| Emerging Technology-SOA 내에서의 안전 | 2007.07.31 | |||
WEB SERVICES SOA 내에서의 안전 서비스 중심의 아키텍처가 보안 지형을 변화시키고 있다. 당신은 그것과 함께 변화하기 위한 기업적 접근법을 다시 작성하기 위한 준비가 되어 있는가? 거너 피터슨(Gunna Peterson)
서비스 지향형 아키텍처(SOA : Service Oriented Architec-ture)가 정보보호의 게임규칙을 변화시키고 있다. SOA는 전략적인 목표로서 IT 시스템의 상호 운영성을 높이고, IT서비스의 통합과 가상화, 재사용을 가능하게 한다. 이와 함께 보안 아키텍처에 대해 완전히 새로운 접근을 요구하고 있다. 상호사용성과 통합의 측면에서 SOA를 볼 때, 이미 기업에서 사용되고 있는 고객 관계관리(CRM : Customer Relationship Management)나 전사적 자원관리(ERP : Enterprise Resource Planning)와 같은 IT 사일로를 근거로 삼는 것은 충분하지 못하다. 예를 들어 인터넷을 통한 서비스 시스템 구축에서, 인터넷 보딩패스 발행 서비스가 SOA는 아니다. 일본의 도쿄와 인도의 방갈로르, 미국의 시카고에 있는 파트너들이 비즈니스 과정에서 협업관계를 충실히 할 수 있도록 인터넷 환경을 가상화 할 수 있는 웹 서비스가 SOA라고 할 수 있다. 모든 프로젝트를 수행할 때 시행착오를 줄일 수 있도록 비즈니스 로직을 재사용할 수 있다는 것도 SOA의 장점이다. 이를 통하면 보다 더 신뢰할 수 있고 비용도 저렴한 플랫폼을 활용할 수 있다. 비즈니스 로직에는 보안서비스도 포함된다. SOA를 이해할 때에는 반드시 선행 비즈니스 모델에 보안기능이 필요하다는 것은 널리 알려진 사실이다. 보안이 비즈니스를 억제한다는 것은 잘못된 선입견이다. 보안서비스를 위해서는 설계, 개발, 운영상의 지원이 필요하며, 위험도가 높거나 사업가치가 높은 부분에 적용된다. 시간이 흐르면서 기업 내에서는 비즈니스의 통합유형이 나타나고, 보안관련 경영진은 재사용이 가능한 공유보안 서비스를 촉진하면서 가장 비용효율이 높은 보안 투자를 결정하는데 도움을 준다. 이를 통해 보안의 역할이 감시자에서 서비스 구축자로, 비즈니스 전사로 바뀐다. 이러한 21세기 아키텍처를 계획하는데 있어 보안담당자들이 고려해야 할 주요 지침을 살펴보자. 보안 투자자를 거느린 파트너 지금까지 보안에 대한 투자는 종종 무시되곤 했다. 그러나 이제 파트너들은 보안투자에 아끼지 않는 지원을 한다. SOA에 있어서도 보안은 필수이다. 아웃소싱을 한다 해도 IT보안의 미래는 비즈니스, 소프트웨어 개발, 고객과의 파트너십에 달려있다. 보안팀이 더 일찍 관여할수록 사업의 수행도는 높아진다. 보안 정책과 요구사항을 수행하는 메커니즘은 사업수행 도중에 추가되는 것 보다 시스템 구성 초기에 설치되는 것이 훨씬 높은 효율성을 보여준다. 위험에 대비하기 위해 비즈니스에 의존하라 모든 통합에는 원래 가진 기술적인 위험과 비즈니스 위험이 상존한다. 