| 데이터 손실 방지 솔루션의 7가지 요건 | 2008.09.17 | ||
기밀 데이터 보호에 필요한 요소 체크해야 IT 컴플라이언스가 점차 강화되고 기업의 신뢰도 차원에서 데이터의 관리가 중요한 부분으로 떠오르고 있는 가운데, 중요한 데이터의 관리가 가능한 손실 방지 솔루션이 주목받고 있다.
▲ 데이터 손실 방지 솔루션의 엔드투엔드 보호 ⓒ시만텍 따라서 많은 기업들은 저장/사용 중인 데이터에 대한 통합 보호를 통해 내부자 위협으로부터 데이터를 보호할 수 있는 솔루션을 필요로 하고 있다. 하지만 현재 여러 벤더가 공급하는 데이터 손실 방지 솔루션은 각기 다른 개념과 형태를 보여주고 있고, 기밀 데이터를 적절하게 보호하는 데 필요한 요소를 제공하지 못하는 솔루션도 적지 않다. 따라서 “어떤 솔루션을 도입해야할지?”에 대한 보안담당자들의 고민이 점차 늘고 있다. 데이터 손실 방지 솔루션의 7가지 요건 시만텍은 데이터 손실방지 솔루션 선택을 위한 7가지 요건을 제시했다. 그 내용은 아래와 같다. 1. 저장/사용 중인 기밀 데이터의 검색 및 보호 통계에 따르면, 데스크탑 및 공유 파일 서버에 저장된 50개 파일 중 1개꼴로 내부 정책 및 규정 컴플라이언스를 위반하는 기밀 데이터가 저장되어 있는 것으로 나타났다. 더욱 심각한 것은, 대부분의 회사에서 이러한 중요 정보를 확인하거나 격리할 수 있는 장치가 마련되어 있지 않다는 사실. 게다가 저장된 데이터는 단 한 번의 클릭으로 사용이 가능하기 때문에 감사 위험이 발생할 수 있으며 지적 재산의 유출로 이어질 수 있다. 따라서 파일 서버나 문서, 이메일, 웹 사이트, 데이터베이스 또는 기타 데이터 저장소에서 노출된 기밀 데이터를 정확하게 찾을 수 있는 솔루션이 좋다. 또한 이러한 데이터를 식별한 후에는 데이터 암호화, 스토리지 계층화 및 아카이빙 시스템 통합을 통해 자동으로 데이터 보호 정책을 적용하고 해당 데이터를 보호할 수 있어야 한다. 이러한 기능은 기밀 정보가 전송되기 전에 해당 정보를 보호할 수 있는 방법이므로 데이터 손실 방지의 기초가 되는 가장 핵심적인 부분이라고 할 수 있다. 2. 전체 데이터 사용량을 모니터링하고 기밀 데이터가 모든 기존 네트워크 게이트웨이 또는 엔드포인트를 통해 유출되지 않도록 예방 기밀 데이터가 기업 외부로 전송되는 것을 막으려면 우선 여러 데이터 출구 및 엔드포인트에 대한 전반적인 모니터링이 필요하다. 이메일은 단지 전체 문제의 작은 일부분에 지나지 않기 때문. 조사에 따르면, 보안 사고의 50%가 이메일이 아닌 인스턴트 메시징 또는 블로그와 같은 인터넷 프로토콜을 통해 발생하는 것으로 나타났다. 그러나 일부 컨텐트 모니터링 솔루션은 이메일만 검사하고 기타 인터넷 프로토콜은 무방비 상태로 방치하곤 한다. 더불어 USB 장치, CD/DVD 및 iPod과 같은 스토리지 장치도 기밀 데이터의 복사가 가능하고 쉽게 액세스할 수 있는 엔드포인트를 제공한다. 이 또한 단순히 보안 위반 사항을 모니터링하는 것만으로는 충분하지 않다. 문제 해결의 핵심은 중요 데이터의 전송을 사전에 차단하는 것, 즉 문제가 발생하기 전에 적절한 예방 조치를 취하는 것이라고 할 수 있다. 