 정보를 재사용하는 경우가 많아 이로 인해 인증 정보 스터핑(credential stuffing) 공격이 늘고 있다”고 말했다. 

맥아피의 설문조사에 따르면, 2020년 5월까지 시스코 웹엑스(WebEx) 사용량은 600%, 줌(Zoom)은 350%, 마이크로소프트 팀(Teams)은 300%, 슬랙(Slack)은 200% 늘었다. 리비스는 초기 원격 작업을 허둥지둥 지원하면서 많은 실수가 발생했고 이것이 데이터 유출로 이어질 수 있다고 지적했다. IT팀이 클라우드의 스토리지 버킷을 보호하거나 안전한 개발자 업무 방식을 구현하거나 ID 및 액세스 프로그램을 조율하지 않는 경우 등이 있다. 심지어 일부는 앱 인증 정보를 하드코딩해서 리포지토리를 통해 범죄자들에게 노출되도록 했다. 리비스는 “기본을 지키지 않은 것”이라고 말했다. 

다음의 세 가지 베스트 프랙티스를 따르면, 클라우드에 데이터를 저장하고 처리하는 데 따르는 위험을 대폭 낮출 수 있다. 
 

1. 클라우드 사용 인벤토리 구축 

대기업 및 중견 기업을 대상으로 한 파견형 CISO인 이안 포인터는 클라우드 데이터에 대한 위협에 대처하는 최선의 방법은 클라우드 애플리케이션 사용을 통제하고 퍼블릭 클라우드 서비스가 포함된 모든 새로운 이니셔티브의 계획 단계에서 위험 평가를 수행하는 것이라고 조언했다. 

CISO 사이의 공통된 의견은 사용자의 클라우드 인스턴스가 항상 인증되지는 않으며, 데이터 노출이 효과적으로 모니터링되는 경우는 드물다는 것이다. 포인터는 “이런 이유로 CISO는 경영진의 일부가 되어야 한다. 그래야 어떤 일이 진행되고 있는지를 알고, 사업부 관리자가 CISO를 찾아오고 새로운 프로젝트나 제품을 공유하고 고려 중인 클라우드 제품에 대한 평가를 맡기는 협업 환경을 만들 수 있다”고 말했다. 

포인터는 한 회사에서 자신이 회계 부서에 환급이 승인되는 서드파티 클라우드 앱과 플랫폼을 알리기까지 했다고 말했다. 사업부나 개별 사용자가 사전 승인을 받지 않고 이러한 승인된 서비스를 외부 구매하는 경우 환급 요청이 거부됐다. 

수동 방식이지만 클라우드 애플리케이션 화이트리스트를 강제하는 데는 효과적이었다. 또한 클라우드 애플리케이션 허용 및 거부 목록은 강력한 기술적 통제 수단이기도 하다. 일반적으로 기업이 통제하는 엔드포인트에 배포되거나, 브라우저 격리와 같은 제로 트러스트 기법을 통해 배포되어 사용자, 기업 및 클라우드 앱 간의 원격 세션을 제어한다. 
 

2. 클라우드 네이티브 보안 구축 

존슨은 조직에서 표준으로 사용되는 성숙한 클라우드 서비스와 애플리케이션의 클라우드 네이티브 보안을 활용할 것을 제안한다. 존슨은 사용 중인 애플리케이션의 구성 규정 준수를 평가하는 AWS 인스펙터(Inspector), 악성 활동 및 무단 활동을 감지하는 아마존 가드듀티(GuardDuty)를 예로 들었다. 존슨은 클라우드 서비스 업체의 평판을 살피고 작은 업체는 피하라면서 “규모가 큰 업체가 일반적으로 데이터 보호와 가시성 통제 측면에서 더 높은 평가를 받는다”고 말했다. 




2021.03.18

클라우드에서 민감한 데이터를 보호하는 3가지 베스트 프랙티스

Deb Radcliff | CSO
최근 베터클라우드(BetterCloud)의 설문에 따르면, 기업은 협업, 통신, 개발, 계약 및 인사 관리, 서명 인증, 기타 민감한 데이터를 처리하고 저장하는 비즈니스 기능을 지원하기 위해 평균 80가지 서드파티 클라우드 애플리케이션을 사용하는 것으로 나타났다. 또한 애플리케이션과 전체 비즈니스를 PaaS나 IaaS에서 구동하는 기업도 증가하고 있다. 2020년에만 기업의 76%가 AWS에서, 63%가 마이크로소프트 애저에서 애플리케이션을 실행했다. 
 
ⓒ Getty Images Bank

캐피털 원(Capital One)의 고문이자 전 CISO인 마이클 존슨은 이런 퍼블릭 클라우드 서비스는 모두 필요하고 생산적이며 전통적인 데이터센터보다 더 안전한 환경까지 약속한다고 말했다. 그러나 이렇게 클라우드에서 처리하고 저장하는 민감한 데이터에는 위험이 따르게 되는데, 대부분의 위험은 서비스 설정 및 관리 과정에서 사용자의 실수로 발생한다. 

존슨은 2019년 8,000만 명의 개인 기록이 유출된 사고 당시 캐피털 원의 대응을 이끌었다. 당시 사고에서 공격자는 잘못 구성된 서드파티 클라우드 환경을 이용했다. 존슨의 팀은 침해의 확산을 막는 한편, 강력한 대응 계획, 이사회 및 경영진과의 투명한 소통, 이전부터 유지해온 사법 당국과의 관계에 힘입어 데이터가 악용되기 전에 신속하게 범인을 체포하도록 지원했다. 