이러한 위험을 비즈니스적인 면, 지리적, 기술적인 면에서의 플랫폼과 프로세스, 상호운영성을 고려해서 SOA와 여러번 혼합해야 한다. 이를 통해 고객과 파트너를 통합할 수 있고 기업에 이익으로 돌아오게 된다. 이는 전반적으로 IT 기반장비보다 비즈니스 서비스에 의존하므로 위험관리 측면에서 비즈니스 혜택과 위험이 더 쉽게 측정된다. 보안에 대한 투자비용이 너무 많다고 생각되면 비즈니스 상 자금을 투자한다고 생각하라. 숫자로 처리하라 위험은 수치로 나타난다. 사업을 수행하면서 위험이 어떻게 일어나고 있는지 확인하고 그 과정을 측정하라. SOA는 분산되고 이질적인 성질을 갖고 있기 때문에 그 효과가 한 눈에 보이지 않는다. SOA를 수행함에 있어 수치화되어 통합된 보안관련 정보는 보안팀에게 시스템의 보안상태를 객관적으로 파악할 수 있는 방안을 제공한다. 또한 투자자들이 비즈니스 결정을 내리는데 도움을 준다. 보안을 개발과정 속에서 숙성시켜라 보안은 감시자가 아니라 설계 파트너로서 기능을 해야 한다. SOA 소프트웨어를 개발할 때 초기에 모든 과정에 보안을 연관시켜야 한다. 개발자들은 보안을 장애물로 여기기 때문에 재사용이 가능한 보안 서비스 등 시간과 비용을 절감하는 방안을 제시하면서 시스템에 보안이 개입할 수 있도록 해야 한다. 예를 들어 SAML(Security Assertion Markup Language)을 사용하는 브라우저 기반의 SSO(Single Sign On)는 여러 개의 애플리케이션 경계를 감당할 수 있으며, 더 좋고 더 빠르고 더 저렴한 인증서비스를 제공할 수 있다. 프로젝트에 대한 보안 요구사항을 규정하고 지키기 위해 위험을 모델링하는 서비스를 실시하라. 이를 통해 보안에 관한 전문가적 지식을 제공하고, 보안과 QA 테스트를 제공할 수 있다. 핵심 너머를 바라보라 IT보안은 기업뿐만 아니라 기업의 밖에서 일어나는 보안 아키텍처를 포용해야 한다. SOA의 결정과정은 물리적으로 규정된 기업의 경계를 넘어 외부에서 일어나는 비즈니즈 영역도 포함해야 한다. 아키텍처를 구성하는데 있어 가장 큰 문제는 중앙에서 조절하지 못하는 개개 단말기의 보안을 어떻게 제어할 수 있는가이다. 원거리에서 제어해야 하는 지사와 재택근무 직원, 아웃소싱 개발업체나 외부에서 진행되는 사업에 있어서도 기업 중심과 마찬가지의 보안정책이 이어져야 한다. 사용자 인증이나 허가, 감사 등의 서비스에 대한 보안 아키텍처는 이 새로운 질서를 포용해야 한다. 메시지를 얻으라 SOA의 본질은 시스템을 조직하는 문서중심 방식의 XML 메시지이다. 기존의 IT 보안에서는 일정한 형식의 요청에 따라 서버가 클라이언트를 인증하고 허가했다. 하지만 SOA 통합 환경에서는 서버가 아니라 서비스 제공자가 인증·허가를 하게 되었으며, 이를 위해 메시지 문서가 필요하게 되었다. 이로써 보안 아키텍처는 이 과정을 반드시 반영하게 되었으며, IT 보안조직의 사고의 전환이 이루어지게 되었다. 이 모델은 기업의 실질적인 경계와 개개 단말기에 의존하는 IT보안의 한계를 넘을 수 있어 비즈니스 목표에 민첩하게 대응할 수 있다. 