이 게시글은 2017년 사이버 보안 분야에서 “확실한 예측”(맞아떨어질 것이 가능성이 높은 예측)과 “대담한 예측”(실현될 가능성이 덜한 예측)을 살펴보는 블로그 연재물의 일부입니다.

다음은 2017년의 클라우드에 대한 저희의 예측입니다.

확실한 예측

멀티 클라우드, 하이브리드 보안 전략이 InfoSec 팀들 사이에서 새로운 규범이 될 것입니다.

지난 몇 년간 조직들의 디지털 환경은 사내 데이터 센터 및 사설 클라우드의 한계를 벗어나 현재 SaaS 및 공용 클라우드를 통합한 모델로까지 확장되었습니다. 지금까지 InfoSec 팀은 하이브리드 아키텍처 전반에 걸쳐 종합 보안 전략을 실행하면서 수동적인 태도를 취해왔습니다. 2017년에 InfoSec 팀들은 상호 협력을 통해 조직들의 떠오르는 디지털 필요에 대처하기 위한 멀티 클라우드 보안 전략을 구축 및 실행할 것입니다. 클라우드 전체에 걸쳐 일관된 보안 태세, 확장된 가시성, 보안 관리의 편의성을 유지하게 되면서 보안팀은 확실한 예측">공용 및 사설 클라우드에 대한 보안 고려 사항을 넘어서는 수준으로 자신의 전략을 확장하고, 확실한 예측">SaaS 애플리케이션의 안전한 사용에 집중할 수 있을 것입니다.

데이터 보호 법률의 지각 변동은 클라우드 보안의 선택에 영향을 미칠 것입니다.

국경을 넘나드는 데이터 보호 법률은 전 세계 조직들이 클라우드 컴퓨팅 옵션을 고려하는 과정에서 중요한 역할을 담당합니다. 최근 브렉시트, 아시아 태평양 지역의 국가 간 데이터 유통 제한 확대와 같은 변화로 인해, 2017년 IT 보안 담당자들은 클라우드 보안 공급업체들에게 유연성과 적응성을 요구할 것입니다. 클라우드 보안 제품은 클라우드 간 다양성에 대처하고, 일관된 보안 정책을 강제하며, 거주국의 데이터 보호 법률에 맞게 바뀌어야 합니다. 확실한 예측">WildFire EU 클라우드는 지사가 현지 데이터 거주 요건을 준수할 수 있도록 한 훌륭한 사례입니다. 이 클라우드는 전 세계적인 클라우드 기반, 커뮤니티 주도형 위협 분석 프레임워크로서, 위협 정보를 상호 연관시키고 유럽 이외 지역에 본사를 둔 조직의 공용, 사설 및 SaaS 범위 전반에 적용할 수 있는 일련의 예방 규칙을 구축합니다.

공용 클라우드에 대한 대규모 침해

공용 클라우드 활용을 둘러싼 흥분과 관심은 인터넷 초창기를 상기시킵니다. 우리와 소통하는 거의 모든 조직이 현재 새 프로젝트를 위해 Amazon Web Services(AWS) 또는 Microsoft Azure를 사용하고 있거나 사용을 고려하고 있습니다. 이러한 관찰에 의거해 공용 클라우드에 저장된 데이터의 분실을 초래할 보안 사고가 국제적 관심을 모을 것으로 예측하고 있습니다. 지난해 분실된 데이터의 양으로 볼 때 이미 한 건 이상의 침입이 발생했을 가능성이 있지만, 데이터가 있는 구체적 위치(사설, 공용, SaaS)에 대해서는 밝혀진 바가 없습니다. 하지만 더 많은 회사들이 업무적으로 중요한 애플리케이션을 공용 클라우드로 옮기면서 이러한 성향은 필연적으로 변화를 맞게 될 것입니다.

그 예측의 근거는 두 가지입니다. 공용 클라우드 공급업체는 대부분의 조직보다 더 보안이 잘 되어 있지만, 그들이 보호하는 것은 기본적인 인프라일 뿐, 사용 중인 애플리케이션이나 그 애플리케이션에 허용되는 액세스, 애플리케이션 사용을 통해 얻을 수 있는 데이터를 보호하는 것은 아닙니다. 공격자들은 목표물이 어디에 있건 신경 쓰지 않습니다. 그들의 목표는 네트워크에 대한 액세스 권한을 획득하고, 목표물이 데이터이건 지적 재산권이건 초과 컴퓨팅 리소스이건 간에 이를 찾아낸 다음, 자신들의 최종 목표를 달성하는 것입니다. 위치는 아무 상관이 없습니다. 이러한 관점에서 공용 클라우드 배포는 데이터 센터의 확장으로 간주되어야 하며, 이를 보호하기 위한 절차는 데이터 센터 보호에 필요한 절차와 달라서는 안 됩니다.

