본문 바로가기

security

오라클 클라우드를 위한 보안 디자인 전략 패턴 #1(보안규정)

안녕하세요. 

테크넷 마스터 김재벌 입니다.

최근 오라클 클라우드를 이용한 서비스가 늘어나고 있습니다.

하지만, 도입 만큼이나 중요한 것은 아무래도 클라우드 도입 시 보안에 대한 리스크를 고려 할 수 밖에 없죠.

대부분의 경우 스타트업들도 도입을 우선하고, 서비스에 집중하지, 보안을 우선 고려하지 않는 경우가 많고, 실제 그런일들로 다양한 보안사고가 크게 발생하여 기업의 존폐위이기 까지 찾아오죠.

사실 저희 회사의 고객사들도 동일한 문제를 갖고 있고, 무엇보다, 서비스를 클라우드에 얹어 놓고, 외부에서 간단한 모의해킹 등을 수행하고 여 서비스의 안전성을 담보하려고 하는데, 사실 클라우드 보안은 단순하지 않죠.

설계부터 Secure By Defaults (SBD)가 적용되어야 할텐데, 사실 많이 아쉬운 부분입니다.

아무튼, 오라클 클라우드의 도입시에도 다양한 보안솔루션 도입과 침투테스트 같은 전문 서비스에 대한 도입 보다 설계 부터 보안을 고려한 성공적인 디자인 패턴을 활용하면 좋을텐데요.

따라서, 초기에 클라우드를 도입할 때 부터 안전한 클라우드 도입시 보안을 위한 단계별 도입 전략에 대해서 살펴보고자 해요.

 

일단, 보안은 다양한 컴플라이언스 이슈에서 자유롭지 못하다보니, 다양한 규정에 맞춰 설계되고 제공되어야 합니다.

 보안 및 규정 준수를 위한 효과적인 전략 정보

보안 및 규정 준수 접근 방식에는 설계, 모니터링 및 최적화라는 세 가지 주요 전략이 포함됩니다. 

이러한 전략은 반복적으로 적용되며 각 전략은 서로 피드백되며 보완되고 있습니다.

디자인 전략 만들기

포괄적인 보안 설계 전략은 ID 관리(보안 주체를 인증하고 권한을 부여하는 프로세스)를 통해 보안 보증을 제공합니다.
ID 관리 서비스를 사용하여 사용자, 파트너, 고객, 애플리케이션, 서비스 및 기타 엔터티를 인증하고 권한을 부여합니다.

또한 온프레미스와 Oracle Cloud Infrastructure 호스팅 리소스 사이의 Oracle Cloud Infrastructure에서 발생하는 네트워크 트래픽과 Oracle Cloud Infrastructure에서 들어오고 나가는 트래픽을 제어 함으로써 자산 보호를 필요로 하죠. 

보안 조치가 마련되지 않은 경우 공격자가 액세스 권한을 얻을 수 있습니다. 가장 대표적으로  퍼블릭 IP 범위 전체를 스캔하고 노출된 자산에 대한 공격으로 이루어집니다.

 

적절한 네트워크 보안 제어는 클라우드 배포에 대한 진입을 시도하는 공격자를 감지, 억제 및 중지하는 데 도움이 되는 심층 방어 요소를 제공할 수 있습니다. 사실 제로트러스트 방법론도 중요하지만, 역시 방어는 다계층 보안을 적용해서 진입장벽을 높이는 것이 중요하죠.

 

성공적인 설계 전략을 위해 Oracle Cloud Infrastructure 에서 액세스 제어, 암호화 및 로깅을 사용하여 민감한 데이터 자산을 분류, 보호 및 모니터링하기 위해 노력할 것입니다 . 또한 유휴 및 전송 중인 데이터에 대한 제어를 배치합니다.

 

응용 프로그램 및 이와 관련된 데이터는 클라우드 플랫폼에서 비즈니스의 가장 중요한 핵심 저장소 입니다. 응용 프로그램은 사용 가능하고 높은 무결성으로 제공되어야 하는 비즈니스 프로세스를 캡슐화하고 실행하기 때문에 비즈니스에 대한 위험 요소가 될 수 있습니다. 

또한 응용 프로그램은 기밀성, 무결성 및 가용성에 대한 높은 보증이 필요한 비즈니스 데이터를 저장하고 처리합니다. 

