This post is also available in: English (영어) 简体中文 (중국어 간체) 繁體中文 (중국어 번체) 日本語 (일어) Português (브라질 포르투갈어)
저는 최근에 Palo Alto Networks 전 세계 퍼블릭 클라우드 보안 SE 부문 수석 이사인 알렌 크리스텐슨(Allan Kristensen)과 대화할 기회가 있었는데, 그는 15년 넘게 효율성이 높은 솔루션 엔지니어링(SE) 팀을 구축한 경험을 활용하고 있습니다.
알렌 크리스텐슨 수석 이사와의 대화를 토대로 AWS, Azure, Google 클라우드 플랫폼에 걸쳐 멀티 클라우드 환경에 최적인 클라우드 보안 제품을 평가하고 선택하는 데 필수적인 7가지 기본 원칙을 소개합니다.
원칙 1: 멀티 클라우드 지원 –AWS, Azure, GCP는 기본으로 보장
저희 경험상, 고객의 3/4 이상이 멀티 클라우드 전략을 사용하고 있으며, 처음에는 아니었을 수도 있지만, 장래에는 확실히 이 전략을 사용하게 됩니다. 이러한 점을 염두에 두고 현재와 미래에 각 클라우드 환경에서 가시성을 원활하게 통합하는 중앙 집중식 접근법을 통해 여러 클라우드에 걸쳐 진정한 통합 멀티 클라우드 지원을 제공할 수 있는 솔루션을 선택하는 것이 중요합니다.
원칙 2: 100% SaaS 기반 및 API 기반 - 에이전트나 프록시 없음
100% API 기반 SaaS 솔루션은 클라우드 환경의 다이나믹 분산 특성을 효과적으로 관리할 수 있는 유일한 방법입니다. 저희 경험에 따르면 에이전트나 프록시 기반 포인트 제품을 활용하려는 고객은 상당한 마찰로 인해 보안 사각지대에 놓이게 됩니다.
원칙 3: 지속적인 리소스 검색
보이지 않는 것은 보호할 수 없습니다. VM(virtual machine), 데이터베이스 인스턴스, 스토리지 버킷, 사용자, 액세스 키, 보안 그룹, 네트워크, 게이트웨이, 스냅샷 등과 같은 클라우드 리소스를 지속적으로 모니터링하고 동적으로 검색하는 솔루션을 선택해야 합니다.
원칙 4: 리소스 모니터링 자동화
마찬가지로 강력한 보안 정책을 자동으로 적용하고 잘못된 구성을 신속하게 수정하여 기업에서 정의한 보안 정책을 준수할 수 있는 솔루션 기능도 중요합니다. 이러한 기능은 다음을 비롯하여 클라우드 환경의 주요 리스크 벡터 전체를 포함해야 합니다.
- 구성 확인
- 네트워크 활동
구성 검사를 통해 모든 IP 주소의 인바운드 트래픽을 허용하는 대충 구성된 보안 그룹을 탐지하고 이에 대한 알림을 생성할 수 있습니다.
원칙 5: 많은 데이터를 서로 연결
서로 다른 여러 데이터 세트를 지속적으로 상황별로 구분해야만 보안 상태를 정확하게 파악할 수 있습니다. 보안 프로파일과 리스크를 완전히 파악한 후에만 문제를 신속하게 해결할 수 있습니다.
원칙 6: 치료, 물론 좋습니다. 하지만 자동 치료가 더 좋습니다.
노출 시간을 줄이려면 여러 치료 옵션(안내 및 자동)을 사용해야 합니다. 예를 들어 시스템에서 중요한 워크로드와 연결된 공개 액세스 가능한 네트워크 보안 그룹을 식별한 경우 액세스를 자동으로 제한할 수 있어야 합니다. 또한 특정 요구 사항에 부합하도록 조정한 사용자 지정 치료 규칙을 작성할 수도 있어야 합니다.
원칙 7: 통합
마지막으로 SIEM, SOAR, 티켓팅 시스템, 협업 도구 등과 같은 기존 도구 및 워크플로우에 클라우드 알림을 보낼 수 있는 개방형 플랫폼을 활용해야 합니다.