공용 클라우드의 빠른 발전 속도는 “더 안전한 인프라”라는 광고 문구와 결합하여 일부의 경우 보안이 거의 또는 전혀 사용되지 않는 보안 지름길을 유도하고 있습니다. 우리는 고객과 잠재 고객으로부터 자체 보안 서비스 및/또는 포인트 보안 제품만 사용해도 충분하다는 얘기를 너무 자주 듣습니다. 그러나 현실은 기본 필터링 및 ACL로는 위협 대상을 거의 줄일 수 없는 반면, TCP/80, TCP/443이 열리면 프록시, 암호화된 터널 및 원격 액세스 애플리케이션을 포함한 거의 500개에 달하는 모든 유형의 애플리케이션에 대한 접근이 허용된다는 것입니다. 포트 필터링은 위협을 방지하거나 파일 이동을 통제할 수 없고, 감지 및 교정 포인트 제품 또는 알려진 위협만 방지할 수 있는 제품과 결합하여 사용할 때만 그 기능이 약간 강화될 뿐입니다. 공용 클라우드 프로젝트의 용량 및 범위가 증가함에 따라 보안 책임 공유 모델의 고객 부분에 더 많은 주의가 필요하다는 것이 저희의 생각입니다. 고려할 사항에는 완전한 가시성 및 애플리케이션 수준에서의 통제, 알려진 위협과 알려지지 않은 위협의 방지가 포함되어야 합니다. 아울러 자동화에 주목하여 학습한 것을 활용해 모든 고객을 위한 방지 기법을 지속적으로 개선해야 합니다.

대담한 예측

자율적인 보안: 인공 지능 및 머신 러닝 주도형 보안 프레임워크의 대두

2016년에는 무인 자동차와 셀카 드론이 소비자에게 소개되었습니다. 이러한 혁신 이면의 기술은 인공 지능(AI) 및 머신 러닝(ML)이 강력히 주도하였습니다. 사이버 보안에 AI 및 ML을 사용하는 것은 이제 낯선 일이 아닙니다. 사이버 보안 공급업체들은 위협 정보로 인해 제기된 위협 분석 및 빅 데이터 과제를 해결하는 데 AI 및 ML을 활용해왔습니다. 그러나 널리 보급된 대담한 예측">오픈 소스 AI/ML 프레임워크와 이에 연관된 자동화 단순성으로 인해 InfoSec 팀 내 보안 자동화 접근 방식이 재정의될 것입니다. 오늘날 보안 자동화는 사이버 보안 정책 정의 및 시행과 관련된 단조로운 작업을 단순화하고 신속하게 처리하는 것을 뜻합니다. 머지 않아 InfoSec 팀은 공용, 사설 및 SaaS 클라우드 인프라 전반에 걸친 예측 보안 태세를 실행하는 데 인공 지능 및 머신 러닝 프레임워크를 활용할 것입니다. 우리는 이미 위와 같은 접근 방식을 반영하는 조기 사례를 목격하고 있습니다. 대담한 예측">MineMeld와 같은 오픈 소스 프로젝트는 외부 소스 위협 데이터를 활용하고 이 데이터를 조직별 필요에 기반을 둔 자기 구성 보안 정책에 사용하겠다는 InfoSec 팀의 생각에 영향을 미치고 있습니다. 2017년 이후에는 사이버 보안에 대한 자율적 접근 방식이 대두될 것입니다.

안전하지 않은 API: 클라우드 해킹을 위한 자동화 파괴

응용 프로그램 인터페이스(API)는 클라우드 내에서 서비스에 액세스하기 위한 주요 도구가 되었습니다. 기존 인증 방법 및 자격 증명 스토리지 사례(대담한 예측">하드 코딩 암호)와 관련된 잠재적 문제점을 깨달은 클라우드 공급업체들은 애플리케이션 개발을 간소화해주는 인증 메커니즘(API 키)과 메타데이터 서비스(임시 암호)를 대안으로 사용해왔습니다. API 접근 방식은 모든 클라우드 서비스에 만연해 있으며, 많은 경우 안전하지 않습니다. 이 방식은 해커들에게 새로운 공격 매개체를 제공합니다. 결국, 2017년 이후에는 개방되어 안전하지 않은 API를 이용하여 클라우드에 침입한 사건 소식을 더 많이 듣게 될 것입니다.

클라우드 관련 사이버 보안의 동향을 어떻게 예측하십니까? 댓글을 통해 여러분의 생각을 공유하고 아시아 태평양 지역에 대한 예측을 공유할 다음 게시글도 기대해 주시기 바랍니다.