따라서 성공적인 전략은 애플리케이션 및 데이터 보안에 초점을 맞추고 활성화해야 합니다.

모니터링 및 감사 전략 수립

성공적인 모니터링 전략은 실제 매우 중요합니다.

상태 모델링은 모니터링을 통해 워크로드의 보안 상태를 유지하는 활동을 말합니다. 이러한 활동은 현재 보안 사례가 효과적인지 또는 새로운 요구 사항이 있는지 여부를 나타낼 수 있습니다. 상태 모델링에는 다음 범주가 포함될 수 있습니다.

  • 워크로드와 워크로드가 실행되는 인프라를 모니터링합니다.
  • 감사를 실시합니다.
  • 감사 로그를 활성화, 획득 및 저장합니다.
  • 보안 수정 사항을 업데이트하고 패치합니다.
  • 사고에 대응합니다.
  • 실제 사건을 기반으로 공격을 시뮬레이션합니다.

실제 모니터링 솔루션은 다양한 시각화 제품들이 오픈소스로 제공이 되고 있죠. 우리가 잘알고 있는 상용제품인 Splunk 같은 제품을 비롯해서 Elastic Search 의 ELK , EFK 스택이나 , 데이터독(Datadog)같은..

그리고 슬랙같은 채널을 통해 알림 푸시를 받을 수도 있는데, 아무래도 푸시가 너무 많고 이슈가 많으면 보안 관리자들의 피로도가 높아지기에 관련한 정책과 가이드라인은 매우 중요한 정책입니다.

 

최적화 전략 만들기

클라우드에서 보안 작업을 위한 보안 기준이 설정되면 보안 팀은 기존 보안 관행을 개선하고 최적화할 수 있는 클라우드별 보안 프로세스 및 제어를 지속적으로 조사해야 합니다.

수천 개의 기업이 성공적이고 안전하게 클라우드 서비스를 사용하여 민첩성을 높이고 IT 서비스 비용을 절감하려는 비즈니스 목표를 달성하고 있습니다.  클라우드 서비스의 안전한 비즈니스 사용을 가능하게 하는 데 필요한 보안 아키텍처, 프로세스 및 제어를 제공할 보안 운영 조직 전반의 패턴에 대한 권장 사항을 제공합니다. 안전한 배포로 시작하는 것 외에도 지속적인 개선 전략을 구현해야 합니다.

보안 설계 원칙 준수

설계, 모니터링 및 최적화의 세 가지 전략을 구현하는 방법 통해 Oracle Cloud Infrastructure 에서 구현할 수 있는 방법에 대한 권장 사항을 확인할 수 있습니다. 

이러한 원칙은 이러한 세 가지 주요 전략을 지원하고 클라우드 또는 온프레미스 데이터 센터(또는 둘의 하이브리드 조합)에서 호스팅되는 안전하게 설계된 시스템을 일컫습니다. 이러한 원칙을 적용하면 보안 아키텍처가 기밀성, 무결성 및 가용성을 보장할 가능성이 크게 높아집니다.

최고의 보안 및 규정 준수 사례는 다음 설계 원칙을 구현합니다.

  • 공격자를 위한 설계: 보안 설계 및 우선순위는 공격자가 환경을 보는 방식에 초점을 맞춰야 합니다. 이는 IT 및 애플리케이션 팀이 보는 방식이 아닌 경우가 많습니다. 보안 설계에 정보를 제공하고 침투 테스트로 테스트하여 공격자의 기법을 시뮬레이션하는 것이 중요합니다. 레드 팀을 사용하여 APT 공격 그룹을 시뮬레이션합니다. 환경 내에서 공격자의 측면 이동을 포함하도록 엔터프라이즈 세분화 전략 및 기타 보안 제어를 설계합니다. 공격자가 환경 내 리소스를 악용하기 위해 목표로 삼는 잠재적인 공격 표면을 능동적으로 측정하고 줄입니다.
    • 요구 사항에 따라 권한을 제한합니다. 대상 리소스 및 필요한 액세스 권한 측면에서 가능한 한 세분화된 정책을 작성합니다.
    • 네트워크 세분화를 시행합니다. 트래픽을 제한하여 네트워크 수준에서 애플리케이션 배포를 서로 격리하고 필요한 모든 네트워크 흐름에 대해 허용 목록을 사용합니다. 지나치게 허용적인 트래픽을 최소화합니다.
  • 기본 컨트롤 활용: 타사의 외부 컨트롤보다 클라우드 서비스에 내장된 기본 보안 컨트롤을 선호합니다. 기본 보안 제어는 서비스 제공업체에서 유지 및 지원하므로 외부 보안 도구를 통합하고 이러한 통합을 시간이 지남에 따라 업데이트하는 데 필요한 노력을 제거하거나 줄입니다.

