A
Cloud Access Security Broker또는 CASB는 사용자와 클라우드 서비스 제공업체 사이에서 중개자 역할을 하는 클라우드 호스팅 소프트웨어 또는 온프레미스 소프트웨어 또는 하드웨어입니다. 보안의 격차를 해소하는 CASB의 기능은 서비스형 소프트웨어(SaaS), 서비스형 플랫폼(PaaS), 서비스형 인프라(IaaS) 환경 전반으로 확장됩니다. 가시성을 제공할 뿐만 아니라 CASB를 통해 조직은 보안 정책의 범위를 기존 온프레미스 인프라에서 클라우드로 확장하고 클라우드별 상황에 맞는 새로운 정책을 만들 수 있습니다.
CASB는 민감한 기업 데이터를 보호하면서 클라우드를 안전하게 사용할 수 있도록 하는 기업 보안의 필수 요소로 자리 잡았습니다.
CASB는 여러 유형의 보안 정책 시행을 통합하여 관리되지 않는 스마트폰, IoT 장치, 개인 노트북 등 액세스를 시도하는 기기의 종류에 관계없이 클라우드에서 비즈니스가 활용하는 모든 것에 적용하는 정책 시행 센터의 역할을 합니다.
직원의 모빌리티 증가, BYOD의 증가, 승인되지 않은 직원 클라우드 사용, 즉 섀도 IT의 존재로 인해 Microsoft 365와 같은 클라우드 애플리케이션의 사용을 모니터링하고 제어하는 기능은 기업 보안의 목표에 필수적인 요소가 되었습니다. 클라우드 서비스를 전면적으로 금지하여 직원 생산성에 영향을 미칠 수 있는 대신 CASB를 통해 기업은 데이터 보호 및 정책 시행에 대한 세분화된 접근 방식을 취할 수 있으므로 시간을 절약하고 생산성을 향상하며 비용 효율적인 클라우드 서비스를 안전하게 활용할 수 있습니다.
CASB의 진화
클라우드 컴퓨팅과 BYOD 정책이 등장하기 전, 기업 보안은 10년 이상 동일한 '벽으로 둘러싸인 정원' 모델에 존재했습니다. 하지만 서비스가 클라우드에서 시작되어 클라우드로 이동하기 시작하고 직원들이 IT 부서의 사전 지식이나 승인 없이 이러한 클라우드 서비스를 사용하기 시작하면서 기업들은 여러 클라우드에서 일관된 보안 정책을 적용하고 사용자와 기업 데이터를 모두 보호할 수 있는 방법을 모색하기 시작했습니다.
기업 보안 전문가들은 CASB의 개발로 클라우드, 특히 승인되지 않은 서비스형 소프트웨어(SaaS) 사용, 즉 섀도 IT에 대한 가시성을 확보할 수 있었습니다. CASB가 제공하는 인사이트는 많은 IT 관리자에게 충격을 주었고, 곧 기업 내 클라우드 사용이 상상했던 것보다 훨씬 더 깊고 광범위하게 퍼져 있다는 사실을 알게 되었습니다.
섀도 IT로 인한 위협을 막는 것이 주요 사용 사례이긴 했지만, 이것이 CASB의 광범위한 도입을 이끈 유일한 이유는 아니었습니다. 이 시기에는 많은 기업이 데이터 스토리지 기능을 온프레미스 데이터 센터에서 클라우드로 옮기고 있었습니다. 따라서 액세스 및 공유 권한 등을 제한하여 데이터의 이동과 데이터의 내용(암호화를 통해)을 모두 보호하는 CASB의 중요성이 더욱 커졌습니다.
이러한 변화가 진행되는 동안 위협 환경도 변화하고 있었습니다. 오늘날 멀웨어는 더 널리 퍼져 있고, 피싱은 더 교묘하고 표적화되어 있으며, AWS S3 버킷을 공개하는 것과 같은 작은 실수로도 수백만 달러의 비용이 발생할 수 있는 보안 허점이 발생할 수 있습니다.
CASB 보안 조치에는 이러한 문제를 해결하기 위해 특별히 설계된 기능이 포함되어 있기 때문에 이제 CASB의 사용은 기업 보안의 필수 요소로 간주됩니다.
