/
제로 트러스트 세그멘테이션

클라우드 공급업체의 사이버 보안이 충분합니까?

Nearly half of all breaches originated in the cloud in the last year

조사에 따르면 지난 한 해 동안 전체 보안 침해의 47% 가 클라우드에서 발생했습니다. 일루미오 클라우드 시큐리티 인덱스 2023.왜 그렇게 많죠?조직은 클라우드 공급업체의 보안에만 의존하고 있는 반면 공격자는 집요하고 점점 더 정교해지기 때문일 수 있습니다.

점점 더 많은 기업이 클라우드로 전환함에 따라 클라우드 공급자의 보안 서비스만으로는 충분하지 않을 수 있다는 사실을 아는 것이 중요합니다.클라우드 공급자는 스토리지, 컴퓨팅, 네트워킹 및 물리적 인프라를 보호합니다.하지만 클라우드 보안에는 여전히 백스톱이 필요합니다.공격으로부터 더 잘 보호하고 앱과 데이터를 안전하게 보호하려면 가시성과 제어를 강화하는 것이 중요합니다.

클라우드 보안을 무시하면 공격, 데이터 손실, 규정 위반의 위험에 처할 수 있습니다.

사이버 공격으로부터 클라우드를 안전하게 보호하기 위해 클라우드 공급자의 보안에만 의존할 수 없는 이유를 알아보십시오.

클라우드의 책임 공유 모델이란?

아마존 웹 서비스 (AWS), 마이크로소프트 애저, 구글 클라우드 플랫폼 (GCP) 과 같은 클라우드 제공업체는 공동 책임 모델에 따라 보안을 장려하는 경우가 많습니다.이 모델은 클라우드 공급자와 고객 간에 보안 의무가 어떻게 분담되는지를 설명합니다.

  • 공급자가 보안을 제공합니다. 클라우드 인프라물리적 데이터 센터, 하드웨어 및 기본 소프트웨어를 포함합니다.
  • 고객은 보안을 유지합니다. 데이터 및 애플리케이션 클라우드에 저장합니다.클라우드 설정 설정 방법도 담당합니다.

이 모델은 작업을 명확하게 구분하지만 보안에 대한 잘못된 인식을 초래할 수 있습니다.실제로 많은 보안 전문가들은 이 모델을 “고르지 않은 악수”라고 부릅니다.클라우드 공급자의 강력한 인프라 보안만으로도 클라우드에 있는 조직의 모든 자산을 보호할 수 있다고 생각하기 쉽습니다.

그러나 클라우드의 기본 제공 보안에만 의존하면 큰 격차와 사각 지대가 생길 수 있습니다.보안팀은 이러한 위험을 인지하고 자체 클라우드 보안 솔루션을 통해 이러한 위험을 해결해야 합니다.

클라우드의 5가지 가장 큰 보안 격차

오늘날의 클라우드 공급업체는 솔루션에 강력한 인프라 보안을 기본으로 제공합니다.이는 보안 침해와 랜섬웨어 공격을 방지하는 데 도움이 되지만 클라우드 보안 위험을 완전히 줄이는 것만으로는 충분하지 않습니다.공격자는 여전히 클라우드 인프라에만 초점을 맞춘 보안이 남긴 허점을 악용할 수 있습니다.

다음은 클라우드에서 가장 흔히 발생하는 다섯 가지 보안 격차입니다.

  • 애플리케이션 보안: 클라우드 공급자는 인프라가 안전한지 확인하지만 고객은 애플리케이션의 보안을 처리해야 합니다.클라우드는 항상 변화하기 때문에 애플리케이션, 사용자 및 리소스가 상호 작용하는 방식을 추적하기가 어렵습니다.이러한 지식이 없으면 애플리케이션을 완벽하게 보호하는 것은 거의 불가능합니다.이로 인해 랜섬웨어, SQL 인젝션, 크로스 사이트 스크립팅 (XSS), 서비스 거부 (DoS) 와 같은 공격에 노출될 수 있습니다.
  • 데이터 보안: 클라우드 공급업체는 저장된 데이터를 암호화하지만 고객은 저장된 데이터와 전송 중인 데이터 모두를 보호해야 합니다.다양한 클라우드 환경에서 일관된 보안이 없다면 격차가 생길 수 있습니다.단일 플랫폼에서 클라우드, 엔드포인트, 데이터 센터 전반의 데이터를 보호할 수 있는 보안 솔루션을 사용하는 것이 중요합니다.
  • 잘못 구성된 클라우드 설정: 클라우드 보안의 가장 큰 문제 중 하나는 설정이 제대로 설정되지 않았다는 것입니다.안전한 기본 설정을 사용하고, 정기적으로 점검하고, 모범 사례를 따라 클라우드를 올바르게 구성하는 것이 중요합니다.AWS Config, Azure Policy, Google Cloud의 구성 검사기와 같은 도구를 사용하면 이러한 설정을 모니터링하고 적용할 수 있습니다.하지만 이러한 도구를 적절하게 사용하고 관리하는 것은 고객의 몫입니다.
  • 가시성 부족: 클라우드는 너무 자주 변경되기 때문에 전체 하이브리드 멀티클라우드에서 모든 일이 일어나는 것을 보기는 어렵습니다.가시성이 낮으면 보안팀이 클라우드에서 무엇이 실행되고 있는지 파악하기가 어렵습니다.클라우드 공급업체는 플랫폼에서 어떤 일이 벌어지고 있는지 보여줄 수는 있지만 전체 네트워크에서 모든 것을 보여줄 수는 없습니다.이로 인해 트래픽 모니터링의 사각 지대가 생깁니다.
  • 규정 준수 문제: 다양한 산업 및 지역에는 GDPR, HIPAA 또는 PCI-DSS와 같은 보안 표준과 같은 특정 사이버 보안 규정이 있습니다.클라우드 공급자는 규정 준수 인증을 보유하고 있지만 조직은 클라우드를 사용할 때 이러한 규칙을 준수하는지 확인해야 합니다.즉, 데이터가 저장되는 위치를 관리하고, 정기적으로 점검하고, 세부 기록을 보관해야 합니다.
Clouds above a highway exchange

