클라우드 네이티브 앱 개발에서 운용과 활용에 이르는 ‘클라우드 보안 해법’ 제시

기업의 클라우드 전환이 너무나 폭발적으로 진행되고 있다. 코로나 팬데믹과 지정학적 문제로 인한 전세계적인 공급망 불안으로 예측할 수 없는 미래에 대한 장기적인 계획을 수립하기 보다는, 빠르게 대응해 나가기 위한 방법을 모색하고 있는 기업들은 클라우드 전환을 통한 유연성과 탄력성 확보가 하나의 해결책이 될 것이라고 판단한 것이다.

상대적으로 경쟁 국가에 비해 뒤늦게 클라우드 전환에 뛰어든 우리나라지만, 그만큼 속도는 빠르다. 특히 민간 부문 뿐아니라 정부나 공공기관까지 클라우드 도입을 서두르면서 관련 시장이 급격한 성장세를 보이고 있다.

빠르게 클라우드 전환이 시도되고 있는 사이, 클라우드라는 레거시 인프라와는 이질적인 기술로 인해 기존의 보안 기술과 전략으로는 충분한 보안을 확보하기 어렵다는 단점이 부각되고 있다.

네트워크의 내부와 외부를 구분할 수 없는 복잡한 구조, 그리고 탄력적으로 운용되는 IT 자원은 기존의 레거시 인프라에 맞춰진 보안 기술과 전략으로는 효율적인 보안 환경을 제공하기 어렵다.

이에 등장한 것이 바로 SECaaS라는 SaaS 형태의 보안 서비스로 2019년부터 2023년 사이 25.8%의 연간성장률을 기록하며 고속 성장하고 있으며, 우리나라는 특히 시작이 늦은만큼 같은 기간 37.1%라는 기록적인 연간성장률을 보여주고 있다.

Photo Image

보안 환경이 현재와 같이 급격히 변화하는 시점에서 새로운 보안 솔루션을 매번 도입하는 CAPEX 방식은 적합하지 않다. 따라서 OPEX 방식으로 보안을 도입함으로써, TCO를 절감하고, 투자 실패에 대한 기회 비용 감소를 최소화하며, 보안을 외주로 해결함으로써 핵심역량에만 집중할 수 있다.

기업들은 이렇게 혼란스럽고 복잡한 클라우드 환경에서 어떤 전략과 솔루션, 서비스로 보안을 확보하고 지켜나갈 수 있을 것인지에 대해 고민하고 있으며, 현재와 미래를 위한 클라우드 보안 환경을 구현하기 위한 전략과 이런 전략을 추진하기 위한 솔루션과 서비스에는 어떤 것이 있는지 관심을 갖고 지켜봐야 할 것이다.

Photo Image
OSC

클라우드 네이티브 개발환경 위한 보안 지킴이 ‘소나타입 리포지터리 파이어월’

클라우드 네이티브로 인해 과거와는 달리 앱 개발에 데브옵스(DevOps)나 데브섹옵스(DevSecOps), 앱섹(AppSec) 등과 같은 개념이 확산되고 있다. 하지만 이렇게 급격하게 세를 불리고 있는 오픈소스로 인해 보안 문제나 IP 관련 분쟁에 휘말릴 수도 있다. 특히 오픈소스를 통한 사이버 공격의 기법이 날로 교묘해지고 있어, 관리자와 보안 담당자는 하루도 편할 날이 없다. 특히 새로운 공격 기법들로 인해 보안팀은 이를 방어하는데 무척이나 애를 먹고 있고, 이는 기업의 고민거리로 떠오르고 있다.

OSC Korea가 국내에 공급하고 있는 소나타입(Sonatype)의 ‘리포지토리 파이어월(Repository Firewall)’은 이미 알려져 있거나 혹은 알려지지 않은 취약성과 악성코드, 멀웨어가 내부 리포지토리로 다운로드되는 것을 원천 차단하는 새로운 개념의 방어 기술인, 리포지토리 방화벽 솔루션은 보안팀이 설정한 보안정책에 위배되는 오픈소스 라이브러리가 내부 개발환경에 유입되는 것을 자동으로 차단, 격리한 후 담당자에게 알려준다.

