보안 제품정보


2012년까지 설치되는 가상화 서버 60%, 보안성 낮아 2010.03.18

가트너 전망...6월 개최될 가트너 보안 써밋에서 논의 예정


물리적 서버의 증가를 획기적으로 줄여주고 효율성을 높이는 가상화 기술이, 기획단계에서 보안팀이 투입되지 않아 여러 보안 문제가 나타날 수 있다는 분석이 나와 주목되고 있다.


글로벌 리서치 및 자문기업인 가트너는, 2012년까지 물리적 서버를 대신할 가상화 서버의 60%가 교체 이전보다 보안성이 낮을 것이라고 전망했다. 가트너는 이 수치가 2015년 말에는 30%로 떨어질 것으로 내놔봤으나, 가상화 구현 사업들 중 다수가 초기 아키텍처 및 기획 단계에서 정보 보안 팀을 투입하지 않은 채 진행되고 있다고 경고했다.

 


가트너 부사장 겸 펠로우인 닐 맥도널드(Neil MacDonald)는 “가상화 자체가 근본적으로 보안위험을 안고 있는 것은 아니나, 대부분의 가상화 워크로드가 불안전한 상태로 실행되고 있다. 이는 미성숙한 도구 및 프로세스, 또한 스텝, 재판매업자, 컨설턴트의 훈련부족으로 인한 것”이라고 말했다.


가트너 조사에 의하면 2009년 말을 기점으로 가상화가 가능한 기업 데이터 센터 워크로드 중 실제로 가상화된 것은 단 18%에 불과한 것으로 나타났으나, 이 비율은 2012년 말까지 50% 이상으로 증가할 것이다. 가상화에 따른 보안 문제들은 점점 더 많은 워크로드들이 가상화되고 다양한 신뢰수준의 워크로드들이 결합될수록, 또한 가상화 워크로드들이 점점 더 이동형이 되어갈수록 더욱더 긴급한 사안이 될 것이다.


이에 가트너는 가상화 관련 6대 보안 문제를 조명하고, 각각의 대처를 위한 조언을 제시한다.


위험 1: 가상화 사업 초기에 정보 보안 고려 안돼

2009년 말에 있었던 가트너 한 컨퍼런스의 조사 결과에 따르면 가상화 구현 사업 중 약 40%가 초기 아키텍처 및 기획 단계에 정보 보안팀을 개입시키지 않고 진행된 것으로 나타났다. 일반적으로 운영팀 측에서는 가상화가 실현된다 해도 실제로 변경되는 것은 아무것도 없으며, 이미 워크로드와 운영체계 및 전반에 깔린 하드웨어에 대한 보안을 위한 모든 기술 및 프로세스를 구비하고 있다고 주장할 것이다. 이는 사실이나, 워크로드 가상화와 함께 도입되는 하이퍼바이저, 가상화 머신 모니터(VMM) 등의 소프트웨어 계층을 무시한 주장이다.


가트너는 보안 전문가들이 인지 및 알지 못하는 위험요소는 관리 역시 불가능하다는 사실을 깨달아야 한다고 말했다. 가상화된 데이터 센터의 보안 문제를 해결하는 데 있어 보안 담당자들은 보안수단을 추가로 구입하기 전에 먼저 자체 보안 프로세스를 확장할 수 있는 방법을 모색해야 한다는 지적이다.


위험 2: 가상화 계층 공격은 모든 가상화 내 서버로 이어져

가상화 계층은 인프라에 존재하는 또 하나의 중요한 IT 플랫폼이다. 그러나, 사람이 만든 여느 소프트웨어와 마찬가지로 가상화 계층에도 악용 가능한 취약점들이 아직 발견되지 않은 채 도사리고 있기 마련이다. 스택 내에서 하이퍼바이저와 가상화 머신 모니터가 지니는 특권을 고려할 때, 해커들은 이미 이 계층을 공략하여 잠재적으로는 그 위에 호스팅된 모든 워크로드들을 훼손시키려는 시도를 하고 있을 것이다. IT 보안 및 관리 시점에서 볼 때 가상화 계층은 패칭 할 필요가 있으며, 그 설정 지침 또한 확립되어야 한다.


가트너는 기업들이 가상화 계층을 기업 데이터 센터 내의 가장 중요한 x86 플랫폼으로 취급하여, 이를 최대한 얇게 유지하는 동시에 허가 없이 시도되는 설정변경에 대해 방비태세를 강화할 것을 조언한다. 또한 가상화 벤더들은 시스템 시작 시 하이퍼바이저/가상화 머신 모니터를 계측하여 훼손사항이 없는지를 확인해야 한다. 가트너는 무엇보다도 기업들 자체가 훼손사항을 감지하거나 구성요소들을 보호하는 데 있어 호스트 기반의 보안 제어 장치에 전적으로 의존해서는 안 된다고 말했다. 