효과가 없는 클라우드 보안 접근 방식

많은 보안 팀은 이미 클라우드 공급업체가 제공할 수 있는 수준 이상의 보안 계층이 필요하다는 것을 알고 있습니다.하지만 클라우드 보안에 대한 잘못된 정보가 너무 많아 많은 팀이 계속해서 취약점을 남기는 접근 방식을 선택하고 있습니다.

클라우드 보안 구축과 관련하여 지름길을 택하지 마십시오.클라우드를 완벽하게 보호하기에는 충분하지 않은 이러한 일반적인 클라우드 보안 접근 방식을 알고 있어야 합니다.

기존 온프레미스 보안

온프레미스 데이터 센터에서 클라우드로 자산을 이전할 때는 기대할 수 없습니다. 기존 사이버 보안 팔로우하세요.온프레미스에서 잘 작동하는 보안 도구는 클라우드에서는 어려움을 겪을 것입니다.

이는 기존의 보안 관행이 네트워크 경계의 개념에 의존하기 때문입니다.네트워크 경계가 명확하면 방화벽, 침입 탐지 시스템 및 기타 보안 조치를 통해 네트워크를 보호할 수 있습니다.

하지만 클라우드는 유연하고 탄력적으로 설계되어 필요에 따라 리소스를 확장하거나 축소할 수 있습니다.또한 팀은 이제 서버와 보안을 관리하는 타사 공급업체와 함께 클라우드 네이티브 앱을 구축하고 실행할 수 있습니다.예전에는 모든 것이 로케이션에서 관리되는 온프레미스 데이터 센터의 물리적 서버에서만 이런 일이 일어났습니다.

이러한 주요 차이점으로 인해 기존의 고정 네트워크 경계는 훨씬 더 유동적이어서 종종 흐려지거나 완전히 지워집니다.이렇게 정의된 경계가 없다면 기존의 온프레미스 보안은 보호에 허점을 남길 것입니다.

취약성 관리 도구

기존의 온프레미스 보안 솔루션으로 인한 격차를 해소하기 위해 많은 조직에서 취약성 관리 접근 방식을 사용해 왔습니다.이러한 도구는 다음을 검사합니다.

알려진 취약점에 대한 시스템 및 애플리케이션 및 패치 적용

하지만 이러한 도구에는 몇 가지 중요한 문제가 있습니다.

  • 알려지지 않은 취약점을 놓치거나 빠르게 변화하는 애플리케이션 또는 워크로드를 따라가지 못할 수 있습니다.
  • 호스트와 시스템을 스캔하는 데는 능숙하지만 클라우드 환경의 복잡한 트래픽 흐름에 대한 가시성은 충분하지 않습니다.이로 인해 이들은 이상 징후와 잠재적 취약점을 찾아내기가 어렵습니다.
  • 문제를 완전히 해결하기보다는 문제를 식별하는 데 초점을 맞추기 때문에 완벽한 보안을 제공하지 못합니다.
클라우드 네이티브 보안 플랫폼

클라우드 네이티브 플랫폼 CNApps와 마찬가지로 CSPM, CWPP 및 CIEM은 특히 클라우드를 위한 보안을 제공합니다.하지만 클라우드 환경을 완벽하게 보호하는 데 필요한 세분성, 실시간 적응성 및 포괄적인 가시성이 부족할 수 있습니다.이러한 도구를 전체 네트워크에 걸쳐 가시성과 보안 제어를 확장하여 공격을 억제하는 보안 솔루션과 함께 사용해야 합니다.

우리의 이야기를 읽어보세요 안내서 클라우드 보안 문제에 대해 자세히 알아보십시오.