리포지토리 파이어월의 최대 장점은 이미 알려진, 또는 알려지지 않은 오픈소스 위협이 시스템의 리포지토리로 다운로드 되는 것을 원천 차단하는 기능이다. 의심스러운 컴포넌트의 경우 취약성이 해결되거나 악성유무가 파악되기 전까지 자동으로 격리된다. 악성 컴포넌트의 취약점이 해소되면 자동으로 배포해 개발자의 생산성을 높여준다. 또한 보안팀에서 오픈소스 사용 정책을 적용하고 관리할 수 있는 기능을 제공해 사전에 위험을 파악하고 대응할 수 있도록 기능을 제공한다.

소나타입 라이프사이클은 SDLC의 설계, 개발, 테스트, 배포가 이뤄지는 모든 단계에서 개발 효율을 높일 수 있도록 다양한 툴과 기능을 제공한다. 개발자가 익숙한 툴을 사용해 오픈소스 위협에 대응하고 정책을 자동으로 실행해, 보안, 라이센스 위반을 분석하고 리스크를 줄여준다. 소나타입은 다양한 보안 경험과 경력을 가진 전문가가 기존에 공개된 취약점 데이터베이스보다 방대한 오픈소스 취약점 정보를 분석해 제공하며, 지속적인 실시간 검사를 통해 공개된 취약점 데이터베이스에 조회하는 것보다 10배 이상 빠르게 새로운 오픈소스 취약점을 발견하고 진단 결과를 제공해 조치할 수 있도록 지원한다.

이같은 데브섹옵스 툴은 기업의 디지털 전환 전략의 일환으로 추진되고 있는 클라우드 네이티브, 즉 데브옵스, 마이크로서비스 아키텍처, 쿠버네티스 등의 다른 오픈소스 관련 기술의 기반을 마련함으로써 기업들이 오픈소스 기반의 클라우드 네이티브 환경이 제공하는 다양한 장점을 누릴 수 있게 해 준다.

Photo Image
AKAMAI

간단하고 직관적인 제로 트러스트 구현 ‘아카마이 가디코어 세그멘테이션’

클라우드의 보안을 강화하기 위한 여러가지 방법 중 최근 가장 주목을 받고 있는 것은 바로 제로 트러스트 전략이다. 이제는 기업뿐 아니라 공공기관에서도 제로 트러스트는 보안의 핵심 전략으로 추진되고 있다. 미국 정부에서는 2024년까지 모든 정부 기관에 제로 트러스트 기반 인프라를 구축할 계획이라고 발표한 바 있다. 이처럼 클라우드 환경에서의 제로 트러스트 전략은 더 이상 선택이 아닌 필수가 됐다.

‘아카마이 가디코어 세그멘테이션(Akamai Guardicore Segmentation)’은 제로 트러스트 원칙을 적용할 수 있는 가장 간단하고, 빠르고, 직관적인 방법을 제공하는 소프트웨어 기반의 마이크로세그멘테이션 솔루션이다. 이 솔루션은 정밀한 세그멘테이션 정책, IT 환경 내 활동 시각 자료, 네트워크 보안 알림을 통해 네트워크의 악의적인 측면 이동을 방지할 수 있다. 또한, 데이터센터, 멀티 클라우드 환경이나 엔드포인트에서 작동하며, 인프라 세그멘테이션 접근 방식보다 배포 속도가 더 빠르고 네트워크에 대한 우수한 가시성과 제어 기능을 제공한다. 이런 포괄적인 제로 트러스트 접근 방식은 랜섬웨어로부터 기업을 보호함으로써 기업의 보안을 강화한다.

아카마이의 마이크로세그멘테이션 기술은 기업 내부의 멀웨어 확산을 차단하는 중요한 보호 수단으로, 기업을 논리적인 세그먼트로 나눈 다음 각 세그먼트에 잘 정의된 보안 제어를 적용해, 각 프로세스가 반드시 필요한 프로세스만 통신할 수 있도록 한다.

기업 네트워크에 침입한 공격자는 접근 수준을 확장하고 신뢰할 수 있는 추가 자산으로 넘어가 최종 표적을 향해 나아가기 위해 네트워크 내에서 횡적인 이동을 시도한다. 이런 공격은 환경 내에서 정상적으로 보이는 대량의 트래픽에 혼재돼 있기에 탐지하기 어렵다. 마이크로세그멘테이션은 이동하는 모든 트래픽의 현재와 과거에 대한 가시성을 제공하고, IT 팀이 이런 인사이트를 바탕으로 횡이동을 방지하는 선제적 정책을 수립할 수 있도록 지원함으로써, 멀웨어가 기업 전체에 확산하지 않도록 방어한다.