위험 3: 가상화 머신 간의 통신, 보안 시스템 적용 어려워

가상화 머신들 간의 효율적 통신을 위해, 대부분의 가상화 플랫폼에는 물리적 호스트 내부에 소프트웨어 기반 가상 네트워크 및 스위치를 생성하여 VM들 간의 직접적인 소통을 실현하는 기능이 포함되어 있다. 문제는 침입 방지 시스템과 같은 네트워크 기반 보안 장치들은 이러한 VM들 간의 통신을 감지해 내지 못한다는 것이다.


가트너는 워크로드와 네트워크가 가상화된 후에도 가시성과 제어능력을 잃지 않도록 기업들이 최소한 물리적 네트워크에 적용하는 정도의 감시조치를 가상화된 네트워크에도 적용할 것을 권장한다. 또한, 설정오류나 부실관리의 위험을 감소시키기 위해서는 물리적 환경과 가상화 환경에 걸쳐 일관적인 정책 관리 및 강화 체제를 갖추고 있는 보안 업체들을 선택해야 한다.


위험 4: 취약성 높은 서버가 통합될 때 문제 나타날 수 있어

기업들의 워크로드 가상화가 진전됨에 따라 더욱더 중요한 시스템과 민감한 워크로드들이 가상화의 대상이 되고 있다. 물론 이 자체로 문제가 되지는 않지만, 이러한 워크로드들이 다른 신뢰 영역에 속하는 워크로드들과 동일 서버 상에서 충분한 구분 없이 결합될 때 문제가 발생할 수 있다.


최소한의 경우, 기업들은 기업 데이터 센터 내에서 서로 다른 신뢰 수준을 갖는 워크로드들에 대해 물리적 네트워크 상에서 적용되는 구분장치와 동일한 수준의 장치를 가상화된 네트워크에도 적용해야 한다. 또한, 호스팅된 가상 데스크탑 워크로드는 비신뢰 워크로드로 취급하여 물리적 데이터 센터의 나머지 부분들로부터 엄밀히 분리시켜야 한다. 가트너는 기업들로 하여금 보안 정책을 가상화 머신의 아이덴티티와 연계시키고 서로 다른 신뢰 수준의 워크로드가 동일 서버 상에 조합되는 것을 방지해 줄 포인트 솔루션의 도입을 고려할 것을 권장한다.


위험 5: 하이퍼바이저/가상화 머신, 복수 관리 접근 경로 제공

하이퍼바이저/가상화 머신 모니터 계층이 수행하는 결정적 역할을 고려할 때, 이 계층에 대한 관리자 액세스는 엄격히 통제되어야 한다. 그러나 대부분의 가상화 플랫폼이 이 계층에 대해 복수의 관리적 접근 경로를 제공한다는 데에서 문제가 발생한다.


가트너는 다른 민감한 운영체계의 경우와 마찬가지로 가상화 계층에 대한 접근을 제한할 것을 조언하며, 관리 업무 및 권한에 대한 역할 기반 접근 통제를 지원하는 가상화 플랫폼을 사용하여 가상화 환경 내에서 누가 무엇을 할 수 있는지에 대한 규제를 좀더 세밀히 정의할 것을 권장한다. 나아가, 규제적 혹은 기준 준수적 요구에 따라서는 제3자가 제공하는 도구들을 사용하여 관리적 통제를 강화하는 방안도 고려해야 한다.


위험 6: 네트워크 VS 보안, 제어 역할 구분 불분명해 질 우려

복수의 물리적인 서버들이 하나의 머신으로 통합되면 시스템 관리자나 사용자가 의도치 않게 원래 허용된 보안 범위를 넘는 데이터에 접근할 수 있게 될 위험이 증가한다. 이와 관련된 또 하나의 우려 사항은 어느 그룹이 내부 가상 스위치를 설정, 지원할 것인가에 대한 고려이다.


가트너는 물리적 환경 상에서 가상 LAN을 포함한 네트워크 토폴로지의 설정을 담당하는 팀이 가상화 환경 상에서도 동일한 임무를 맡을 것을 권장한다. 끝으로, 대체 가능한 스위치 코드를 지원하는 가상화 플랫폼 아키텍처를 선택하여, 동일한 제어 장치 및 정책이 물리적 설정과 가상화 설정 모두에 적용되도록 할 것을 제안한다.

[오병민 기자(boan4@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>