주요 콘텐츠로 건너뛰기
블로그로 돌아가기

무엇이든 물어보세요

클라우드에서 DLP가 중요한 이유는 무엇인가요?

2022년 7월 20일

작성자: 아난드 라마나탄 - 최고 제품 책임자, Skyhigh Security

월간 블로그 Skyhigh Security "무엇이든 물어보세요" 시리즈의 첫 번째 블로그에 오신 것을 환영합니다! 링크드인이나 트위터에서 쪽지 또는 블로그 게시물에 댓글로 보안 관련 질문을 제출해 주시기 바랍니다.

이번 주제는 Data Loss Prevention (DLP)입니다. DLP에 관한 두 가지 질문을 투표에 부쳤습니다:

  1. 비규제 환경에서 DLP가 정말 필요한가요? (46%)
  2. 클라우드에서 DLP가 중요한 이유는 무엇인가요? (54%)

대부분의 청중이 "클라우드에서 DLP가 중요한 이유"를 선택했습니다. 자세히 알아보겠습니다.

오늘날과 같이 어디서나 일할 수 있는 세상에서 조직은 Microsoft 365, Dropbox, Slack과 같은 서비스형 소프트웨어 비즈니스 애플리케이션에서 매일 데이터를 사용하든, AWS(Amazon Web Services)와 같은 공용 클라우드 플랫폼에 상주하는 독점 소프트웨어에서 데이터를 사용하든 클라우드에서 점점 더 많은 작업을 하고 있습니다. 데이터는 더 이상 기업 네트워크 경계의 네 벽 안에서 보호되지 않기 때문에 오용, 도난, 우발적인 손실에 취약합니다.

올바른 클라우드 Data Loss Prevention (DLP) 솔루션으로 이동 중이거나 미사용 중인 데이터를 보호하는 것은 필수입니다. 클라우드 환경을 보호하기 위해 Security Service Edge (SSE) 솔루션을 고려해 보셨을 것입니다. 사용 가능한 클라우드 제공 보안 서비스를 검토할 때 DLP 기능에 대해 문의하세요. 선택한 솔루션이 모든 장치와 모든 SSE 구성 요소에 걸쳐 동일한 기업 정책을 통해 일관되고 통합된 데이터 보호 기능을 제공하는지 확인해야 합니다.

클라우드 보안 인프라에 종합적인 DLP 솔루션이 필요한 이유는 다음과 같습니다.