메시지를 암호화하고, 인증, 확인할 수 있는 보안 메커니즘을 자체적으로 방어하고 수행한다. 이러한 과정이 암스테르담이나 시드니, 혹은 멕시코시티에서 사용되는지 직접 알지 못해도 된다. 서명이나 암호화 등 개방된 기준으로 광범위하게 상호 사용할 수 있는 보안 메커니즘을 통해 재사용이 가능한 기업의 보안정책을 설계하고 수행할 수 있도록 집중하라. 이러한 것들을 개발하는 것이 결코 사소한 일이 아니다. XML 보안 게이트웨이 등 메시지 중심의 보안을 개발하고 배치를 단순화 할 수 있는 솔루션이 있다. 통합된 아이덴티티를 제공하라 디지털 아이덴티티는 극단적인 특성을 갖고 있기 때문에 SOA의 분산된 접근법을 통해 이를 관리하고 액세스하는데 어려움을 겪게 된다. 어떤 시스템도 특정한 아이덴티티를 완벽하게 구현하지 못한다. 하나의 서비스가 일정한 아이덴티티에 대해 설명을 하면, 또 다른 서비스가 이를 평가한다. 기업이 현재 갖고 있는 규정과 액세스 관리, 통합시스템의 기능과 한계를 이해하는 것이 매우 중요하다. 이를 위해서는 통합된 아이덴티티가 필요하다. SOA는 기본원칙을 사용해 통합된 아이덴티티를 제공한다. SOA가 기업의 아이덴티티 관리 시스템에 영향을 미칠 수 있도록 통제권을 확장하기 때문이다. 보안관리자가 수행해야 할 과제는 아이덴티티와 아이덴티티에 대한 권한, 인증·허가·감사에 대한 결과를 교환하는 서비스를 위한 도식을 만들고, 통합된 아이덴티티가 서비스 요청자와 제공자간의 사례를 활용할 수 있도록 하는 것이다. 방탄 서비스 레지스트리 서비스 인터페이스 정보와 이와 관련된 정책을 저장하고 관리하는 서비스 레지스트리를 설정할 때 적어도 두 가지 이상 중요한 보안관련 사항을 고려해야 한다. 데이터도식, 서비스 인터페이스, 보안정책 정보 등과 같은 가치있는 정보를 포함해야 하며, 액세스 콘트롤에 의해 보호되어야 한다. 이상적으로는 OS의 핵심처럼 최고의 방어수준이 적용되어야 한다. 또한 보안정책과 메타 데이터의 메커니즘이 적용되는 곳에서 서비스 레지스트리는 설계시간으로 규정되어야 하고, 운영시간으로 실행되어야 한다. IT보안팀이 보안 정책을 공표하고 시행하기 위해 사용가능한 기술로 바라보아야 한다. 미들웨어를 보호하라 미들웨어 애플리케이션은 외부세계로부터 격리되어 방화벽 내에 있는 것이라는 인식이 있다. SOA 통합을 위해서는 미들웨어가 중요하다. 이는 신뢰할 수 있고, 동기화되지 않은 메시징이 가능한 기업 서비스 버스와 다수의 서비스에 걸친 상호작용을 관리하는 오케스트레이션 엔진과 같다. SOA 통합 미들웨어는 기업서비스와 데이터를 모으고, 주요 시스템을 연결하며, 분산된 허브 역할을 한다. 새로운 역할은 이들의 보안 요구사항을 급격하게 전환시키고, 당신의 보안아키텍처를 살펴볼 것을 요구한다. 쉬운 예로 들어 설명하면, 편지봉투(XML 메시지)에 올바른 주소와 우표가 있는 우편물을 우편배달부(미들웨어)가 배달하지만, 우편배달부는 우편물의 내용을 읽을 수 없다. 마찬가지로 미들웨어는 데이터 자체로의 액세스를 제한하면서, 메시지가 네트워크 내에서 안전하게 발송될 수 있도록 보장한다.
