클라우드 컴퓨팅은 빠르고 유연한 애플리케이션(앱)과 서비스 전달에 대한 기업의 요구 사항을 충족시키는 최적화 모델로 꼽힌다. 빠르고 안전한 클라우드 인프라스트럭처와 서비스를 원하는 고객이 증가하면서 데이터 센터는 프라이빗과 퍼블릭 클라우드로 빠르게 진화했다.
시장조사 업체는 퍼블릭 클라우드 기반의 인프라스트럭처 서비스에 대한 정보기술(IT) 지출이 240억달러, 이와 관련한 관리와 보안 비용이 80억달러를 초과할 것으로 예측했다. 서버, 네트워크 가상화, 소프트웨어정의네트워크(SDN)를 포함한 프라이빗 클라우드 인프라스트럭처는 온-프레미스 데이터 센터를 소프트웨어정의데이터센터(SDDC)로 빠르게 전환시킨다.
아시아·태평양 지역 조직이 프라이빗이나 퍼블릭 클라우드 도입 때 조직을 안전하게 보호하기 위해서는 어떤 전략이 필요할까. 먼저 조직은 클라우드를 정확하게 이해해야 한다. 클라우드 구축에는 3개의 주요 영역이 있다. 클라우드 벤더, 네트워크 서비스 프로바이더, 엔터프라이즈다. 우선 보안 서비스와 정책이 이 3개 영역에 공통 적용되는지 살핀다. 벤더 선택 때 클라우드 벤더가 어떤 보안 서비스를 제공하는지, 협업하는 보안 벤더가 어디인지를 반드시 확인한다.클라우드는 역동성이 매우 큰 환경이기 때문에 최신 위협에 효과 높게 대응하려면 보안 아키텍처의 정기 업데이트가 반드시 요구된다. 클라우드 벤더가 새로운 보안 익스플로잇과 제로-데이 취약성에 효과 높게 대응할 수 있는지를 파악해야 한다. 또 클라우드 벤더가 어디까지 보안을 책임질 것인지 명확하게 따진다. 일부 서비스에서 클라우드 내 앱과 데이터 보호는 오로지 해당 기업의 몫인 경우도 있다.
퍼블릭, 프라이빗 클라우드에서 강력한 보안 자세를 유지해야 한다. 우선 기업은 취약한 앱을 통한 클라우드 경계 침범 목적으로 호시탐탐 노리는 지능형 위협 또는 해커 공격 최소화를 위해 이스트·웨스트(east-west) 트래픽을 분할할 필요가 있다.
내부 분할 방화벽(ISFW, Internal Segmentation Firewalls)은 `이스트·웨스트` 분할뿐만 아니라 기존의 `노스·사우스` 영역을 지원한다. 기업 네트워크 내부에 침투한 위협을 주시하고 감지하는데 초점을 두며, 해커가 가치 있는 자산과 데이터 접근 시도를 할 때 내부 네트워크를 분할하고 측면 이동이나 악성 코드 감염을 방지한다. 다양한 기기를 위한 전체 정책도 관리, 기업 내부 네트워크 보안을 더욱 강화한다. 에지 방화벽과 비슷하지만 원하는 시간에, 원하는 곳에 보안을 적용할 수 있다는 점도 주요 특징의 하나다.
마지막으로 데이터 유출 방지(DLP)와 모니터링 적극성이 필요하다. 민감한 데이터를 보호하기 위해 방화벽이나 침입 방지 외에도 DLP와 모니터링은 중요하다. 이는 단일 클라우드 환경에서 유출이나 손실을 최소화하기 위한 조치다.
최근 많은 조직이 하이브리드 클라우드 전략을 도입하고 있다. 클라우드는 거스를 수 없는 대세지만 클라우드로 인해 보안 위협이 높아진다는 점도 반드시 염두에 두자. 포티넷이 라이트스피드 GMI에 의뢰, 기업 IT 의사결정권자 1399명을 대상으로 진행한 설문 조사에서도 클라우드 보호 문제를 가장 심각하게 생각하는 것으로 나타났다.
클라우드가 대중화되는 만큼 클라우드 위협과 공격에 대한 올바른 이해를 바탕으로 효과 높은 방어 전략 수립이 절실하다. 클라우드가 안전하게 보호될 때만이 클라우드의 가장 큰 이점인 비즈니스 민첩성과 연속성을 누릴 수 있다.
조현제 포티넷코리아 대표 hcho@fortinet.com