대담한 예측">cp17-infographic-phase7


권장됨

차세대 방화벽 개요

팔로알토 네트웍스 차세대 방화벽 애플리케이션 사용, 사용자 행동 및 복잡하고 뒤얽힌 네트워크 인프라의 근본적인 변화로 인해 전통적인 포트 기반 네트워크 보안에 취약점을 노출시키는 위협 환경이 조성되고 있습니다. 사용자들은 업무 관련성 및 보안 위험을 고려하지 않은 채 다양한 유형의 장치에서 실행되는 수많은 애플리케이션을 이용하고자 합니다. 한편 데이터센터 확장, 네트워크 세분화, 가상화 및 이동성 전략은 전통적인 보안 메커니즘을 우회하는 보다 정교해지고 진화한 새로운 위협으로부터 네트워크를 보호하는 동시에 애플리케이션 및 데이터에 대한 안전한 액세스를 구현할 수 있는 방법의 강구를 요구하고 있습니다.

  • 7270

제품 요약 사양서

모든 Palo Alto Networks 방화벽의 주요 기능, 성능 용량 및 사양.

  • 1554

PA-5200 시리즈

팔로알토 네트웍스 PA-5200 시리즈 차세대 방화벽 어플라이언스는 PA-5260, PA- 5250 및 PA-5220으로 구성되며, 고속의 데이터 센터, 인터넷 게이트웨이 및 서비스 프로바이더를 대상으로 하는 제품입니다. PA-5200 시리즈는 네트워킹, 보안, 위협 방지 및 매니지먼트라는 각각의 주요 기능 영역에 전용 프로세서 및 메모리를 사용 하여 최대 72Gbps의 처리량을 제공합니다.

  • 4474

멀티 클라우드 환경에서 비즈니스를 보호하는 방법

많은 조직들에게 클라우드는 새로운 애플리케이션 배포를 위한 유일한 경로가 되 었습니다. 클라우드는 보다 나은 민첩성, 확장성 및 높은 성능을 가져다주며, 혁신 기술에 빠르게 접근할 수 있게 해 줍니다. 이 모든 것들이 기업들에겐 비즈니스 경 쟁력을 유지할 수 있는 요소가 됩니다. 그 결과로 오늘날의 데이터 및 애플리케이션 은 IaaS, PaaS, SaaS에 걸쳐 프라이빗 클라우드와 퍼블릭 클라우드를 포함한 다양 한 클라우드 환경에 존재하게 되었습니다.

  • 88

21세기 ICS를 위한 사이버 보안 정의

크리티컬한 인프라스트럭처 및 제조업에서 많이 사용되는 SCADA 및 산업 제어 시스템은, 정보 기술을 폭넓게 받아들이고, 지원하는 네트워크가 증가함에 따라 전례 없는 수준의 민첩성, 신속성 및 비용 절감의 효과를 누리고 있습니다. 또한 산업 IoT(또는 IIoT)가 부상하기 시작하여, 이를 통해 예측 유지보수(predictive maintenance)나 심지어는 새로운 비즈니스 모델과 같은 새로운 기능도 가능하게 되었습니다. 그러나 이러한 현대화와 함께 원하지 않는 IT 취약성 문제라든가 또 다른 위협 경로가 나타나게 되면서, 국가 대상의 사이버 범죄 및 악의적인 내부자와 같은 악성 공격자들에게 더 많은 공격을 받게 되었습니다. 최근에는크리티컬한 인프라스트럭처 및 제조업 시설 보유자를 노리는 공격의 수가 큰 폭으로 증가하고 있으며, 또한 매우 정교해지고있습니다. 실제로 크리티컬한 프로세스를 방해하거나 심지어는 ICS 장비를 파괴하는 경우까지 발생하고 있습니다. ICS 보안을개선해야 할 필요성이 그 어느 때보다 높아져, 이제 조직의 고위층에서 고민해야 하는 문제가 되었습니다.

  • 115

PA-800 시리즈

팔로알토 네트웍스 PA-800 시리즈 차세대 방화벽 어플라이언스는 PA-820 및 PA-850 모델로 구성되며, 엔터프라이즈 브랜치 오피스와 중견기업 보안을 위해 설계되었습니다. 팔로알토 네트웍스 PA-800 시리즈에는 보안 전문 운영 체제인 PAN-OS®가 컨트롤 요소로 탑재되어 있습니다. PAN-OS는 애플리케이션, 위협, 콘텐츠를 비롯한 모든 트래픽에 대해 네이티브 분류를 실행하고, 위치와 디바이스 타입에 관계없이 트래픽과 사용자를 연결합니다. 즉, 조직 의 비즈니스 요소를 보안 정책의 기반으로 사용함으로써 보안 태세를 향상시키고 사고 대응 시간을 단축합니다.

  • 5594