마이크로세그멘테이션의 또 다른 장점은 기업이 클라우드 서비스를 보다 광범위하게 사용하기 시작하더라도 컴플라이언스에 완벽하게 대응할 수 있다는 점이다. 규제 대상 데이터가 포함된 인프라 세그먼트를 격리하고, 규정 준수가 필요한 부분에 엄격한 제어를 적용할 수 있어, 감사 과정을 크게 간소화할 수 있다. 또한, 이는 오케스트레이션 툴과 같은 기업의 광범위한 인프라와 통합해 효과를 더욱 극대화할 수 있다. 따라서 물리적 서버나 가상 머신, 혹은 여러 클라우드 공급업체 간에 효과적으로 작동하고 최대한의 효율성과 유연성을 발휘할 수 있는 마이크로세그멘테이션 접근 방식으로 데이터 보호와 거버넌스를 강화할 수 있다.

아카마이는 모든 기업 트래픽 흐름에 대한 검사와 제어 기능을 제공하면서 경계선을 두지 않는 엔터프라이즈라는 새로운 영역을 개척하고 있다. 사용자와 위치, 디바이스 등에 관계없이 기업 보안에 접근하는 모든 트래픽 흐름을 신뢰하지 않는 제로 트러스트의 통일된 전제를 기반으로 한 아카마이 가디코어 세그멘테이션 솔루션은 악의적인 사이버 공격으로부터 기업을 안전하게 보호할 것이다.

Photo Image

최종 실행파일 분석하는 소프트웨어 구성 분석 도구 ‘인사이너리 클래리티’

사이버 해킹이 바이너리 코드를 기반으로 하는 공격 코드를 만들고 있어 보안에 있어 바이너리 분석은 중요한 요소로 부각되고 있다. 많은 기업들이 비용절감, 생산성 향상 등의 이유로 사용하는 소프트웨어에 오픈소스 기반의 코드를 사용하고 있다. 오픈소스가 포함된 펌웨어, 프로그램 등은 바이너리 파일의 형태로 고객에게 배포되거나 기업간 공유가 이루어지기도 한다. 특히 서드파티 코드에서 어떤 오픈소스 소프트웨어 라이브러리가 사용됐는지 알아내는 것은 최근 ‘Log4j’ 사건에서 드러난 것처럼 오픈소스 소프트웨어 사용과 관련된 보안 취약점으로부터 조직을 보호하기 위해 매우 중요하다.

인사이너리 클래리티(Clarity)는 소프트웨어 공급망에서 서드파티 코드의 보안과 라이선스 문제를 관리할 수 있도록 해주는 소프트웨어 구성 분석 도구(Software Composition Analysis)다. 특히 소스코드가 아닌, 최종 실행파일을 분석하며, 오픈소스의 특정 패턴을 기준으로 검증을 수행한다. 클래리티는 특허로 등록된 바이너리 지문 생성과 매칭 알고리즘을 사용해 소프트웨어 실행 파일로부터 정확한 SBOM(Software Bill of Material)을 생성하고, 이 정보를 사용해 고객이 사용중인 오픈소스 소프트웨어 관련 보안과 라이선스 문제를 식별해 알려준다.

클래리티는 하나의 도구로 소스코드와 컴파일된 바이너리를 스캔할 수 있으며, 자바스크립트나 파이썬과 같은 스크립트 언어로 만들어진 소프트웨어도 컴파일된 바이너리 코드와 함께 스캔할 수 있어 클라우드용 컨테이너를 스캔하는데 편리하다.

또한 C는 물론이고 C++, C#, 자바, 자바스크립트, 파이썬, Go, Kotlin 등의 다양한 프로그래밍 언어로 만들어진 소스코드와 바이너리를 지원한다. 심지어 오픈소스 컴포넌트의 소스 일부(snippet)만 사용된 경우에도 해당 컴포넌트를 특정할 수 있으며, 컴포넌트 특정에 사용된 근거 자료를 사용자가 직접 확인할 수 있다.