클라우드에 민감한 데이터를 저장하는 데 따르는 위험에 대처하는 대응 계획은 모든 클라우드 보안 정책에 기본적으로 포함되어야 한다. 퍼블릭 클라우드를 위한 데이터 보호 정책을 시작하려면, 퍼블릭 서드파티 클라우드 서비스의 데이터가 어떻게 노출 또는 도난될 수 있는지 아는 것이 중요하다. 
 

클라우드의 데이터는 어떻게 취약해지는가 

클라우드 보안 연합(Cloud Security Alliance, CSA)의 연간 위협 보고서에 따르면, 서드파티 클라우드 서비스에서 데이터 침해나 유출이 발생하는 가장 일반적인 원인은 과도한 권한, 기본 인증 정보, 잘못 구성된 AWS S3 버킷, 클라우드 보안 컨트롤 비활성화와 같은 잘못된 구성과 불충분한 변경 통제다. 두 번째로 많은 데이터 침해 원인인 보안 전략이나 아키텍처의 부재, 세 번째 원인은 불충분한 ID 및 키 관리다. 그 다음이 내부자 위협, 안전하지 않은 API, 구조적 장애, 클라우드 활동과 보안 통제에 대한 가시성의 부재 순이다. 

CSA CEO인 짐 리비스는 “원격 작업으로 인해 2021년 SaaS가 중요한 초점 영역이 됐다. 현재 퍼블릭 클라우드 도입이 가파르게 증가하고 있지만, 도입을 서둘면서 조직은 클라우드의 엣지 네트워크 보호를 간과하고 있다. 예를 들어 여러 클라우드 서비스에서 인증 정보를 재사용하는 경우가 많아 이로 인해 인증 정보 스터핑(credential stuffing) 공격이 늘고 있다”고 말했다. 

맥아피의 설문조사에 따르면, 2020년 5월까지 시스코 웹엑스(WebEx) 사용량은 600%, 줌(Zoom)은 350%, 마이크로소프트 팀(Teams)은 300%, 슬랙(Slack)은 200% 늘었다. 리비스는 초기 원격 작업을 허둥지둥 지원하면서 많은 실수가 발생했고 이것이 데이터 유출로 이어질 수 있다고 지적했다. IT팀이 클라우드의 스토리지 버킷을 보호하거나 안전한 개발자 업무 방식을 구현하거나 ID 및 액세스 프로그램을 조율하지 않는 경우 등이 있다. 심지어 일부는 앱 인증 정보를 하드코딩해서 리포지토리를 통해 범죄자들에게 노출되도록 했다. 리비스는 “기본을 지키지 않은 것”이라고 말했다. 

다음의 세 가지 베스트 프랙티스를 따르면, 클라우드에 데이터를 저장하고 처리하는 데 따르는 위험을 대폭 낮출 수 있다. 
 

1. 클라우드 사용 인벤토리 구축 

대기업 및 중견 기업을 대상으로 한 파견형 CISO인 이안 포인터는 클라우드 데이터에 대한 위협에 대처하는 최선의 방법은 클라우드 애플리케이션 사용을 통제하고 퍼블릭 클라우드 서비스가 포함된 모든 새로운 이니셔티브의 계획 단계에서 위험 평가를 수행하는 것이라고 조언했다. 

CISO 사이의 공통된 의견은 사용자의 클라우드 인스턴스가 항상 인증되지는 않으며, 데이터 노출이 효과적으로 모니터링되는 경우는 드물다는 것이다. 포인터는 “이런 이유로 CISO는 경영진의 일부가 되어야 한다. 그래야 어떤 일이 진행되고 있는지를 알고, 사업부 관리자가 CISO를 찾아오고 새로운 프로젝트나 제품을 공유하고 고려 중인 클라우드 제품에 대한 평가를 맡기는 협업 환경을 만들 수 있다”고 말했다. 

포인터는 한 회사에서 자신이 회계 부서에 환급이 승인되는 서드파티 클라우드 앱과 플랫폼을 알리기까지 했다고 말했다. 사업부나 개별 사용자가 사전 승인을 받지 않고 이러한 승인된 서비스를 외부 구매하는 경우 환급 요청이 거부됐다. 

수동 방식이지만 클라우드 애플리케이션 화이트리스트를 강제하는 데는 효과적이었다. 또한 클라우드 애플리케이션 허용 및 거부 목록은 강력한 기술적 통제 수단이기도 하다. 일반적으로 기업이 통제하는 엔드포인트에 배포되거나, 브라우저 격리와 같은 제로 트러스트 기법을 통해 배포되어 사용자, 기업 및 클라우드 앱 간의 원격 세션을 제어한다. 
 

2. 클라우드 네이티브 보안 구축 

존슨은 조직에서 표준으로 사용되는 성숙한 클라우드 서비스와 애플리케이션의 클라우드 네이티브 보안을 활용할 것을 제안한다. 존슨은 사용 중인 애플리케이션의 구성 규정 준수를 평가하는 AWS 인스펙터(Inspector), 악성 활동 및 무단 활동을 감지하는 아마존 가드듀티(GuardDuty)를 예로 들었다. 존슨은 클라우드 서비스 업체의 평판을 살피고 작은 업체는 피하라면서 “규모가 큰 업체가 일반적으로 데이터 보호와 가시성 통제 측면에서 더 높은 평가를 받는다”고 말했다. 


X