대부분의 공유 보안 책임 모델은 이 두 가지를 SaaS 고객의 전적인 책임으로 남겨두기 때문에 SaaS 클라우드 보안 문제는 자연스럽게 데이터와 액세스에 집중되어 있습니다. 클라우드에 어떤 데이터를 저장하고, 누가 액세스할 수 있는지, 클라우드 제공업체가 어떤 수준의 보호를 적용했는지 파악하는 것은 모든 조직의 책임입니다.
또한 조직의 데이터 및 프로세스에 대한 잠재적 액세스 지점으로서 SaaS 제공업체의 역할을 고려하는 것도 중요합니다. XcodeGhost 및 GoldenEye 랜섬웨어의 등장은 공격자들이 소프트웨어 및 클라우드 제공업체의 가치를 더 큰 자산을 공격하는 벡터로 인식하고 있다는 점을 강조합니다. 따라서 공격자들은 이러한 잠재적 취약성에 더욱 집중하고 있습니다. 조직과 데이터를 보호하려면 클라우드 제공업체의 보안 프로그램을 면밀히 검토해야 합니다. 공유 보고서를 통해 예측 가능한 제3자 감사를 받을 수 있도록 기대치를 설정하고 기술 솔루션을 보완할 수 있는 침해 보고 조건을 요구하세요.
IaaS에서 데이터 보호는 매우 중요합니다. 고객의 책임이 애플리케이션, 네트워크 트래픽, 운영 체제로 확장됨에 따라 추가적인 위협이 발생하고 있습니다. 기업은 최근 데이터를 넘어선 공격의 진화를 IaaS 리스크의 핵심으로 고려해야 합니다. 악의적인 공격자들은 암호화폐 채굴을 위해 컴퓨팅 리소스를 적대적으로 탈취하고 있으며, 기업 인프라의 다른 요소와 제3자에 대한 공격 벡터로 이러한 리소스를 재사용하고 있습니다.
클라우드에 인프라를 구축할 때는 도난을 방지하고 액세스를 제어할 수 있는 능력을 평가하는 것이 중요합니다. 클라우드에 데이터를 입력할 수 있는 사람을 결정하고, 리소스 수정을 추적하여 비정상적인 동작을 식별하고, 오케스트레이션 도구를 보호 및 강화하고, 잠재적인 침해 신호로 남북 및 동서 트래픽에 대한 네트워크 분석을 추가하는 것은 모두 대규모 클라우드 인프라 배포를 보호하는 표준 조치로 빠르게 자리 잡고 있습니다.
퍼블릭 클라우드와 프라이빗 클라우드에 리소스를 할당하는 의사 결정 과정에서 중요한 요소는 프라이빗 클라우드 환경에서 제공되는 미세 조정된 제어 기능입니다. 프라이빗 클라우드에서는 추가적인 제어 수준과 추가적인 보호 기능을 통해 프라이빗 클라우드 배포의 다른 한계를 보완할 수 있으며 모놀리식 서버 기반 데이터 센터로부터의 실질적인 전환에 기여할 수 있습니다.
동시에 조직은 미세 조정된 제어를 유지하면 적어도 퍼블릭 클라우드가 발전한 것 이상의 복잡성이 발생한다는 점을 고려해야 합니다. 현재 클라우드 제공업체는 인프라를 유지 관리하는 데 많은 노력을 기울이고 있습니다. 클라우드 사용자는 제어의 추상화를 통해 보안 관리를 간소화하고 복잡성을 줄일 수 있습니다. 이를 통해 퍼블릭 및 프라이빗 클라우드 플랫폼이 물리적, 가상 및 하이브리드 환경 위와 아래에서 통합됩니다.
클라우드 서비스가 정보 기술(IT)의 주요 전략이 아니더라도 조직에서 클라우드 서비스를 사용하고 있습니다. 클라우드 컴퓨팅 보안 위험을 완화하기 위해 모든 조직이 노력해야 할 세 가지 모범 사례가 있습니다:
마지막으로, 트레이드오프 결정을 내려야 할 때는 더 큰 제어가 아니라 더 나은 가시성을 최우선 순위로 삼아야 합니다. 클라우드의 불완전한 부분을 제어하려고 시도하는 것보다 클라우드의 모든 것을 볼 수 있는 것이 더 낫습니다.