제로 트러스트 세그멘테이션: 하이브리드 멀티클라우드 전반의 일관된 보안

클라우드 보안의 핵심은 일관성입니다.많은 클라우드 보안 접근 방식은 격리된 보안 및 가시성 격차를 야기하기 때문에 실패합니다.네트워크의 트래픽 흐름을 실시간으로 확인하고 모든 환경과 클라우드 플랫폼에 상세하고 유연한 보안을 적용하는 것이 중요합니다.

이를 수행하는 가장 좋은 방법은 다음을 채택하는 것입니다. 제로 트러스트 보안 전략이는 “절대 신뢰하지 말고 항상 확인하라”는 뜻입니다. 제로 트러스트 세그멘테이션 (ZTS) 제로 트러스트의 필수 요소입니다. 제로 트러스트 없이는 제로 트러스트를 달성할 수 없습니다.

공격만 탐지하거나 잠재적 취약성을 식별할 수 있는 기존 보안 도구와 달리 ZTS는 하이브리드, 다중 클라우드 공격 표면 전반에서 마이크로세그멘테이션에 대한 일관된 접근 방식을 제공합니다.이를 통해 위험을 이해하고, 사전 예방적 보안 제어를 설정하고, 클라우드, 엔드포인트 및 데이터 센터 환경 전반에서 랜섬웨어 및 보안 침해의 확산을 막을 수 있습니다.

Illumio CloudSecure를 사용하여 강력한 엔드-투-엔드 클라우드 보안을 구축하세요

일루미오 클라우드시큐어 제로 트러스트 세그멘테이션을 클라우드로 확장:

  • 엔드-투-엔드 클라우드 가시성: 클라우드 트래픽 흐름, 리소스, 메타데이터를 확인하세요.
  • 클라우드 공격에 사전 대비: 워크로드 레이블과 IP 주소를 사용하여 보안 제어를 구축하고 테스트합니다.애플리케이션 간에 신뢰할 수 있는 통신을 생성하세요.
  • 클라우드 공격 억제: 끊임없이 변화하는 클라우드 환경에서도 실시간으로 세그멘테이션 정책을 적용하여 공격자가 네트워크를 통해 확산되는 것을 차단합니다.

일루미오 클라우드시큐어를 테스트해 보세요.시작해 보세요 30일 무료 평가판 지금.

관련 주제

관련 기사

사람에게 패치를 적용할 수 없는 이유: 사람의 실수가 클라우드 보안 위험의 큰 원인인 이유
제로 트러스트 세그멘테이션

사람에게 패치를 적용할 수 없는 이유: 사람의 실수가 클라우드 보안 위험의 큰 원인인 이유

클라우드에서 사람이 저지르는 실수가 어떻게 보안 침해의 문을 열 수 있는지, 그리고 마이크로세그멘테이션을 기반으로 한 제로 트러스트 전략으로 이를 해결하는 방법을 알아보십시오.

제조업체가 제로 트러스트 세그멘테이션을 구현해야 하는 9가지 이유
제로 트러스트 세그멘테이션

제조업체가 제로 트러스트 세그멘테이션을 구현해야 하는 9가지 이유

제조업체가 제로 트러스트 세그멘테이션을 사용하여 랜섬웨어 및 보안 침해의 위협으로부터 운영을 보호하도록 Illumio가 어떻게 지원하는지 알아보십시오.

제로 트러스트를 통해 조직이 사이버 킬 체인의 각 단계를 처리하는 방법
제로 트러스트 세그멘테이션

제로 트러스트를 통해 조직이 사이버 킬 체인의 각 단계를 처리하는 방법

이 블로그 게시물에서는 신뢰를 가정하는 보안 모델이 체인의 1~6단계를 완화하는 데만 도움이 되는 사이버 킬 체인에 대해 살펴보겠습니다.

보안 리더 중 93% 가 클라우드 보안에 제로 트러스트 세그멘테이션이 필요하다고 말하는 이유
제로 트러스트 세그멘테이션

보안 리더 중 93% 가 클라우드 보안에 제로 트러스트 세그멘테이션이 필요하다고 말하는 이유

클라우드 보안의 현황과 제로 트러스트 세그멘테이션이 클라우드 레질리언스의 핵심인 이유에 대한 새로운 연구를 통해 통찰력을 얻으십시오.

100% 클라우드?여전히 제로 트러스트 세그멘테이션이 필요합니다
제로 트러스트 세그멘테이션

100% 클라우드?여전히 제로 트러스트 세그멘테이션이 필요합니다

100% 클라우드로 운영한다고 해서 제로 트러스트 세그멘테이션을 통한 보안 침해 억제의 필요성이 사라지지 않는 이유와 Illumio가 어떻게 도움이 될 수 있는지 알아보십시오.

제로 트러스트 세그멘테이션은 클라우드 레질리언스에 매우 중요합니다
제로 트러스트 세그멘테이션

제로 트러스트 세그멘테이션은 클라우드 레질리언스에 매우 중요합니다

클라우드 레질리언스는 제로 트러스트에서 시작됩니다.ZTS 개발자인 John Kindervag가 공유한 제로 트러스트 세그멘테이션으로 해결한 세 가지 주요 클라우드 문제에 대해 알아보십시오.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?