거버넌스

거버넌스

최소 허용의 원칙

모범 사례
사용자의 업무에 필요한 최소한의 권한만 부여합니다.

최소 권한 부여 원칙은 업무 수행에 필요한 범위 내에서만 접근을 허용하는 것을 의미합니다.

이 원칙을 실제 적용하기 위해서는 사용자가 자원에 접근할 때 기본적으로 모든 접근이 거부되는 정책을 적용해야 합니다.

즉, 사용자에게는 기본적으로 아무 권한도 부여되지 않으며, 자원 역시 모든 접근이 차단되어 있어야 합니다.

특정 사용자가 특정 자원에 접근할 필요가 있을 경우, 필요한 만큼의 권한을 요청하고, 적절한 승인 절차를 거쳐 허용해야 합니다.

클라우드 환경에서 초기 사용자를 생성할 때 사용자에게 AdministratorAccess 권한을 부여하는 경우가 있습니다.

이 경우 사용자는 Samsung Cloud Platform에서 모든 작업을 수행할 수 있는 권한을 가지게 됩니다.

이 권한 부여가 계속되면, 실제 수행하는 업무보다 과도한 권한을 갖게 되어, 사용자가 실수를 하거나 사용자 정보가 유출되었을 때 광범위한 피해로 이어질 수 있는 위험이 발생할 수 있습니다.

따라서, 기본 사용자 및 자원의 권한 정책은 모든 접근 거부 상태를 유지하고, 필요한 만큼의 권한을 부여하는 최소 허용의 원칙을 준수해야 합니다.

보안 관리 영역 축소

클라우드 환경에서는 클라우드 서비스 제공자와 클라우드 서비스 사용자가 보안 책임을 분담하여 관리해야 합니다.

Samsung Cloud Platform의 책임 분담 모델은 클라우드 보안의 핵심 원칙입니다.

클라우드 서비스 제공자와 사용자는 각자의 영역에 접근할 수 없으며, 접근해서도 안 되므로 보안 역할과 책임이 명확히 구분됩니다.

클라우드 서비스 제공자는 사용자가 공용으로 사용하는 물리적 영역, 하드웨어, 소프트웨어 등에 대한 보안 활동을 수행하는 역할과 책임을 지며, 사용자 영역의 보안을 위해 사용자가 자체적으로 보안 활동을 수행할 수 있도록 보안 서비스, 기능, 가이드 등을 제공합니다.

클라우드 서비스 사용자는 클라우드 서비스 제공자로부터 임차한 자신의 클라우드 자원에 대한 보안 역할과 책임을 지며, 제공된 보안 서비스, 기능 또는 3rd Party 보안 솔루션을 활용하여 자신의 보안 역할을 수행합니다.

개념도
그림. Samsung Cloud Platform 책임 분담 모델

클라우드 서비스 사용자의 관점에서 보안 관리 영역을 줄이는 것은 보안을 강화하는 전략이 될 수 있습니다.

보안 관리 영역이 넓어질수록 조직의 자원 투입이 증가하고, 예측하거나 관리하기 어려운 보안 위협에 대응해야 하는 부담이 커지기 때문입니다.

보안 관리 영역을 줄이는 효과적인 방법 중 하나는 관리형 서비스를 활용하는 것입니다.

Samsung Cloud Platform에서 제공하는 관리형 서비스는 플랫폼 영역에 대한 보안 관리를 서비스 제공자가 수행하므로, 클라우드 서비스 사용자의 보안 관리 부담을 경감할 수 있습니다.

모범 사례
관리형 서비스를 사용하여 보안 관리 부담을 줄입니다.

Samsung Cloud Platform에서는 다양한 서버 서비스를 제공하며, 이 중 관리형 서버를 선택하면 운영체제 패치, 보안 설정 등의 관리 부담을 최소화하여 보다 효율적으로 보안을 관리할 수 있습니다.

대표적인 예로는 Database 서비스, Kubernetes Engine, Cloud Functions 등이 있습니다.

또한 3rd Party 보안 소프트웨어를 Virtual Server에 직접 설치하고 구성하는 대신, Security 서비스(WAF, DDoS Protection 등)를 활용함으로써 관리 부담을 줄일 수도 있습니다.

워크로드 격리 방안

모범 사례
독립적인 예산 및 운영 관리 체계를 갖는 정보시스템은 Account 단위로 구성합니다.

조직 내에 여러 개의 정보시스템을 구축할 경우, 초기 단계에서 정보시스템 간 격리를 어떻게 구현할지에 대한 전략을 수립해야 합니다.

Account는 사용자, 그룹 및 권한 정책을 관리할 수 있는 가장 높은 수준의 구성 단위이면서, 동시에 비용을 분리할 수 있는 최소 단위이기도 합니다.