가상 세계에서의 보안 도구들 선 마이크로시스템즈(Sun Microsystems)는 ‘네트워크가 컴퓨터’라고 선언한 바 있다. 그러나 보안 컨설팅 업체인 인텔가디언즈(Intelguardians)의 설립자인 에드 스쿠디스(Ed Skoudis) “어떤 환경 속에 다수의 가상서버와 스위치가 있는 현재의 상황은 ‘컴퓨터가 네트워크’이라고 말했다. 네트워크 방화벽과 같은 기존 제품들은 새로운 환경 에서 최선의 도구가 될 수 없다. 예를 들어 네머티스 리서치(Nemertes Research)가 발행한 <가상 기반장비 보호 백서(Securing Virtualized Infrastructure)>에서는 고정적인 네트워크 방화벽이 VM의 가변성을 훼방하지 않고 설치·유지될 수 있는지 묻고 있다. 방화벽 솔루션 업체들은 급변하는 IT 환경에 맞추기 위해 특수한 VM 특화제품을 공급한다. 가상화 보안장비를 소개한다. 리플렉스 시큐리티(www.reflexsecurity.com)리플렉스 가상 보안 장비(VSA)는 가상 네트워크의 상태, 항목, 커뮤니케이션 상태를 확인한 후 호스트 머신의 VM에 대한 안티바이러스와 안티스파이웨어를 보호한다. 더불어 네트워크의 보호정책을 실행한다. 블루 레인(www.bluelane.com) 블루레인의 버추얼실드(VirtualShield)는 유효기간이 지났거나 패치가 이뤄지지 않은 VM, 혹은 오프라인 상태의 VM을 방어한다. VM과 포트, 응용프로그램, 프로토콜을 찾아낸 후 취약점을 악용할 수 있는 트래픽을 교정시킬 수 있도록 한다. 스틸시큐어 (www.stillsecure.com) 스틸시큐어의 스트라타 가드프리(StrataGuard Free) IDS/IPS는 VM웨어 가상장비이며, 무료로 제공된다. 가드프리의 코비아 통합 네트워크 플랫폼(Cobia Unified Network Platform)은 오픈 소스 소프트웨어 플랫폼으로 실제와 가상의 네트워크에 많은 보안 서비스를 제공한다. 이것은 표준 서버에 설치되거나 VM웨어 가상 장비로 설치될 수 있다.
VIRTUALIZATION 보안은 가상 현실이다 인텔가디언즈(Intelguardians)의 설립자인 에드 스쿠디스(Ed Skoudis)는 “가상화 장비에서 침입자는 게스트에서 호스트로, 호스트에서 게스트로 옮겨 다니는 능력을 지니고 있다. 이는 가상화가 이뤄진 서버뿐만 아니라 가상화가 이뤄진 아키텍트에서도 동일하다”고 조언했다. 닐 로이터(Neil Roiter) 가상화(Virtualization)는 서버의 수를 줄이고 공간을 절약하며 에너지 비용을 경감시키도록 해 기업의 IT를 변화시키고 있다. 서버 가상화는 설치가 편리하고 융통성이 높아 기업의 새로운 비즈니스 진출과 이를 위한 요구사항에 빠르게 대응할 수 있도록 한다. 세계적인 IT 시장조사기관인 가트너 그룹은 2009년까지 400만 개의 가상머신(VM : Virtual Machines)이 설치된다고 전망한 바 있다. 가상화가 보안환경을 변화시킬 것인가? 어떤 면에서는 그렇고, 어떤 면에서는 아니다. VM웨어의 데이터 센터 플랫폼 제품의 제품관리 이사인 패트릭 린(Patrick Lin)은 “가상화에 기반한 장비는 실제에 기반한 장비와 보안의 측면에서 매우 유사하다. 가상화 장비의 보안 역시 철저한 보안정책이 마련되어야 한다”고 말했다. 가상화가 보안정책을 개선시킨 면이 있는 것은 사실이다. 가상화는 새롭게 개발하는 제품과 오염됐거나 결함을 가진 서버를 정상으로 복구시키기 위해 ‘황금’ 마스터 서버의 이미지를 만들 수 있다. 