SaaS 방식과 온프레미스 방식으로 선택적으로 사용할 수 있는 클래리티는 소프트웨어에 포함된 정보 누수 위험요소(URLs, un-encrypted passwords, digital certificates, etc…)를 탐지해 알려 준다.

Photo Image

멀티클라우드 환경 모니터링하는 CSPM 플랫폼 ‘옵스나우360 시큐리티’

비즈니스의 중심이 IT로 옮겨가고 기업의 자산과 역량이 디지털화되면서 사이버 보안의 중요성이 점점 커지고 있다. 클라우드 보안 체계는 기존의 보안과 완전히 달라 기존 보안 체계로 방어가 어려움에도 불구하고, 이를 인식하지 못해 새로운 보안 위협에 제대로 대처하지 못하는 기업들이 급증하고 있다.

클라우드 보안 상황을 한눈에 점수로 확인하는 CSPM(Cloud Security Posture Management) 플랫폼인 ‘옵스나우360 시큐리티(OpsNow360 Security)’은 멀티클라우드 환경의 자산 설정 상태를 지속적으로 모니터링해 취약점을 개선하고 광범위한 위험을 탐지·예방하기 위한 솔루션이다.

옵스나우360 시큐리티는 멀티 클라우드 환경을 지원해, AWS, 마이크로소프트 애저, 구글 GCP 등 주요 CSP들의 서로 다른 보안 수준을 동일한 기준과 통합적인 관점에서 관리할 수 있다.

또한 자동화된 클라우드 보안 구성 진단 기능을 제공해, 베스트 프랙티스를 기반으로 구성 취약점을 진단, 분석하고 조직의 클라우드 환경에서 발생할 수 있는 보안 약점을 탐지하고 알려준다. 또한 탐지된 클라우드 보안 취약점이나 정책 위반 사항에 대한 자세한 정보와 조치 방법을 한글로 알기 쉽게 표기해 제시함으로써, 누구나 쉽게 바로 조치할 수 있도록 돕는다.

ISMS(Information Security Management System)등 컴플라이언스 관리 또한 지원해, 조직의 클라우드 보안 운영 상황에 적합한 컴플라이언스와 세부 보안 정책을 선택적으로 적용할 수 있다. 보안 정책은 조직이 원하는 보안 수준에 따라 컴플라이언스 권고 수준으로 일괄 적용 또는 개별 적용할 수 있다.

옵스나우360 시큐리티의 가장 큰 특징 중 하나는 보안 점수와 보안 가시화다. 컴플라이언스 준수 현황을 가시화하여 주요 보안 현황과 이슈 사항을 점수화, 한눈에 클라우드 보안 목표와 수준을 관리할 수 있다. 대시보드를 통해 주요 보안 현황과 이슈 사항을 한눈에 알아볼 수 있다.

이외에도 이상 행위 탐지 기능으로 행위 로그(누가, 언제, 어디서, 무엇을 변경했는지) 기반 보안 위험을 예측하고, 유사시 어떠한 방법으로 어떻게 침입했는지를 알 수 있어 정확한 공격 방식을 파악할 수 있다.

ISMS-P 기반의 취약점 점검뿐 아니라 정책 커스터마이징을 통해 국내 기업의 내부 컴플라이언스 문제를 해결할 수 있으며, 매월 새로운 정책을 개발해 옵스나우360 시큐리티에 반영함으로써 빠르게 발전하고 있는 클라우드 환경의 변화에 대응해 나갈 수 있게 한다.

Photo Image

클라우드 네이티브 통합 보안 플랫폼, ‘팔로알토 네트웍스 프리즈마 클라우드 2.0’

전체 애플리케이션 라이프사이클에 걸친 클라우드 네이티브 보안을 제공하는 ‘프리즈마 클라우드’는 CSPM(Cloud Security Posture Management), CWP(Cloud Workload Protection), CNS(Cloud Network Secrurity), CIEM(Cloud Infrastructure Entitlement Management) 등의 포괄적인 기능을 제공하는 CNSP(Cloud Native Security Platform) 2.0으로 업그레이드됐다.

