본문 바로가기

Home > 열린마당 > 공개SW 소식

공개SW 소식

2013년 02월 13일 (수)

ⓒ ITWorld, Christine Burns Rudalevige | Network World


퍼블릭 퍼블릭 클라우드와 프라이빗 클라우드 사이를 자유롭게 오가는 데이터를 보호하는 것은 생각보다 어려운 문제다.

전문가들의 예측처럼 올해 점점 더 많은 기업들이 하이브리드 클라우드(hybrid cloud) 전략을 도입하기 시작하게 된다면, 필연적으로 하이브리드 클라우드 보안 역시 주목받게 될 것이다.

애널리스트, 산업 전문가, 그리고 보안 종사자들에 따르면, 불운하게도 하이브리드 클라우드 보안에 있어 만병통치약 같은 것은 존재하지 않는다.

하이브리드 클라우드 보안에는 너무나 다양한 측면이 존재하기 때문이다. 구축형 데이터센터 리소스를 어떻게 지켜야 할 지, 퍼블릭 클라우드 애플리케이션의 보안은 어떻게 해야 하는지, 여러 클라우드 서비스 공급업체들에게 저장해 놓은 데이터는 어떻게 안전하게 지킬 것인지, 어떻게 하면 퍼블릭 및 프라이빗 클라우드의 기상 언더피닝(virtualized underpinning)을 보호할 수 있을지, 그리고 클라우드 인프라스트럭처에 연결되는 모바일 기기를 어떻게 안전하게 지킬지 등의 수많은 고민이 이 영역에 포함될 수 있을 것이다.

하이브리드 클라우드 보안에 단 하나의 만능 솔루션이 존재할 수 없는 또다른 이유는 바로 하이브리드 클라우드의 정의 자체가 아직까지 불명확하며 해석하기 나름이라는 데 있다.

그리고 일반적인 보안 문제, 그 가운데서도 특히 클라우드 보안 문제는 각 기업마다 느끼는 정도가 모두 다르다. 최소한의 운영만을 구축형 데이터센터나 가상 프라이빗 클라우드 내부에 보관하고 배치 프로세싱(batch processing)이나 사용자 단 프로세스(user front-end process)를 퍼블릭 클라우드에 맡기는 기업의 계획은 IT 부서의 악몽이 될 수도 있다.

보안 매니지먼트 개발업체 트렌드마이크로 클라우드 보안 사업부 부사장 데이브 애스프레이는 "하이브리드 클라우드 도입은 사례별로 그 성격이 다 다르며, 따라서 보안 방법 역시 하나로 고정되어 있지 않다"고 말했다.

애스프레이는 앞으로 기업 고객들이 여러 개의 클라우드 공급업체를 한꺼번에 고용해 용도, 가격, 유용성에 따라 하나를 다른 하나로 대체하는 광범위 클라우드 모델이 대세가 될 것이라는 생각에 동의했다.

애스프레이는 "클라우드를 둘러싼 위협들이 전통적 데이터센터나 프라이빗 클라우드 계획에서의 그것과 별반 다르지 않지만, 분산형 클라우드에서 데이터를 구동하는 과정에서의 잠재적 위협은 분명 이전의 것들과는 다를 것"이라고 말했다.

효과가 있는 보안 전략
좋은 소식은, 이미 기존의 네트워크에 깊이있는 보안체계를 사용하고 있는 기업이라면, 같은 보안 방식을 하이브리드 클라우드 보안 관리 전략에도 적용할 수 있다는 것이다.

그러나 주의할 점이 있다. 이를 위해서는 IT 부서가 솔선수범해 사전 계획을 세우고 기술 측면에서 보안 정책 변화에 적응하며 하이브리드 클라우드를 본격적으로 사용하기 전 거기에 적응하려는 노력이 필요하다는 사실이다.

PwC 수석 자문위원이자 글로벌 보안 업무 책임자 개리 러브랜드는 "대게 IT 업계에서는 관련된 보안 문제를 충분히 고려하기 전에 새로운 기술을 도입하곤 한다"고 말했다.

러브랜드는 오늘날 하이브리드 클라우드를 도입하는 기업고객들은 보안 요건에 대해 더욱 확실한 기준을 가지고 클라우드 서비스 공급업체에게 멀티테넌트 바운더리(multitenant boundaries), PCI 및 FISMA 컴플라이언스(compliance), 그리고 감사 기능에 이르기까지 다양한 문제에 대한 확고한 해답을 요구해오고 있다고 덧붙였다.

때로는 가이드라인이 도움이 된다.

2011년 클라우드 시큐리티 얼라이언스(Cloud Security Alliance, CSA)는 다양한 클라우드 서비스 공급업체가 제공하는 보안 제어를 기록해두는 레지스트리인 CSA 보안, 신뢰&보장 레지스트리(CSA Security, Trust & Assurance Registry)를 도입했다.