모든 비즈니스 프로세스의 데이터 손실 위험을 효과적으로 줄이려면 포괄적인 모니터링 기능과 방지 기능이 결합된 솔루션이 필요하다. 즉, 이메일(SMTP), 인스턴트 메시징(AOL, MSN, Yahoo 등), 보안 웹(SSL을 통한 HTTP), FTP, P2P및 모든 포트를 통한 일반 TCP 세션을 포함하여 모든 네트워크 프로토콜 및 모든 데이터 유형에 대한 보안 위반 사항을 정확하게 모니터링하고 예방해야 한다. 또한 효과적인 데이터 손실 방지 솔루션이라면 랩탑 및 데스크탑에 저장된 기밀 데이터를 검색 및 목록화하고, 추가 보호를 위해 위험 수준이 높은 엔드포인트에 대한 우선순위를 지정하고, 기밀 데이터가 USB 장치에 복사되거나, CD/DVD에 구워지거나, 로컬 드라이브로 다운로드되거나, 네트워크 전송을 위해 첨부되거나, 위험한 애플리케이션을 통해 암호화되거나 숨겨지지 않도록 모니터링하고 예방해야 한다. 이 외에도, 기밀 데이터가 네트워크에서 빠져나가기 전에 보안 정책, 제한된 사용 정책 및 개인 정보 보호 정책을 위반하는 네트워크 전송을 차단할 수 있어야 한다. 일부 기업에서는 우선 모니터링을 수행한 후에 방지를 위한 단계를 취하기 마련이다. 그러나 방지 기능을 단계적으로 시행하려고 계획하고 있는 경우에도 소프트웨어 벤더는 모니터링 및 방지 기능을 동시에 제공해야 한다. 따라서 벤더의 스케줄이 아닌 회사의 스케줄에 따라 계획을 조정할 수 있는 유연성을 제공할 수 있어야 한다. 3. 가장 중요한 것은 역시 정확성 보안 정책 위반에 대한 탐지는 그 시기, 위치 및 발생 방식에 관계없이 모든 위반 사항을 정확하게 탐지하는 것이 중요하다. 대부분의 컨텐트 모니터링 솔루션은 위반 사항을 대략적으로만 식별하기 때문에 오히려 기업 내부의 비용과 위험을 증가시킬 수 있다. 가령, 탐지의 정확성이 떨어지면 잘못된 경고가 발생할 확률이 높아지고 기업에서는 오탐지를 걸러내는 데 많은 시간을 허비하게 된다. 또한 탐지되지 않은 기밀 데이터가 네트워크를 통해 밖으로 지속적으로 유출되는 더 심각한 상황을 초래할 수도 있다. 따라서 최고 수준의 정확성을 확보하려면 미탐지(false negative) 비율을 낮게 유지하여 데이터 유출의 위험을 줄일 수 있는 솔루션을 사용해야 한다. 또한 오탐지(false positive) 비율도 낮춰 검토 시간을 최소화하고, 정책 적용을 자동화하고, 직원의 개인 정보를 보호해야 한다. 고급 탐지 기술은 탐지의 정확성을 좌우하는 중요한 요소지만 그것만으로 정확성이 결정되는 것은 아니다. 데이터 손실 방지에서 최고 수준의 정확성을 확보하려면 컨텐트, 컨텍스트 및 규모의 세 가지 차원을 고려해야 한다. 모든 컨텐트 유형(구조적 및 비구조적 데이터)을 검사하는 기능은 기업의 모든 디지털 자산을 포괄적으로 보호한다. 예를 들어, 고객 데이터와 지적 재산의 구조적 차이를 고려해 보면 고객 데이터는 유사한 형식의 데이터 요소로 구성된 큰 볼륨의 레코드인 반면 지적 재산은 각각 고유한 형식의 파일들로 구성되어 있는 경우가 많기 때문에 완전히 다른 탐지 기술이 필요하다. 다음 요소는 모든 컨텍스트에서 컨텐트를 검색하고 어떤 컨텍스트가 데이터 손실 위험이 큰지를 자동으로 평가하는 기능이다. 예를 들어, 파트너에게 제조 사양을 전송하는 것은 필수 비즈니스 프로세스의 일부로 간주된다. 