  • ID를 기본 액세스 제어로 사용: 클라우드 아키텍처의 리소스에 대한 액세스는 주로 액세스 제어를 위한 ID 기반 인증 및 승인에 의해 관리됩니다. 계정 제어 전략은 네트워크 제어 또는 암호화 키의 직접적인 사용에 의존하기보다는 액세스 제어를 위한 ID 시스템에 의존해야 합니다.

  • 책임: 자산 및 보안 책임의 명확한 소유권을 지정하고 부인 방지를 위해 조치를 추적할 수 있도록 합니다. 또한 엔터티에 필요한 최소 권한이 부여되었는지 확인해야 합니다(관리 가능한 세분성 수준까지).

  • 자동화 수용: 작업 자동화는 위험을 유발할 수 있는 인적 오류의 가능성을 줄이므로 인적 오류를 줄이기 위해 IT 운영 및 보안 모범 사례를 최대한 자동화해야 합니다(숙련된 사람이 자동화를 관리하고 감사하도록 함).

  • 정보 보호에 초점: 지적 재산은 종종 조직 가치의 가장 큰 저장소 중 하나이며 이 데이터는 클라우드 서비스, 모바일 장치, 워크스테이션 및 협업 플랫폼을 포함하여 어디에서든 보호되어야 합니다(비즈니스 가치 창출을 허용하는 협업을 방해하지 않음). . 보안 전략은 강력한 액세스 제어 및 암호화 기술을 활용하고 생산성, 유용성 및 유연성과 같은 비즈니스 요구 사항을 충족하고 보안 우선 순위를 지정할 수 있도록 정보 및 자산 분류를 중심으로 구축되어야 합니다.
  • 복원력을 위한 설계: 보안 전략은 통제가 실패할 것이라고 가정하고 그에 따라 설계해야 합니다. 보안 태세를 보다 탄력적으로 만들려면 다음과 같은 몇 가지 접근 방식이 함께 작동해야 합니다.
    • 지속적인 감시: 조직에 위험을 초래할 수 있는 변칙 및 잠재적 위협이 적시에 해결되도록 합니다.
    • 심층 방어: 기본 보안 제어가 실패하는 경우 조직에 대한 위험을 완화하기 위해 설계에서 추가 제어를 고려합니다. 이 설계에서는 기본 컨트롤이 실패할 가능성, 실패할 경우 조직의 잠재적 위험, 추가 컨트롤의 효율성(특히 기본 컨트롤이 실패할 가능성이 있는 경우)을 고려해야 합니다.
    • Defence at Edge: 효과적인 통합 에지 보안을 고려하여 애플리케이션에 영향을 미치기 전에 위협을 제어합니다. 이는 정보 보안 정책 준수에 매우 중요합니다.
    • 최소 권한: 이는 하나의 계정에서 발생할 수 있는 손상을 제한하기 위한 심층 방어의 한 형태입니다. 계정에는 할당된 작업을 수행하는 데 필요한 최소한의 권한이 부여되어야 합니다. 권한 수준 및 시간별로 액세스를 제한합니다. 이렇게 하면 계정에 대한 액세스 권한을 얻은 외부 공격자 또는 실수로(또는 내부자 공격과 같이 의도적으로) 보안 보증을 손상시키는 내부 직원의 피해를 완화하는 데 도움이 됩니다.
  • 제로 트러스트 가정: 액세스 요청을 평가할 때 요청하는 모든 사용자, 장치 및 애플리케이션은 무결성이 충분히 검증될 때까지 신뢰할 수 없는 것으로 간주해야 합니다. 액세스 요청은 요청자의 신뢰 수준과 대상 리소스의 민감도에 따라 조건부로 부여되어야 합니다. 생산성 목표를 지원하기 위해 신뢰 검증(예: 다단계 인증 요청)을 늘리고 알려진 위험을 수정(알려진 유출된 비밀번호 변경, 맬웨어 감염 수정)하는 수단을 제공하기 위한 합리적인 시도를 해야 합니다.