보안 제품정보


클라우드와 전통 네트워크 사이, 보안 사각지대 2016.07.02

전통의 네트워크 환경과 클라우드의 다른 구성, 다른 취약점
아이덴티티 관리가 핵심, 빅 데이터 처리 능력 점점 중요해져


[보안뉴스 문가용] 현재 발생하는 정보 유출 사건들은 대부분 계정 탈취와 남용을 통해 발생한다. 아주 기초적이고 간단한 피싱 및 소셜 엔지니어링 테크닉을 활용해 로그인 정보를 훔쳐내기만 하면 공격자들은 피해자의 대문으로 드나드는 게 가능해진다. 게다가 요즘 기업들은 클라우드로의 이전이다 뭐다 해서 전통의 네트워크 환경과 클라우드 환경에 각각 한 발씩 담그고 있는 형국이라 문제는 더 심각하다.

▲ 갈림길 앞에서, 누구나 아이덴티티를 고민하고...


양발을 각각 다른 통에 담그고 있다는 것은 무슨 뜻일까? 한쪽은 기존의 네트워크 환경에서 이미 설정된 관리 규칙 및 프로세스로부터 오는 접근 위험들에 잠겨 있고, 다른 한쪽은 기존 네트워크에 비해 대단히 개방된 형태인 클라우드가 지고 있는 정보 도난 및 내부자의 위험에 잠겨있다는 의미다. 이 두 갈림길의 중심에는 아이덴티티가 있고 말이다.

접근 위험이란 계정이 지나치게 많거나 권한이 지나치게 높을 때, 주인 없는 계정이나 휴면 계정이 쌓여만 갈 때, 권한이 높은 계정을 너무 많은 사람들이 공유할 때 생긴다. 순수하게 리스크의 수 자체가 너무나 많아 수동으로는 관리가 불가능한데, 자동화를 한다고 해도 기존의 아이덴티티 관리 규칙으로는 턱 없이 부족하긴 마찬가지다. 여기에 계약직 및 파트너사 직원들, 고객들에게 지나치게 높은 접근 권한을 부여하는 건 불에 기름을 붓는 격이다.

반대편에 있는 정보 도난 및 내부자 위험은, 계정 탈취나 하이재킹, 접근 남용, 사이버 사기 등과 같은 선상에 있는 위험으로 인간 분석이나 전통의 보안 소프트웨어로는 탐지가 잘 되지 않는다는 특징이 있어 대단히 위협적이다. 범죄가 저질러지는 건 순식간인데, 침투부터 탐지까지 걸리는 시간은 몇 주에서 몇 달이 걸리는 것도 다 탐지가 어렵기 때문이다.

즉, 한쪽은 관리해야 할 게 너무 많아서 문제고, 한쪽은 문제의 낌새를 거의 파악할 수 없다는 게 문제인 것이다. 이것이 클라우드와 전통의 네트워크 사이에 있는 사각지대라고 할 수 있다.

다행인 건 이 두 문제 사이에 ‘아이덴티티’라는 공통분모가 있어 둘을 아우르는 것이 아예 불가능한 건 아니라는 점이다. 아이덴티티를 관리해 지나치게 많은 접근 관련 요소들을 크게 줄일 수 있기도 하고 피싱과 소셜 엔지니어링 공격도 차단할 수 있다. 그러면서 특정 계정의 행동 패턴을 관찰하고 정리해 잘 탐지가 되지 않는 공격 요소들을 제거할 수도 있다.

‘그렇다면 아이덴티티만 잘 관리하면 모든 게 해결되는 것 아닌가?’라고 물을 수 있다. 그러나 이 질문을 보안 분석가나 담당자들에게 가져가보라. 다들 ‘얘가 낮술을 했나?’하는 표정으로 쳐다볼 것이다. 아이덴티티 관리는 보통 보안이 아니라 다른 부서에서 맡기 때문이다.