그러나 경쟁업체에게 동일한 컨텐트를 전송한다면 이는 데이터 유출에 해당한다. 컨텍스트에는 개인(보내는 사람, 받는 사람, 파일 소유자, Windows 사용자), 위치(프로토콜, 파일 공유 위치, 엔드포인트 시스템), 언어(서양 언어 및 아시아 언어), 암호화, 파일 형식 또는 미디어 등이 포함될 수 있다. 마지막으로, 세 번째 요소는 기업 규모에서 최고의 정확성을 구현하는 기능이다. 탐지 기술은 처리량, 보호되는 정보 및 네트워크 아키텍처의 규모에 맞추어 정확한 결과를 제공할 수 있어야 한다. 4. 정책 적용의 자동화 기밀 정보의 유출이 확인되면 보안 팀과 기타 담당자가 조치를 취해야 하는 것은 당연하다. 그러나 정책 적용을 자동화하지 않고 수정 정책을 구현하면 보안 및 인사팀에 엄청난 관리 부담이 발생할 수 있다. 예를 들어, 정책 적용을 자동화하지 않으면 보안사고 발생 시 위반자 경고 및 대응 관리를 담당하는 팀의 작업 부담이 평상시보다 2~5배가량 증가 할 수 있다. 또한 데이터 유출의 심각도와 종종 일치하지 않는 일관적이지 않은 대응 및 "수동" 적용의 결과로 위험 감소 수준이 낮아질 수 있다. 최고의 솔루션이라면 유연하게 정책 적용을 자동화할 수 있고 높은 효율성을 이끌어 낼 수 있는 지능형 사고 대응 능력을 갖추어야 한다. 예를 들어, 분석 및 워크플로우와 같은 현대적 기술을 활용하여 사고의 심각도를 계산하고 적절한 적용수준을 자동으로 제공해야 한다. 이처럼 대응 수준(예: 수정, 알림 또는 방지)을 다양화하면 보다 효과적으로 컴플라이언스를 지원하고 향후 위험을 완화할 수 있다. 마지막으로, 바람직한 솔루션이라면 사고 대응, 수정 워크플로우, 알림, 차단, 격리 및 암호화와 관련한 입증된 베스트 프랙티스를 제공해야 한다. 이러한 템플릿은 설정 시간을 단축하고, 수년에 걸쳐 축적된 업계의 경험을 즉시 활용할 수 있도록 해준다. 5. 암호화된 데이터에 대한 가시성 및 제어 암호화는 올바로 사용한다면 중요 정보의 안전한 제공 및 액세스를 보장하는 강력한 도구가 될 수 있다. 그러나 정보를 암호화했다고 해서 해당 정보에 대한 외부 전송이 승인됐다는 의미는 아니며 마찬가지로 외부 전송이 승인된 중요정보가 항상 암호화되어 있는 것도 아니다. 따라서 기업 솔루션에 암호화 정책을 위반하는 데이터의 전송을 모니터링하고 차단할 수 있는 기능이 있는지 확인해야한다. 우선, 외부 배포가 승인되지 않은 암호화된 정보에 대한 가시성 및 제어 권한을 확보해야 한다. 예를 들어, 어떤 직원이 새로운 제품의 원형이나 고객 정보가 포함된 암호화된 파일을 무심코 이메일로 전송하거나 외부에 배포했다고 가정해보자. 이러한 파일의 외부 배포가 승인되지 않았다면, 시스템에서는 해당 데이터의 암호화 여부와 상관없이 그 데이터를 검사하고 전송을 차단해야 한다. 둘째로, 외부 배포가 승인된 기밀 정보에 대해 암호화 정책을 적용할 수 있어야 한다. 이 경우 기업 솔루션에서는 암호화되어야 하는 비암호화 데이터를 식별하고, 이를 배포하기 전에 암호화 서버로 자동 전송할 수 있어야 한다. 또한 사용자는 엔터프라이즈 전반의 검사 결과를 기반으로, 기밀 데이터를 가장 많이 보유한 사용자의 위험 수준이 높은 엔드포인트에 대한 전체 디스크 암호화 시기의 우선 순위를 지정해야 한다. 