  • 민감한 데이터는 섀도 IT 애플리케이션에 업로드되거나 섀도 IT 애플리케이션에서 유출될 수 있습니다.
    사용자가 동료와 협업하거나 생산성을 유지하기 위해 IT 부서에서 승인하지 않은 클라우드 애플리케이션이나 서비스에 액세스할 수 있도록 허용하는 유연한 정책을 마련하는 것이 잘못된 것은 아닙니다. 하지만 귀중한 기업 데이터를 보호해야 하며, 이를 위한 가장 좋은 방법은 네트워크 수준에서 인라인으로 작동하고 트래픽을 통해 흐르는 민감한 데이터를 모니터링하는 Secure Web Gateway (SWG)에 기업 정책을 적용하는 것입니다.
  • 제재를 받았다고 해서 모든 데이터를 모든 클라우드 애플리케이션에서 공유해야 하는 것은 아닙니다.
    사용자는 거의 매일 신뢰할 수 있는 승인된 클라우드 서비스에 액세스하지만 모든 사용자가 모든 애플리케이션에서 민감한 데이터를 공유하는 것을 원하지는 않을 수 있습니다. 예를 들어, 회계 부서에서 Microsoft 365 Excel의 민감한 재무 정보를 다른 비즈니스 부서와 공유하는 것을 원치 않을 수 있는데, 이때 강력한 Cloud Access Security Broker (CASB)가 유용합니다. 클라우드에 저장, 사용 또는 이동 중인 민감한 데이터를 감지하고 정책에 따라 공유를 차단합니다. CASB는 사용자 ID, 서비스, 애플리케이션, 활동, 위치 또는 끝점을 기반으로 제어하며 랜섬웨어 및 맬웨어와 같은 클라우드 기반 위협을 탐지할 수 있습니다.
  • 퍼블릭 클라우드 플랫폼에서 개발된 사내 애플리케이션은 애플리케이션과 개발 환경 내에서 데이터 제어 기능이 부족한 경우가 많습니다.
    내부 DevOps에서 AWS나 Microsoft Azure와 같은 퍼블릭 클라우드 플랫폼에서 애플리케이션을 만들고 배포하는 경우가 많습니다. 이러한 클라우드 애플리케이션이 안전하다고 생각하는 함정에 빠지지 마세요. 문제는 개발자들이 S3 버킷을 재작성 가능한 형식으로 남겨두는 경향이 있다는 것입니다. 즉, 이러한 애플리케이션에서 사용하는 모든 민감한 데이터가 노출되고 악용될 수 있습니다. 귀중한 데이터가 잘못된 사람의 손에 들어가면 궁극적으로 조직이 침해에 대한 책임을 져야 하는데, 이를 어떻게 방지할 수 있을까요? 클라우드 네이티브 애플리케이션 보호(CNAPP)는 퍼블릭 클라우드 또는 모든 멀티 클라우드 환경에 저장된 중요한 데이터에 대한 가시성을 제공합니다. 이러한 애플리케이션의 취약성, 잠재적으로 위험한 동작, 멀웨어를 식별하고 위협을 자동으로 해결합니다. 애플리케이션을 완전히 강화하기 위해 CNAPP는 퍼블릭 클라우드 제공업체, 애플리케이션 및 데이터 전반에서 위험을 발견, 분류 및 우선순위를 지정하여 개발자가 클라우드 애플리케이션 및 워크로드의 보안을 통합하고 유지할 수 있도록 지원합니다.
  • 원격 연결은 회사에서 발급한 디바이스가 승인된 애플리케이션에 액세스하는 경우에도 데이터를 위험에 노출시킵니다.
    조직에서 원격 또는 하이브리드 인력을 지원하는 경우 VPN이 수천 명의 외부 직원에게 효율적이고 안전한 연결을 제공하지 못한다는 사실을 이미 깨달았을 것입니다. 많은 조직이 "절대 신뢰하지 마십시오."라는 원칙에 따라 작동하는 zero trust network access (ZTNA) 솔루션을 채택하고 있습니다. 항상 확인하세요." ZTNA는 액세스를 허용하기 전에 사용자, 디바이스, 연결의 신뢰 속성을 먼저 확인하여 사용자를 비공개 애플리케이션에 연결합니다.하지만 데이터 보호와 관련하여 모든 ZTNA 솔루션이 컨텍스트를 고려하는 것은 아닙니다. 직원 중 한 명이 승인된 애플리케이션에 액세스하려고 하지만 회사 노트북에 최신 바이러스 백신 업데이트가 되어 있지 않다고 가정해 봅시다. ZTNA에 통합된 DLP 엔진을 사용하면 이러한 사용자의 액세스를 차단할 필요가 없습니다. 대신, 해당 사용자가 애플리케이션을 볼 수는 있지만 노트북이 업데이트될 때까지 민감한 데이터를 다운로드할 수 없는 Remote Browser Isolation (RBI) 세션으로 라우팅할 수 있습니다.

DLP 기술은 진정으로 강력한 SSE 솔루션을 위한 필수 요소입니다. Skyhigh Security클라우드에서 DLP에 대한 Atlassian의 접근 방식은 모든 항목을 충족합니다:

  • 모든 데이터 유출 경로와 모든 SSE 구성 요소에 통합된 클라우드 네이티브 통합 정책: SWG, CASB, ZTNA, RBI
  • 데이터 유출을 방지하기 위해 정책 및 보안 제어를 적용하는 기본 제공 인텔리전스
  • 중앙 집중식 단일 관리 및 보고 플랫폼
  • 조직에서 가능한 모든 용도에 대응하는 다계층 보안 기술

자세히 알아보려면 여기를 클릭하세요.

블로그로 돌아가기

관련 콘텐츠

최근 블로그

클라우드 보안

민감한 데이터의 위치에 관계없이 안전하게 보호하세요.

롤리타 찬드라 - 4월 9일, 2024

업계 관점

Skyhigh Security 파트너 지원으로 지역 영업 이벤트 마무리

제프 트립 - 2024년 3월 25일

업계 관점

2024년 의료 분야에 대한 랜섬웨어 공격: 의료 데이터 보안에 대한 경각심 일깨우기

하리 프라사드 마리스와미 - 2024년 3월 18일