하드웨어에 추가하지 않거나 제품 시스템에 노출시키지 않고 새로운 패치 구성을 시험하는 이상적인 시도가 가능하다. 가상화에서 보안관리자가 반드시 기억해야 하는 것은 오염된 서버가 실제 네트워크 안에 있으며, 다른 서버에 영향을 미칠 수 있다는 사실이다. 보안관리자는 중앙 서버 뿐만 아니라 게스트 서버를 반드시 보호해야 한다. 보안 컨설팅 업체인 인텔가디언즈(Intelguardians)의 설립자인 에드 스쿠디스(Ed Skoudis)는 “사람들은 가상 머신이 서로 분리되어 있다고 착각하기 쉽다. 가상화 도구는 사용자 인터페이스를 분리된 것처럼 보이게 한다”고 말했다. 가상화 소프트웨어 ‘젠(Xen)’을 생산하는 젠소스(XenSource)의 CTO 사이먼 크로스비(Simon Crosby)는 “가상화 환경에서 사용자들은 각 게스트 서버 내에서 실제 서버와 동일한 도구를 사용한다. 하이퍼바이저(Hypervisor)가 게스트 서버에게 보안기능을 제공하지 않는다. 보안의 관점에서 볼 때 아직도 이러한 점은 미진하다”고 말했다. 현재까지 섀도 팩터(Shadow Factor)의 위험은 이론적인 것에 머무르고 있다. 지금까지 발견된 위험은 섀도팩터가 하이퍼바이저의 취약성을 통해 개발되고 조정되며, 게스트 VM을 파괴한다는 것이다. 스쿠디스는 “침입자는 게스트에서 호스트로, 호스트에서 게스트로 옮겨 다니는 능력을 지니고 있다고 가정해야 한다. 이는 가상화가 이뤄진 서버 뿐만 아니라 가상화가 이뤄진 아키텍트에서도 동일하다”고 조언했다. 가상화에 대한 위험을 간단하게 표현하면 “가장 큰 위험은 복잡한데서부터 온다”는 것이다. IT보안 관리자들은 보안업무를 박스나 유선 네트워크와 연관시켜온 습관에서 벗어나야 한다. 가상서버는 대역폭과 컴퓨팅 리소스를 최대화하는 작업을 쉽게 해주는 반면, 고효용 서버는 작동하지 않는다 해도 최신의 패치와 구성을 마련해야 한다. 중요한 비즈니스에 대한 심각한 위협이 있다면 최고의 보안수준을 갖춘 VM이 조금 덜 안전한 서버보다 낫다. 최고의 업무수준을 만들기 위해서는 VM도 기존 서버와 같은 보안수준이 필요하다. VM의 보안구성은 이보다 더 더 복잡할 수 있다. VM의 보안수준은 어느 정도가 적합한지 파악하는 것도 어렵기 때문이다.
“가상화 소프트웨어이자 OS인 SAN(Storage Area Network)은 매우 복잡해 구성과 패치를 변경할 때 충돌이 발생할 수 있다. 그래서 각 레이어를 분리해 저장을 해 왔지만, 응용프로그램에서는 이러한 방법이 유용하지 않을 수 있다. 주어진 OS나 응용프로그램에 대해서는 황금기준이 적용될 필요가 없는 경우도 있다.” 컨피겨소프트(Configuresoft)의 CTO인 데니스 모로(Dennis Moreau)는 이렇게 말한 후 “IT는 점을 성분 전체에 연결해야 한다. 가상의 성분들은 어떻게 서로영향을 미칠까”라고 물었다. 모든 신기술과 마찬가지로 진정한 문제는 보안성을 전혀 고려하지 않는 것이다. 젠소스의 크로스비는 “보안은 고객들이 인식하는 문제가 아니다. 고객들은 가상화의 성능이 어떻게 통합되는지에만 관심을 갖는다. 범죄자들이 아직 관심을 갖고 있지 않지만, VM이 일반화됨에 따라 VM에 대한 위협도 커질 것이다”라고 말했다. Copyright ⓒ 2006 Information Security and TechTarget
[월간 정보보호21c 통권 제84호(info@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
||||
|
|