마지막으로, 직원의 허가되지 않은 데스크탑 암호화 사용을 모니터링 해 기밀 정보를 훔치거나 정보사용 권한이 없는 사람에게 기밀 정보를 전송하지 못하도록 해야 합니다. 6. 직원의 개인 정보 보호 내부 데이터 및 직원 커뮤니케이션을 모니터링할 때는 직원 개인 정보 보호에 대한 책임이 뒤따라야 한다. 직원들은 효과적인 데이터 손실 방지 솔루션을 시장의 우위를 유지하는 강력한 도구로 인식할 수 있다. 이런 솔루션은 귀중한 연구/개발 노력, 소중한 지적 재산 및 거래 비밀을 보호한다. 또한 당황스러운 사고의 발생을 미연에 방지해 기업의 이미지를 보호해주는 기능도 담당한다. 그러나 이런 솔루션을 제대로 관리하지 않으면 직원의 불신을 초래하고, 최악의 경우 개인 정보 보호 위반으로 회사가 벌금을 물거나 법률 소송을 당하는 상황이 발생할 수도 있다. 예를 들어, 특정 솔루션이 모든 트래픽을 수집한다면 이는 미국 및 EU 규정을 위반하는 것이다. 또한 어떤 모니터에서 어떤 데이터를 볼 수 있는지를 결정하는 역할 기반 액세스 제어를 제공하지 않는 솔루션도 있다. 만약 소프트웨어에 적절한 보호 수단이 구축되지 않으면 이러한 솔루션은 기업을 ┖법률 위반┖ 상황으로 몰아갈 수 있다. 효과적인 솔루션이라면 기업의 정보 보호에 대한 요구와 직원의 개인 정보 보호 요구를 적절하게 조화시킬 필요가 있다. 기업 솔루션이 갖춰야 할 글로벌 직원 개인 정보 보호에 대한 3가지 요구 사항은 다음과 같다. - 기밀 데이터의 특정 속성을 정의할 수 있도록 대상화된 정책 기반 모니터링 - 오탐지의 위험을 최소화하는 동시에 대상 데이터를 찾아낼 수 있는 높은 정확도의 탐지 기술 - 승인된 사람만 격리 데이터를 볼 수 있도록 제한하는 역할 기반 제어 7. 글로벌 규모에 맞는 입증된 아키텍처 데이터 손실 방지 솔루션이 실효를 거두려면 해당 솔루션이 시스템의 성능을 떨어뜨리거나 직원의 업무를 방해해서는 안 된다. 수십억 달러의 매출을 올리는 글로벌 기업인 경우, 단일 구축만으로도 매일 수백만 개의 메시지, 수십 개의 출구 지점, 수십만 명의 사용자, 기가비트 네트워크 속도 및 수십억 개의 데이터 레코드를 모니터링할 수 있는 솔루션을 사용해야 한다. 확장이 불가능한 솔루션은 소중한 자원을 낭비하는 오탐지 및 미탐지 문제를 유발할 수 있다. 또한 하드웨어에 대한 과도한 투자를 유도하여 총소유비용을 증가시킬 수 있다. 따라서 솔루션 제공업체 후보군에게 물어야 할 중요한 질문 중 하나가 ┖해당 솔루션이 포춘지 선정 100대 고객의 프로덕션 환경에서 입증된 것인지의 여부┖다. 해당 솔루션이 이러한 환경에서 성공적으로 운영되고 있다면 엔터프라이즈급 애플리케이션이라고 생각해도 무방하다. 또한 업계 최고의 보안 인프라스트럭처 벤더와 통합 파트너십을 운영하고 있는지 물어 보는 것이 좋다. 이러한 시스템은 암호화, 네트워크 액세스, 통신 게이트웨이를 제어하므로, 해당 시스템과의 상호운용성 확보는 고성능의 서비스를 제공하는 데 매우 중요하다. [오병민 기자(boan4@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|