이 어려움들을 조금 더 구체적으로 그려보자. 약 100명의 부하직원을 둔 운영진급 간부가 한 명 있다고 치자. 계산을 간단히 하기 위해 이 100명의 부하직원 각각이 10개의 계정을 보유하고 있고, 각 계정의 접근 허용 등급은 10이라고 한다. 결국 간부 한 사람이 1만개의 접근권한 등급을 관리해야 한다는 뜻이 된다. 이 어려움은 기존의 네트워크 환경에서나 클라우드에서나 차이가 없다.

그래서 그 간부는 90일마다 1만개의 권한들을 검토하고 분석한다. 그리고 너무 높은 권한이 누군가에게 주어졌다면 아래로 낮추고, 반대의 경우도 역시 조절한다. 해당 사용자(직원)의 직책과 업무 특성을 고려해야 한다. 이렇게 성실하게 관리했음에도, 이 예에서 나오는 간부와 똑같은 직위를 가진 동료가 ‘다 귀찮다’며 권한이 높은 계정의 로그인 방법을 직원들과 공유하면 이 모든 노력들이 말짱 도루묵이 된다. 위험은 늘 도사리고 있다.

게다가 클라우드의 확산이나 모바일의 득세 때문에 어디서부터 어디까지 네트워크다, 라고 정의내리기가 점점 더 까다로워지고 있다. 미우나 고우나 경계가 없다는 건 불안감을 증폭시킴이 분명하다. 사정이 이렇게 되면 기업들은 그 불확실성 때문에 더 큰 두려움에 시달린다.

그렇다면 기업들은 아이덴티티 보안을 위한 이 험난한 어려움들을 어떻게 극복할 것인가? 기존의 로그 관련 솔루션들은 클라우드에서 힘을 못 쓴다. 정확히 말하면 기존 네트워크에서의 가시성을 제공하지 못한다. 클라우드 환경에서 이런 역할을 해주는 게 있는데 바로 CASB다. 클라우드 접근 보안 브로커(Cloud Access Security Broker)의 준말이다. CASB는 사용성도 훌륭한 편이며 기업용 클라우드 앱들에 대한 모바일 기기로부터의 접근까지도 눈에 보이게끔 만들어준다.

기업이 현재 기존의 네트워크 환경도 갖추고 있고 클라우드에도 데이터를 저장하고 있다면, 두 환경에 어울리는 보안 솔루션을 모두 사용해야 한다. 로그 관리 툴과 CASB를 함께 사용하는 식으로 말이다. 그러는 한 편 아이덴티티 접근 관리 플랫폼을 사용해 아이덴티티 및 계정, 권한 정보를 살피는 것도 놓칠 수 없다.

직원들 및 파트너사, 고객들이 각각 쏟아내는 온라인 활동은 이미 관리로 어떻게 해볼 수 있는 영역이 아니다. 빅데이터 기반구조가 필수다. 이는 기존의 네트워크 환경과 클라우드 환경 모두에서 마찬가지다. 빅데이터 기술로 매일처럼 생성되는 어마어마한 양의 데이터에서 의미있는 무언가를 뽑아내고, 그것을 관리해야 한다. 이는 크게 보면 데이터 과학 기술이라고도 볼 수 있고, 머신러닝도 이를 위한 기술의 일종이라고 봐도 무방하다.

클라우드와 기존 네트워크가 혼재되어 있고, 그에 따른 사각지대가 분명한 위협으로 다가오는 때다. 아직은 각각의 환경에 특화되어 있는 보안 솔루션을 다 사용하되, 둘의 공통분모인 아이덴티티를 보호하는 식으로 접근하는 것이 포인트다. 그리고 기존 네트워크 방식으로 남아있든 클라우드로 100% 이주를 하든, 빅데이터 기술을 갖추어 놓는 것이 중요하다. 대량의 데이터를 얼마나 잘 처리 하냐가 곧 보안의 능력이 되는 때가 오고 있다.

글 : 사류 나이야(Saryu Nayyar)
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>