개발업체들은 이 레지스트리에 자신의 상품에 대한 정보를 제공하고, 이는 레지스트리 사용자에게 자사가 현재 이용하고 있거나 장래에 계약 체결을 계획 중인 클라우드 공급업체를 평가할 수 있는 귀한 지표가 된다. 현재까지 이 레지스트리에는 약 20개의 공급업체에 대한 정보가 담겨 있다.

러브랜드는 "핵심은 기업들이 가상 기술 및 클라우드 서비스 관리를 이용해 더 높은 수준의 보안 오퍼링의 이점을 누릴 수 있을 만큼 성숙한 지의 여부"라고 설명했다.

ISACA의 국제 부회장이자 모바일 보안 개발업체 RiskIQ의 부대표 제프 스피비도 여기에 동의했다. 그 역시 수많은 기업들이 클라우드 공급업체에게 일을 맡겨 놓은 이후로 보안에 대한 책임을 전적으로 그들에게 넘기는 경우를 많이 보아왔기 때문이다.

스피비는 "그렇지만 이런 태도는 옳지 않다. 사실 클라우드 공급업체에게 일을 일임했을 때부터 IT부서에서는 더욱 바쁘게 움직이며 확고한 보안을 위해 힘써야 한다"고 말했다.

스피비는 ISACA의 최신 기업 IT 운영 및 경영 프레임워크인 COBIT 5.0을 예로 들었다. COBIT 5.0은 하이브리드 보안 도입의 가이드라인으로써 일반적인 클라우드 컴퓨팅의 IT 제어 목표 아웃라인을 제시했다.

클라우드 컴퓨팅을 둘러 싼 열기가 계속되면서, IT 부서들은 약속대로 클라우드를 통해 경제적인 이윤을 내라는 압박을 받고 있다. 그렇지만 클라우드를 통한 이윤을 얻기 위해 너무 많은 것을 희생하지 않도록 완급 조절을 잘 하는 것도 IT의 일이다.

미국 달라스에 위치한 텍사스 주립대의 컴퓨터 과학자들은 리스크 감지 하이브리드 클라우드 전략 개발을 도와줄 알고리즘을 고안해 냈다.

연구진 가운데 한 명인 뮤랫 캔타르쇼글루 박사에 따르면, 이는 하이브리드 클라우드 환경에서 퍼블릭 및 프라이빗 클라우드에 계산을 고르게 분배할 수 있는 효율적이고 안전한 메커니즘이다.

캔타르쇼글루 박사와 그의 동료 연구원들이 개발한 것은 성능, 중요 정보 노출 리스크, 그리고 자원 할당 비용 등 다양한 요소를 적절하게 배합해 균형을 이루게 하는 하이브리드 클라우드 데이터 분배 및 프로세싱 체계다.

이 기술은 하둡(Hadoop) 및 하이브(Hive) 기반 클라우드 컴퓨팅 인프라스트럭처의 애드온(add-on) 툴 형태로 투입되며, 연구 팀은 실험을 통해 이것의 사용이 기존의 퍼블릭 클라우드 이용 제약 설정들을 훼손하지 않고 하이브리드 클라우드 컴포넌트들을 개발할 수 있게 함으로써 성능 향상을 이끈다는 사실을 입증해냈다.

미 미니애폴리스 VM웨어 기반 클라우드 서비스 공급업체인 블루록 CTO 팻 오데이는 하이브리드 클라우드 운영이 어떻게 기업의 전반적인 정보 보안 관리 계획과 어우러질 수 있을지를 고민하는 것은 IT가 기업의 프로세스 보안의 적정 수준을 새로이 확립하는데 도움을 줄 것이라고 말했다.

오데이는 "이제 애플리케이션의, 프로세스의, 그리고 데이터의 적정 보안 수준을 어떻게 설정할지에 관해 고민해봐야 할 것이다. 보안 수준을 설정하는 것은 각 영역에 얼마만큼의 자산이 투여될 지를 결정하는 문제"라고 설명했다.

클라우드 서버 보안개발업체 클라우드파사지(CloudPassage) 상품 사업부 부사장 랜드 바커는 고객들이 주로 퍼블릭 클라우드와 구축형 자산 사이의 직접적인 연결과 관련된 하이브리드 클라우드 이용에 있어 보안 시나리오를 보다 정밀하게 적용할 것을, 그리고 이것의 리스크 수준에 가장 엄격한 보안 정책을 설정할 것을 제안했다.

ISACA의 스피비는 보안 정책 수립의 핵심은 편안함에 있다고 강조했다. 스티비는 "기업의 정책이 클라우드 공급업체에 얽매여서는 안 된다. 비용 때문이든 성능 때문이든, 기업이 언젠간 지금의 공급업체를 떠나게 될 것이다. 그런데 새로운 공급업체를 만날 때마다 보안 정책을 매번 뒤엎는 것은 너무 비효율적"이라고 조언했다.



※ 본 내용은 한국IDG(주)(http://www.itworld.co.kr)의 저작권 동의에 의해 공유되고 있습니다.
Copyright ⓒITWORLD. 무단전재 및 재배포 금지



[원문출처 : http://www.itworld.co.kr/news/80262]

맨 위로
맨 위로