이는 자산, 상태, 모니터링, 위협감지와 대응, 규정 준수 유지 등의 기능을 제공하는 CSPM, 애플리케이션 전반에 걸쳐 호스트와 컨테이너, 서버리스 보안을 제공하는 CWP, 그리고 클라우드 네트워크와 보안, 마이크로 세그멘테이션을 제공하는 CNS, 워크로드와 클라우드 전반에 걸쳐 권한 적용과 ID 보안을 제공하는 CIEM 등을 통해 전체 데브옵스(DevOps) 수명 주기에 보안을 통합함으로써 멀티 클라우드와 하이브리드 클라우드 환경은 물론 클라우드 네이티브 애플리케이션을 안전하게 보호한다.

프리즈마 클라우드는 클라우드 보안 형상 관리와 클라우드 워크로드 보호, 클라우드 네트워크 보안과 인프라 권한관리까지 모두 단일 단일 창에서 관리할 수 있는 SaaS 솔루션이다.

프리즈마 클라우드는 멀티클라우드, 하이브리드 클라우드 등 다양한 클라우드 환경에서 보안 상태 관리를 단일 솔루션을 통해 제공하며, 사전 구축되고 사용자 정의 가능한 정책과 규정 표준을 준수한다. 또한 전체 소프트웨어 파이프라인에 대한 보안을 통합 제공하며, 상황별 통찰력을 갖춘 머신러닝 기반 위협 인텔리전스 기반 탐지 기능을 제공한다.

고급 CSPM 기능을 갖춘 확장 가능한 플랫폼인 플리즈마 클라우드는 미국 정부는 물론 공공이나 금융 등 대형 고객사에서 검증된 솔루션으로 클라우드 네이티브 보안을 위한 모든 것을 제공하고 있다.

프리즈마 클라우드의 특징은 포괄성과 성능, 수명주기 전체에 대한 지원 등 3가지로 크게 구분할 수 있다. 포괄성에 있어서 대규모의 클라우드에서 인프라, 애플리케이션, 데이터, 권한을 단일 통합 솔루션으로 보호하며, CSP(Cloud Service Provider)의 API와 통합 에이전트 프레임워크를 결합함으로써 뛰어난 가시성과 보호 능력을 확보할 수 있다.

성능 측면에서는 컨테이너 보안에서 위협 탐지, 웹 애플리케이션과 API 보안에 이르기까지, 향상된 플랫폼에서 모든 개별 모듈에서 뛰어난 기능과 성능을 보장한다.

마지막으로 성능 주기에 있어서 모든 CI/CD(Continuous Integration/Continuous Delivery) 워크플로우와 통합해, 클라우드 인프라와 애플리케이션을 개발 초기부터 보호한다. 풀 스택 런타임 보안을 유지하면서도 IaC(Infrastructure as Code) 템플릿, 컨테이너 이미지, 서버리스 기능 등을 스캔할 수 있어, 데브옵스나 보안 팀을 위한 통합 보안 플랫폼으로 적합하다.

Photo Image

엔드투엔드 엔터프라이즈 가시성 제공하는 ‘센티넬원 싱규래리티 XDR’

엔드포인트에서 네트워크, 클라우드에 이르기까지 공격 벡터가 증가함에 따라 많은 기업들이 취약점을 보호하기 포인트 솔루션으로 보호를 시도한다. 그 결과, 보안 데이터는 컨텍스트나 상관관계 없이 격리, 수집, 분석되고 보안 팀이 확인이나 감지할 수 없는 공백이 발생한다. 또한 수동 조사 프로세스는 대부분 속도가 느리고 번거로워 보안 팀이 적시에 위협을 억제하고 해결할 수 없다.

‘센티넬원 싱규래리티 XDR(SentinelOne Singularity XDR)은 여러 보안 계층에 걸쳐 감지, 대응 기능을 통합하고 확장해, 보안 팀에 중앙 집중식 엔드 투 엔드 엔터프라이즈 가시성, 강력한 분석, 전체 기술 스택에 대한 자동화된 대응을 제공한다. 싱규래리티 XDR을 사용할 경우 고객은 통합되고 사전 예방적인 보안 조치를 통해 전체 기술 스택을 방어할 수 있으므로 보안 분석가가 비즈니스에 피해가 발생하기 전에 진행 중인 공격을 쉽게 식별하고 차단할 수 있다.