다중 Account 구성 전략을 통해 환경과 워크로드 간에 격리를 설정할 수 있습니다.

프라이빗 연결이 필요 없는 워크로드 및 환경을 Account별로 구성함으로써 전반적으로 클라우드 인프라 보안을 강화할 수 있습니다.

취급하는 데이터의 민감도 수준이 다른 여러 워크로드를 하나의 Account에 배치할 경우, 각각 다른 권한 정책과 접근 제어 정책을 적용해야 하기 때문에 보안 관리가 어려워질 수 있습니다.

또한, Samsung Cloud Platform에서는 Account당 만들 수 있는 VPC 수가 최대 5개로 제한되기 때문에 워크로드의 수가 그 이상인 경우 이를 분리하는 데 제약이 생길 수 있습니다.

Account 별로 정보시스템을 분리할 경우, 서비스, Region, 접근 권한 관리의 일관성을 유지할 수 있어 보안을 강화할 수 있습니다.

정기적인 클라우드 보안 진단

클라우드는 본질적으로 복잡하며 다양한 서비스와 자원이 끊임없이 변화하므로 정기적인 보안 진단이 필수적입니다.

정기적인 보안 진단은 보안 취약점을 조기에 발견하고 잠재적인 위협으로부터 자산을 보호하는 중요한 과정입니다.

클라우드 보안 진단의 첫 번째 단계는 인프라 구성 검토입니다.

클라우드 인프라는 네트워크 구성, 접근 제어, 데이터 보호 등 다양한 요소로 이루어져 있으며, 이를 잘못 설정하면 심각한 보안 위협이 발생할 수 있습니다.

예를 들어, Firewall이나 Security Group 등의 네트워크 제어 규칙이 올바르게 설정되었는지 확인해야 합니다.

네트워크가 외부에 무분별하게 노출되거나 불필요한 접근 권한이 열려 있을 경우, 공격자가 이를 통해 침투할 가능성이 높아지기 때문입니다.

또한 IAM(Identity and Access Management) 정책을 통해 사용자 및 서비스가 최소한의 권한만을 부여받도록 하는 것도 중요합니다.

최소 권한 원칙을 통해 불필요한 접근 권한을 줄이고, 보안 사고 발생 시 피해를 최소화할 수 있습니다.

인증서를 사용하는 경우에는 인증서 유효 기간과 접근 IP 주소의 적절한 관리 여부도 반드시 점검해야 합니다.

정기적인 침투 테스트와 취약점 스캔은 클라우드 환경의 보안 상태를 실질적으로 평가하는 중요한 방법입니다.

침투 테스트는 해킹 공격을 시뮬레이션하여 보안 취약점을 찾아내는 방식으로, 실제 공격 상황에서 어떻게 시스템이 대응하는지 확인할 수 있습니다.

반면, 취약점 스캔은 자동화된 도구를 사용해 잠재적인 보안 취약점을 신속히 찾아내고 수정할 수 있습니다.

클라우드 환경에서 이러한 테스트를 정기적으로 수행함으로써 보안 결함을 조기에 발견하고 시스템을 개선할 수 있습니다.

클라우드 보안 진단의 또 다른 중요한 부분은 규정 준수와 보안 정책 검토입니다.

클라우드 환경에서 기업은 다양한 법적 규제와 산업 표준을 준수해야 합니다. ISMS-P와 같은 정보보호관리 인증을 통해 보안 관리가 규정에 맞게 수행되고 있는지 확인할 수 있습니다.

또한 조직의 보안 정책이 변화하는 위협 환경에 맞추어 최신 상태로 유지되고 있는지도 점검해야 합니다.

보안 사고 발생 시 신속한 감지를 위해서는 로그 수집 및 모니터링 시스템이 잘 구축되어 있어야 합니다.

Logging&Audit의 Trail과 Cloud Monitoring의 이벤트 설정을 통해 클라우드 내 활동을 기록하고 실시간으로 분석하여 이상 징후를 감지할 수 있습니다.

보안 사고에 대비한 백업 및 복구 계획도 중요합니다.

정기적으로 백업이 수행되고 있는지, 그리고 재해 상황에서 신속하게 데이터를 복구할 수 있는지를 확인해야 합니다.

이를 통해 최악의 상황에서도 비즈니스 연속성을 유지할 수 있습니다.

빠르게 변화하는 클라우드 환경에서는 최소한 분기별로, 이상적으로는 월간 단위의 정기적인 보안 진단을 수행해야 합니다.

자동화된 보안 도구를 활용하면 지속적인 모니터링과 신속한 대응이 가능하며, 이러한 진단의 빈도와 철저함이 클라우드 보안의 성공을 좌우하게 됩니다.

클라우드 보안 가시성 확보

클라우드 보안 가시성은 클라우드 환경의 보안 상태를 이해하고 관리하기 위한 핵심 요소입니다.

