주요 콘텐츠로 건너뛰기
질문으로 돌아가기

클라우드 보안 모범 사례에 대한 단계별 가이드

클라우드 서비스는 Box와 같은 서비스에 데이터를 저장하는 것부터 Microsoft 365를 통해 생산성 도구에 액세스하고 Amazon Web Services(AWS)에 IT 인프라를 배포하는 것까지 기업 환경에서 다양한 용도로 사용됩니다. 이러한 모든 용도에서 클라우드 서비스는 조직이 더 민첩한 기술로 비즈니스를 가속화하고 더 낮은 비용으로 더 빠르게 움직일 수 있게 해줍니다. 하지만 어떤 클라우드 서비스를 사용하든 클라우드의 데이터 보안이라는 과제와 위험이 수반됩니다. 클라우드에서 생성되고, 클라우드로 전송되고, 클라우드에서 다운로드되는 데이터에 대한 보안은 항상 클라우드 고객의 책임입니다. 클라우드 데이터를 보호하려면 가시성과 제어가 필요합니다. 아래 단계에서는 기업이 안전한 클라우드로 나아가고 클라우드 보안 문제를 해결할 수 있는 클라우드 보안을 위한 핵심 모범 사례를 간략하게 설명합니다.

1단계: 클라우드 사용량 및 위험 이해

클라우드 컴퓨팅 보안의 첫 번째 단계는 현재 상태를 파악하고 위험을 평가하는 데 중점을 둡니다. 클라우드 모니터링이 가능한 클라우드 보안 솔루션을 사용하면 다음 단계를 수행할 수 있습니다:

  1. 1단계: 민감한 데이터 또는 규제 대상 데이터 식별하기.
    가장 큰 위험 영역은 데이터의 손실 또는 도난으로 인한 규제 위반 또는 지적 재산의 손실입니다. 데이터 분류 엔진은 데이터를 분류하여 이러한 위험을 완전히 평가할 수 있도록 도와줍니다.
  2. 2단계: 민감한 데이터가 어떻게 액세스되고 공유되는지 파악하세요. 중요한 데이터는 클라우드에 안전하게 보관할 수 있지만, 누가 액세스하고 어디로 이동하는지 모니터링해야 합니다. 사용자 역할, 사용자 위치, 장치 유형과 같은 액세스 컨텍스트와 함께 클라우드 환경의 파일 및 폴더에 대한 권한을 평가하세요.
  3. 3단계: 섀도 IT(알 수 없는 클라우드 사용) 발견하기.
    대부분의 사람들은 클라우드 스토리지 계정에 가입하거나 PDF를 온라인으로 변환하기 전에 IT 팀에 문의하지 않습니다. 웹 프록시, 방화벽 또는 SIEM 로그를 사용하여 사용자가 모르는 클라우드 서비스가 사용되고 있는지 파악한 다음 해당 위험 프로필에 대한 평가를 실행하세요.
  4. 4단계: AWS 또는 Azure와 같은 서비스형 인프라(IaaS)의 구성을 감사합니다.
    IaaS 환경에는 수십 가지의 중요한 설정이 포함되어 있으며, 이 중 상당수는 잘못 구성될 경우 악용 가능한 취약점을 만들 수 있습니다. 먼저 ID 및 액세스 관리, 네트워크 구성 및 암호화에 대한 구성을 감사하는 것부터 시작하세요.
  5. 5단계: 악의적인 사용자 행동 파악하기.
    부주의한 직원과 외부 공격자 모두 클라우드 데이터의 악의적인 사용을 나타내는 행동을 보일 수 있습니다. 사용자 행동 분석(UBA)은 이상 징후를 모니터링하고 내부 및 외부 데이터 손실을 모두 완화할 수 있습니다.

2단계: 클라우드 보호

클라우드 보안 위험 상태를 이해한 후에는 위험 수준에 따라 클라우드 서비스에 전략적으로 보호 기능을 적용할 수 있습니다. 다음과 같은 모범 사례를 달성하는 데 도움이 될 수 있는 몇 가지 클라우드 보안 기술이 있습니다:

  1. 1단계: 데이터 보호 정책 적용.
    이제 데이터를 민감한 데이터 또는 규제 대상 데이터로 분류하여 클라우드에 저장할 수 있는 데이터를 관리하는 정책을 지정하고, 클라우드에서 발견된 민감한 데이터를 격리 또는 제거하고, 사용자가 실수로 정책을 위반하는 경우 사용자를 지도할 수 있습니다.
  2. 2단계: 나만의 키로 민감한 데이터 암호화하기.
    클라우드 서비스 내에서 제공되는 암호화는 외부로부터 데이터를 보호하지만, 클라우드 서비스 제공업체는 여전히 사용자의 암호화 키에 액세스할 수 있습니다. 대신 자신의 키를 사용하여 데이터를 암호화하면 액세스를 완전히 제어할 수 있습니다. 사용자는 중단 없이 데이터로 계속 작업할 수 있습니다.
  3. 3단계: 데이터 공유 방식에 제한을 설정하세요.
    데이터가 클라우드에 들어오는 순간부터 하나 또는 여러 서비스에 걸쳐 액세스 제어 정책을 적용하세요. 사용자 또는 그룹을 뷰어 또는 편집자로 설정하고 공유 링크를 통해 외부로 공유할 수 있는 정보를 제어하는 등의 작업부터 시작하세요.
  4. 4단계: 사용자가 모르는 관리되지 않는 장치로 데이터가 이동하는 것을 차단하세요.
    클라우드 서비스는 인터넷이 연결된 곳이라면 어디에서나 액세스할 수 있지만, 개인 휴대폰과 같은 관리되지 않는 장치에서 액세스하면 보안 태세에 사각지대가 생깁니다. 다운로드 전에 디바이스 보안 인증을 요구하여 관리되지 않는 디바이스로의 다운로드를 차단하세요.
  5. 5단계: AWS 또는 Azure와 같은 서비스형 인프라(IaaS)에 고급 멀웨어 보호를 적용하세요.
    IaaS 환경에서는 운영 체제, 애플리케이션 및 네트워크 트래픽의 보안에 대한 책임이 사용자에게 있습니다. 안티멀웨어 기술을 OS와 가상 네트워크에 적용하여 인프라를 보호할 수 있습니다. 단일 목적 워크로드에는 애플리케이션 화이트리스팅 및 메모리 익스플로잇 방지를 배포하고, 범용 워크로드 및 파일 저장소에는 머신 러닝 기반 보호를 배포하세요.

3단계: 클라우드 보안 문제에 대응하기

클라우드 서비스에 액세스하고 사용하다 보면 다른 IT 환경과 마찬가지로 정기적으로 자동화된 대응 또는 안내에 따른 대응이 필요한 인시던트가 발생할 수 있습니다. 다음 모범 사례를 따라 클라우드 보안 사고 대응 관행을 시작하세요:

  1. 1단계: 고위험 액세스 시나리오에 대해 추가 인증을 요구합니다.
    예를 들어 사용자가 새 장치에서 클라우드 서비스의 중요한 데이터에 액세스하는 경우 자동으로 2단계 인증을 요구하여 사용자의 신원을 증명하세요.
  2. 2단계: 새로운 서비스가 등장하면 클라우드 액세스 정책을 조정하세요.
    액세스할 모든 클라우드 서비스를 예측할 수는 없지만, 클라우드 서비스의 위험 프로필에 대한 정보로 웹 액세스 정책(예: secure web gateway)을 자동으로 업데이트하여 액세스를 차단하거나 경고 메시지를 표시할 수 있습니다. 클라우드 위험 데이터베이스를 secure web gateway 또는 방화벽과 통합하여 이 작업을 수행할 수 있습니다.
  3. 3단계: 클라우드 서비스에서 멀웨어 제거하기.
    멀웨어가 클라우드 스토리지 서비스와 자동으로 동기화되는 공유 폴더를 손상시켜 사용자의 조치 없이 클라우드에 멀웨어를 복제할 수 있습니다. 랜섬웨어 또는 데이터 도난 공격을 방지하려면 맬웨어 방지 기능으로 클라우드 스토리지의 파일을 검사하세요.

클라우드 서비스가 발전함에 따라 이를 사용하면서 직면하게 되는 문제와 위협도 증가하고 있습니다. 보안과 관련된 클라우드 제공업체의 기능 업데이트를 항상 파악하여 그에 따라 정책을 조정할 수 있도록 하세요. 보안 제공업체도 이에 맞춰 위협 인텔리전스 및 머신 러닝 모델을 조정할 것입니다. 위의 단계와 모범 사례에서 각 단계를 수행하기 위해 몇 가지 주요 기술을 사용할 수 있으며, 종종 클라우드 제공업체의 기본 보안 기능과 함께 작동합니다.

  1. Cloud Access Security Broker (CASB):
    data loss prevention, 액세스 제어 및 사용자 행동 분석을 통해 클라우드의 데이터를 보호합니다. CASB는 IaaS 구성을 모니터링하고 섀도 IT를 발견하는 데 추가로 사용됩니다.
  2. 클라우드 워크로드 보호:
    워크로드 및 컨테이너를 검색하고, 맬웨어 보호를 적용하며, IaaS 환경 전반에서 보안 관리를 간소화합니다.
  3. 가상 네트워크 보안:
    IaaS 환경에서 유지되는 가상 인스턴스 간에 이동하는 네트워크 트래픽과 그 진입 및 종료 지점을 검사합니다.