기업은 싱규래리티 XDR을 통해 모든 기술 제품 또는 플랫폼에서 실시간으로 정형, 비정형, 반정형 데이터를 수집함으로써 데이터 사일로를 해소하고, 사각지대를 제거할 수 있다. 이를 통해 보안 팀은 단일 대시보드로 엔드포인트, 클라우드 워크로드, IoT 장치, 네트워크를 포함한 전체 플랫폼의 다양한 보안 솔루션에서 수집한 데이터를 확인할 수 있다.

싱규래리티 XDR을 사용하면 분석가가 여러 솔루션의 이벤트 정보를 컨텍스트에 맞는 단일 ‘인시던트’로 집계해 얻은 통찰력을 활용할 수 있다. 또한 고객에게 완전한 엔터프라이즈 가시성과 자율 예방, 감지와 대응을 위한 중앙 실행, 분석 계층 포인트 허브를 제공해, 조직이 통합된 관점에서 사이버 보안 문제를 해결할 수 있도록 지원한다.

싱규래리티 XDR은 실시간 위협 인텔리전스로 엔드포인트 인시던트를 자동으로 보강하는 센티넬원의 위협 인텔리전스를 통합한다. 이를 통해 보안 팀은 IP, 해시, 취약성, 도메인과 같은 침해 지표(IoC)에 대한 컨텍스트 관련 추가 위협 인텔리전스를 확보할 수 있다.

Photo Image

글로벌 클라우드 서비스 방식의 SASE 플랫폼 ‘케이토 클라우드’

레거시 네트워크, 보안 솔루션으로 구성된 기존 네트워크는 빠르게 변화하고 있는 새로운 시대에 제대로 적응하지 못하고 있는 것이 현실이다. 실제로 새롭게 등장하고 있는 다양한 종류의 보안 위협에 대응하기 위해 그때마다 포인트 솔루션을 도입해 나가고 있지만, 이는 네트워크와 보안 관리의 복잡성만 가중시키고 있으며, 과도한 리소스와 관리 인력을 요구하고 있다. 이제 새로운 환경을 위한 새로운 보안 기술이 필요한 시점이다.

케이토 클라우드(Cato Cloud)는 보안 웹 게이트웨어, CASB(Cloud Access Secure Broker), 방화벽, ZTNA(Zero Trust Network Access), 그리고 VPN과 SD-WAN 등 네트워크와 보안을 통합한 SASE(Secure Access Service Edge)는 프레임워크로 글로벌 백본 인프라와 클라우드 네이티브 아키텍처를 통해 사용자와 애플리케이션에 안전하고 최적화된 액세스를 제공하는 글로벌 클라우드 서비스 형태의 SASE 플랫폼이다.

케이토 클라우드를 통해 기업은 포인트 솔루션과 고가의 MPLS 서비스로 구축된 오래된 네트워크에서 글로벌하고, 안전하고, 민첩하고, 경제적인 최신 네트워크로 교체할 수 있으려, 지점이나 지사에 위치한 모바일 사용자, 물리적, 클라우드 데이터센터와 같은 기업의 네트워크 리소스를 글로벌하고 안전한 관리형 SD-WAN 서비스에 연결한다. 케이토 클라우드는 WAN과 인터넷 트래픽을 클라우드로 통합하고, 이 모든 트래픽을 항상 보호할 수 있도록 보안 서비스를 적용한다.

케이토 클라우드를 제공하기 위한 글로벌 프라이빗 백본망은 전세계에 걸쳐 50개 이상의 PoP(Point of Presence)로 구성돼 있으며, 이 PoP은 SLA 지원을 받는 다수의 서비스 공급자를 통해 상호 연결돼 있다. 모든 PoP은 케이토네트웍스의 클라우드 소프트웨어 스택을 통해, 멀티테넌트(multitenant), 확장성, 유비쿼터스 방식으로 글로벌 경로 최적화, 동적 경로 선정, 트래픽 최적화, 엔드 투 엔드 암호화 등 모든 네트워크 기능을 수행하며, 케이토 보안 서비스를 적용한다.

글로벌 프라이빗 백본 네트워크에 구축된 케이토 보안 엔진을 통해 SECaaS(Security as a Service)를 제공한다. 따로 구매하거나 설치해야 하는 하드웨어나 어플라이언스 없이 애플리케이션을 인지하는 NGFW(Next Generation Fire Wall), URL 필터링 기능을 제공하는 SWG(Secure Web Gateway), 표준 및 차세대 안티멀웨어와 케이토 SOC(Security Operation Center)에서 관리하는 IPS 등의 보안 기능을 서비스 형태로 제공한다.