CASB가 제공하는 기능
엔터프라이즈/웹 애플리케이션 방화벽 및 보안 웹 게이트웨이와 같은 다른 보안 제어에서 제공하는 보안 기능과 비교하여 많은 CASB 보안 기능이 고유하며 다음과 같은 기능이 포함될 수 있습니다:
- 클라우드 거버넌스 및 위험 평가
- Data loss prevention
- 협업 및 공유와 같은 클라우드 서비스의 기본 기능 제어
- 위협 방지, 주로 사용자 및 엔터티 행동 분석(UEBA)
- 구성 감사
- 멀웨어 탐지
- 데이터 암호화 및 키 관리
- SSO 및 IAM 통합
- 상황에 맞는 액세스 제어
CASB의 네 가지 기둥
섀도 IT에 대한 해답으로 시작된 CASB는 네 가지 기둥으로 설명할 수 있는 기능을 포함하도록 성장했습니다:
- 가시성
대기업에서는 수많은 직원이 다양한 클라우드 환경에서 여러 애플리케이션에 액세스할 수 있습니다. 클라우드 사용이 IT 부서의 가시 범위를 벗어나면 기업 데이터는 더 이상 회사의 거버넌스, 위험 또는 규정 준수 정책에 구속되지 않습니다. 사용자, 기밀 데이터, 지적 재산을 보호하기 위해 CASB 솔루션은 디바이스 및 위치 정보와 같은 사용자 정보를 포함하여 클라우드 앱 사용에 대한 포괄적인 가시성을 제공합니다. 클라우드 검색 분석은 사용 중인 각 클라우드 서비스에 대한 위험 평가를 제공하여 기업 보안 전문가가 액세스를 계속 허용할지 아니면 앱을 차단할지 여부를 결정할 수 있도록 합니다. 이 정보는 개인의 디바이스, 위치, 업무 기능에 따라 앱과 데이터에 대한 다양한 수준의 액세스 권한을 부여하는 등 보다 세분화된 제어를 설정하는 데에도 유용합니다.
- 규정 준수
기업은 모든 시스템과 데이터 스토리지를 클라우드로 아웃소싱할 수 있지만, 기업 데이터의 개인정보 보호 및 안전에 관한 규정 준수에 대한 책임은 계속 유지해야 합니다. 클라우드 접속 보안 브로커는 HIPAA와 같은 다양한 규정 준수 규정은 물론 ISO 27001, PCI DSS 등과 같은 규제 요건을 해결하여 클라우드에서 규정 준수를 유지할 수 있도록 지원합니다. CASB 솔루션은 규정 준수 측면에서 가장 위험이 높은 영역을 파악하고 이를 해결하기 위해 보안 팀이 집중해야 할 부분에 대한 방향을 제시할 수 있습니다.
- 데이터 보안
클라우드 도입으로 원거리에서 효과적인 협업을 방해하는 많은 장벽이 제거되었습니다. 하지만 데이터의 원활한 이동이 주는 이점만큼이나 민감한 기밀 정보 보호에 관심이 있는 기업에게는 막대한 비용이 발생할 수 있습니다. 온프레미스 DLP 솔루션은 데이터를 보호하도록 설계되었지만, 클라우드 서비스로 확장되지 않는 경우가 많고 클라우드 컨텍스트가 부족합니다. CASB와 정교한 DLP를 결합하면 민감한 콘텐츠가 클라우드, 클라우드 내부, 클라우드에서 클라우드로 이동하는 시기를 파악할 수 있습니다. data loss prevention , 협업 제어, 액세스 제어, 정보 권한 관리, 암호화 및 토큰화와 같은 보안 기능을 배포하면 기업 데이터 유출을 최소화할 수 있습니다.
- 위협 방지
과실 또는 악의적인 의도로 자격 증명을 도용한 직원과 제3자가 클라우드 서비스에서 중요한 데이터를 유출하거나 도용할 수 있습니다. 비정상적인 사용자 행동을 정확히 찾아내기 위해 CASB는 정기적인 사용 패턴을 종합적으로 파악하여 비교의 기초로 사용할 수 있습니다. 머신 러닝 기반 UEBA 기술을 통해 CASB는 누군가 데이터를 훔치거나 부적절한 액세스를 시도하는 즉시 위협을 탐지하고 해결할 수 있습니다. 클라우드 서비스에서 발생하는 위협으로부터 보호하기 위해 CASB는 적응형 액세스 제어, 정적 및 동적 멀웨어 분석, 우선 순위 분석, 위협 인텔리전스 등의 기능을 사용하여 멀웨어를 차단할 수 있습니다.
CASB가 필요한 이유는 무엇인가요?
이전에 온프레미스에서 제공되던 서비스가 클라우드로 계속 마이그레이션됨에 따라 이러한 환경에서 가시성과 제어 기능을 유지하는 것은 규정 준수 요건을 충족하고, 공격으로부터 기업을 보호하며, 직원들이 기업에 추가적인 위험 부담 없이 클라우드 서비스를 안전하게 사용할 수 있도록 하는 데 필수적입니다.