가시성이란 단순히 시스템의 보안 상태 모니터링을 넘어 모든 클라우드 자산과 그 상호작용을 투명하게 파악하는 것을 의미합니다.

이를 통해 보안 위협을 사전에 식별하고 대응할 수 있는 능력을 갖출 수 있습니다.

클라우드 보안 가시성은 자원의 현황 파악과 활동 추적을 가능하게 합니다.

클라우드 인프라는 동적으로 변화하는 자원과 서비스로 구성되어 있습니다.

예를 들어, 새로운 Virtual Server를 생성하거나, 컨테이너를 배포하고, 네트워크 구성을 변경하는 등의 작업이 빈번하게 발생하며, 이러한 요소들은 자주 변경되거나 확장될 수 있습니다.

이러한 변동 사항들을 실시간으로 파악하지 못하면, 예상치 못한 보안 취약점이 발생하거나, 잘못된 설정으로 인해 시스템이 위협에 노출될 수 있습니다.

클라우드 보안 가시성이 부족한 경우, 기업은 여러 가지 위험에 노출될 수 있습니다. 가장 큰 위험은 탐지되지 않은 보안 위협입니다.

끊임없이 변화하는 클라우드 인프라에서는 자원의 생성과 삭제가 빈번하게 발생하므로 관리자가 실시간으로 자산을 파악하는 것이 필수적입니다.

가시성이 확보되지 않으면 보안 사고 발생 시 즉각적인 문제 파악이 어려워지고, 그로 인해 공격자가 시스템 내에 장시간 잠복하면서 더 큰 피해를 일으킬 수 있습니다.

또한 과잉 자원 할당(Over-Provisioning) 및 권한 관리 실패와 같은 문제도 발생할 수 있습니다.

가시성이 부족하면 클라우드에 불필요하게 남아있는 자원이 보안 위협에 노출될 가능성이 높습니다.

또한 불필요하게 열려 있는 네트워크 포트나 과도한 접근 권한을 가진 사용자 권한이 보안 사고의 원인이 될 수 있습니다.

클라우드 보안 가시성 확보를 위해서는 Samsung Cloud Platform에서 제공하는 도구뿐만 아니라 3rd Party의 도구를 활용할 수도 있습니다.

이러한 도구들은 클라우드에서 발생하는 모든 이벤트를 추적하고 로그를 수집하여 이상 징후를 분석할 수 있는 기능을 제공합니다.

예를 들어, Logging&Audit의 Trail은 자원에 대한 모든 API 호출을 기록하여 사용자의 접근 내역을 파악할 수 있습니다.

이는 클라우드 보안 가시성의 핵심 요소 중 하나인 감사 추적 기능을 제공함으로써, 보안 사고 발생 시 신속한 원인 분석과 대응을 할 수 있습니다.

또한, 클라우드 보안 정보 및 이벤트 관리(SIEM) 솔루션을 통해 다양한 클라우드 환경에서 수집된 데이터를 통합적으로 관리하고, 실시간 보안 위협 감지가 가능한 보호체계를 구성할 수 있습니다.

자동화된 클라우드 보안 진단 도구

모범 사례
정기적으로 보안 상태를 모니터링하고, 취약점을 사전에 식별하고 개선하여 보안 사고를 예방합니다.

클라우드 환경에서 다수의 Account, 자원, 네트워크가 복잡하게 연결되어 있을 경우, 보안 취약점이 발생할 가능성은 더욱 커집니다.

이러한 환경에서 보안 사고를 방지하기 위해서는 지속적인 보안 관리가 필수적입니다.

클라우드 보안 진단 도구는 이러한 문제를 해결하고 클라우드 환경을 안전하게 유지하는 데 중요한 역할을 합니다.

보안 진단 도구의 가장 큰 장점은 보안 설정을 체계적으로 점검하고 그 결과를 신속하게 제공할 수 있다는 점입니다.

보안 설정에 오류나 취약점이 발생한 경우, 이를 빠르게 식별하고 대응할 수 있어야 합니다.

Samsung Cloud Platform의 Config Inspection은 모범 사례를 기반으로 클라우드 환경의 보안 상태를 진단하고 관리할 수 있도록 설계된 자동화된 클라우드 보안 진단 도구입니다.

이 도구는 IAM, Networking, Compute, Storage, Database 등 클라우드 자원 전반에 걸쳐 보안 점검을 수행하며, 그 진단 결과를 Account 단위로 관리할 수 있습니다.

이러한 점검은 미리 설정된 스케줄에 따라 주기적으로 실행되거나 사용자의 요청에 따라 즉시 수행될 수 있습니다.

이를 통해 관리자는 언제든지 클라우드 환경의 보안 상태를 파악하고 대응할 수 있습니다.

개념도
그림. Config Inspection을 이용한 정기적 보안 진단