Photo Image

클라우드 네이티브 위한 API 통합보안 제공하는 ‘노네임 시큐리티 API 통합보안’

최근 마이크로서비스, 마이데이터, 디지털 전환 그리고 클라우드 시장 등 새로운 기술과 이니셔티브가 급격하게 성장함에 따라 오픈소스 의존도가 상대적으로 큰 API의 관리와 보안의 중요성이 점점 커지고 있다.

노네임시큐리티의 API 통합보안 솔루션은 이런 API에 대한 보안 문제들을 해결하기 위해 API 자산현황 관리, API 런타임 보안, 해커의 공격에 필요한 정보 사전차단, API 개발 단계에서의 테스트 등을 AI/ML 기반의 플랫폼을 통해 제공하는 API 보안 통합 플랫폼이다.

노네임시큐리티 플랫폼은 OWASP(The Open Web Application Security Project)에서 제시하는 API 보안 TOP10 리스크의 모든 보안 취약점에 대해 탐지 분석할 수 있다. RESTful API를 포함한 GraphQL, gRPC, JSON-RPC등 대부분의 API는 물론이고, API 게이트웨이에서 관리하지 못하는 로그(Rouge) API, 섀도우(Shadow) API 등 기업에서 사용중인 전체 API에 대해 개발단계부터 운영까지 전반적인 API 관리, 통합보안 기능을 제공한다.

노네임시큐리티 플랫폼의 API 형상관리(API Posture Management)기능은 사용중인 모든 API의 인벤토리를 파악, 분석할 수 있고 각 API에 대한 구성과 변경사항, API에 접속하는 데이터 형태, 사용자 수 등 세부적인 내용을 정교하게 파악, 분석해준다. 또한 표준 API, 비표준 API와 로그(Rogue), 섀도우 API등 현존하는 모든 API에 대해 적용할 수 있다.

API 런타임 보안(API Runtime Security)기능은 자동화된 AI/ML 기반의 플랫폼을 기반으로 실시간 트래픽 분석을 통해 API 보안 취약점을 탐지함으로써 데이터의 유출, 조작, 정책 충돌, 이상 징후, 기타 API 취약점 공격들에 대해 실시간으로 세밀한 내용파악과 분석을 통해 조치를 취할 수 있다.

리콘(Recon) 기능은 사이버 킬 체인에 대한 선제적 대응을 위한 기능으로, 주기적으로 API 최상위(Root Level), 하위 도메인을 수집하고 공개소스 저장소 등을 사전 수집 탐색해, API 인터페이스의 인터넷 공개여부, API 키와 기타 기밀사항 유출 그리고 WAF, CDN 바이패스 여부등의 이슈를 사전에 파악해 API 공격 사각지대를 사전에 제거할 수 있다.

액티브 API 테스트(Active API Testing) 기능은 데브옵스와 결합해 개발단계에서부터 API 보안테스트를 함으로써 사전에 보안 취약점을 탐지, 분석할 수 있으며 각 개발단계마다 온디멘드(On-Demand)로 적용할 수 있고 CI/CD 파이프라인과 통합할 수 있어 ‘시프트 레프트(Shift Left)’ 구현이 용이하다.

노네임시큐리티 플랫폼은 아웃오브밴드 방식으로 구축하기 때문에 기존 인프라 변경없이 손쉽게 구현할 수 있으며 온프레미스 뿐만이 아니라 SaaS 형태의 클라우드 또는 하이브리드등 다양한 환경에서 구축, 운영할 수 있다.


[알림] GTT KOREA와 전자신문인터넷은 오는 3월 23일 목요일 오전8시 30분부터 오후 5시 30분까지 인터컨티넨탈 서울 코엑스 하모니볼룸에서 “Data Insight & Security Summit(DISS) 2023”을 개최한다. 이 행사에서는 글로벌 데이터 솔루션 기업들이 기업의 임원과 의사결정자가 반드시 알아야 할 데이터 산업 신기술 트렌드 및 활용 방안과 데이터 경제 시대에 비즈니스에 성공할 수 있는 기업 맞춤형 데이터 전략이 제시된다.


전자신문인터넷 유은정 기자 judy6956@etnews.com