그러나 기업에서 클라우드 사용을 보호하고자 하는 기업에게 CASB의 사용은 매우 중요하지만, 이는 기업이 디바이스에서 클라우드에 이르는 방어를 위해 사용해야 하는 전반적인 보안 전략의 일부일 뿐입니다. 종합적인 보호 계획을 위해 기업은 인터넷 사용을 보호하는 데 도움이 되는 secure web gateway (SWG)와 네트워크 전반에서 지적 재산을 보호하고 민감한 기업 데이터를 보호하는 데 도움이 되는 디바이스 data loss prevention 솔루션(DLP)을 배포하여 CASB의 기능을 확장하는 것도 고려해야 합니다.
CASB는 어떻게 작동하나요?
cloud access security broker 의 역할은 클라우드의 데이터 및 위협에 대한 가시성과 제어 기능을 제공하여 엔터프라이즈 보안 요구 사항을 충족하는 것입니다. 이는 3단계 프로세스를 통해 이루어집니다:
- 검색: CASB 솔루션은 자동 검색을 사용하여 모든 타사 클라우드 서비스 목록과 해당 서비스를 사용하는 사용자를 컴파일합니다.
- 분류: 클라우드 사용의 전체 범위가 드러나면 CASB는 애플리케이션이 무엇인지, 앱 내에 어떤 종류의 데이터가 있는지, 어떻게 공유되고 있는지 파악하여 각 애플리케이션과 관련된 위험 수준을 결정합니다.
- 해결: 각 애플리케이션의 상대적 위험도를 파악한 후 CASB는 이 정보를 사용하여 조직의 데이터 및 사용자 액세스에 대한 정책을 설정하여 보안 요구 사항을 충족하고 위반이 발생하면 자동으로 조치를 취할 수 있습니다.
또한 CASB는 멀웨어 방지 및 데이터 암호화를 통해 추가적인 보호 계층을 제공합니다.
CASB는 어떻게 배포하나요?
단순성은 CASB 기술의 주요 판매 포인트입니다. 사용 편의성과 함께 CASB의 주요 이점 중 하나는 배포의 용이성입니다. 하지만 몇 가지 고려해야 할 사항이 있습니다:
배포 위치
CASB는 온프레미스 또는 클라우드에 배포할 수 있습니다. 현재 SaaS 버전이 가장 많이 사용되고 있으며 대부분의 CASB 배포는 SaaS 기반입니다.
배포 모델
고려해야 할 세 가지 CASB 배포 모델이 있습니다: API 제어, 역방향 프록시, 정방향 프록시입니다.
- API 제어: 클라우드의 데이터 및 위협에 대한 가시성을 제공할 뿐만 아니라 더 빠른 배포와 포괄적인 적용 범위를 제공합니다.
- 역방향 프록시: 일반적으로 네트워크 보안 범위 밖에 있는 디바이스에 이상적입니다.
- 포워드 프록시: 일반적으로 VPN 클라이언트 또는 엔드포인트 보호와 함께 작동합니다.
프록시 배포는 종종 인라인 제어를 실시간으로 시행하고 데이터 보존 요구 사항을 준수하는 데 사용됩니다.
Gartner는 기업이 모든 클라우드 접속 시나리오에 대응할 수 있는 다양한 아키텍처 옵션을 제공하는 CASB 제품을 고려할 것을 제안합니다. 멀티모드 CASB가 제공하는 유연성을 통해 기업은 요구 사항이 계속 진화함에 따라 클라우드 보안을 확장할 수 있습니다.
CASB를 선택할 때 고려해야 할 세 가지 사항
- 적합한 솔루션인가요? CASB를 선택하기 전에 기업은 개별 CASB 사용 사례를 파악하고 목표에 가장 적합한 솔루션을 구체적으로 찾아야 합니다. 가장 적합한 솔루션을 선택하기 위해 기업은 상세한 POC를 수행하거나 사이버 보안 분석가의 연구를 수집하거나 비슷한 규모와 비슷한 요구 사항을 가진 다른 기업들과 심층적인 참조 통화를 수행해야 합니다.
- 필요에 맞게 성장하고 변화할까요? 엔터프라이즈 클라우드 사용량이 계속 증가함에 따라 위협 환경도 함께 증가할 것입니다. 적합한 CASB 공급업체와 파트너 관계를 맺으면 클라우드 규정 준수 및 클라우드 보안 정책을 최신 상태로 유지할 수 있으며 일반적으로 새로운 기능을 더 빨리 이용할 수 있습니다.
- IaaS도 보호하나요? SaaS를 보호하는 것은 분명 중요하지만, 포괄적인 엔터프라이즈 보안을 위해서는 IaaS 환경도 보호해야 합니다. 이 기능이 필요한 기업의 경우 CASB는 IaaS의 활동과 구성을 보호할 뿐만 아니라 위협 방어, 활동 모니터링, DLP 제어를 통해 고객을 방어해야 합니다.