다음을 통해 공유


보안 절충

보안은 워크로드 시스템 및 사용자의 데이터에 대한 기밀성, 무결성 및 가용성 보증을 제공합니다. 보안 제어는 워크로드 및 시스템의 소프트웨어 개발 및 운영 구성 요소에 필요합니다. 팀이 워크로드를 디자인하고 운영할 때 보안 제어를 거의 손상시킬 수 없습니다.

워크로드의 디자인 단계에서 보안 디자인 원칙따른 결정과 보안에 대한 디자인 검토 검사 목록의 권장 사항이 다른 핵심 요소의 목표와 최적화에 어떻게 영향을 줄 수 있는지 고려해야 합니다. 특정 보안 결정은 일부 핵심 요소에 도움이 되지만 다른 요소에 대한 장단점이 될 수 있습니다. 이 문서에서는 보안 보증을 설정할 때 워크로드 팀이 발생할 수 있는 절충 예제를 설명합니다.

안정성을 사용하는 보안 절충

절충: 복잡성 증가. 안정성 기둥은 단순성의 우선 순위를 지정하고 실패 지점을 최소화할 것을 권장합니다.

  • 일부 보안 제어는 잘못된 구성의 위험을 증가시킬 수 있으며 이로 인해 서비스 중단이 발생할 수 있습니다. 잘못된 구성을 도입할 수 있는 보안 컨트롤의 예로는 네트워크 트래픽 규칙, ID 공급자, 바이러스 검사 제외, 역할 기반 또는 특성 기반 액세스 제어 할당이 있습니다.

  • 분할이 증가하면 일반적으로 리소스 및 네트워크 토폴로지 및 운영자 액세스 측면에서 더 복잡한 환경이 생성됩니다. 이러한 복잡성으로 인해 프로세스 및 워크로드 실행에서 더 많은 실패 지점이 발생할 수 있습니다.

  • 워크로드 보안 도구는 종종 워크로드 아키텍처, 작업 및 런타임 요구 사항의 여러 계층에 통합됩니다. 이러한 도구는 복원력, 가용성 및 용량 계획에 영향을 줄 수 있습니다. 도구의 제한 사항을 고려하지 않으면 송신 방화벽의 SNAT 포트 소모와 같은 안정성 이벤트가 발생할 수 있습니다.

절충: 중요한 종속성이 증가했습니다. 안정성 핵심 요소는 중요한 종속성을 최소화하는 것이 좋습니다. 중요한 종속성, 특히 외부 종속성을 최소화하는 워크로드는 해당 실패 지점을 더 효율적으로 제어할 수 있습니다.

보안 핵심 요소에는 ID 및 작업을 명시적으로 확인하는 워크로드가 필요합니다. 확인은 주요 보안 구성 요소에 대한 중요한 종속성을 통해 수행됩니다. 이러한 구성 요소를 사용할 수 없거나 오작동하는 경우 확인이 완료되지 않을 수 있습니다. 이 오류로 인해 워크로드의 성능이 저하됩니다. 이러한 중요한 단일 실패 지점 종속성의 몇 가지 예는 다음과 같습니다.

  • 수신 및 송신 방화벽.
  • 인증서 해지 목록입니다.
  • NTP(네트워크 시간 프로토콜) 서버에서 제공하는 정확한 시스템 시간입니다.
  • Microsoft Entra ID와 같은 ID 공급자

절충: 재해 복구의 복잡성이 증가합니다. 워크로드는 모든 형태의 재해로부터 안정적으로 복구해야 합니다.

  • 보안 제어는 복구 시간 목표에 영향을 줄 수 있습니다. 이 효과는 백업된 데이터의 암호를 해독하는 데 필요한 추가 단계 또는 사이트 안정성 심사에 의해 생성된 운영 액세스 지연으로 인해 발생할 수 있습니다.

  • 보안 제어 자체(예: 비밀 자격 증명 모음 및 해당 콘텐츠 또는 에지 DDoS 보호)는 워크로드의 재해 복구 계획의 일부여야 하며 복구 훈련을 통해 유효성을 검사해야 합니다.

  • 보안 또는 규정 준수 요구 사항은 백업에 대한 데이터 상주 옵션 또는 액세스 제어 제한을 제한할 수 있으며, 오프라인 복제본도 분할하여 복구를 더욱 복잡하게 만들 수 있습니다.

절충: 변경률 증가. 런타임 변경을 경험하는 워크로드는 해당 변경으로 인해 안정성에 더 많은 영향을 미칠 수 있습니다.

  • 더 엄격한 패치 및 업데이트 정책으로 인해 워크로드의 프로덕션 환경이 더 많이 변경됩니다. 이러한 변경 내용은 다음과 같은 원본에서 제공됩니다.

    • 라이브러리 업데이트 또는 기본 컨테이너 이미지 업데이트로 인해 애플리케이션 코드가 더 자주 릴리스됨
    • 운영 체제의 일상적인 패치 증가
    • 버전이 지정된 애플리케이션 또는 데이터 플랫폼을 사용하여 최신 상태 유지
    • 환경에서 소프트웨어에 공급업체 패치 적용
  • 키, 서비스 주체 자격 증명 및 인증서에 대한 회전 활동은 새 값을 사용하는 회전 및 클라이언트의 타이밍으로 인해 일시적인 문제의 위험을 증가합니다.

비용 최적화를 사용하는 보안 절충

절충: 추가 인프라. 워크로드를 최적화하는 비용의 한 가지 방법은 구성 요소의 다양성과 수를 줄이고 밀도를 높이는 방법을 찾는 것입니다.

일부 워크로드 구성 요소 또는 디자인 결정은 시스템 및 데이터의 보안(기밀성, 무결성 및 가용성)을 보호하기 위해서만 존재합니다. 이러한 구성 요소는 환경의 보안을 강화하지만 비용도 증가합니다. 또한 비용 최적화 자체의 적용을 받아야 합니다. 이러한 보안 중심 추가 리소스 또는 라이선스 비용에 대한 몇 가지 예제 원본은 다음과 같습니다.

  • 격리를 위한 컴퓨팅, 네트워크 및 데이터 세분화, 때로는 별도의 인스턴스를 실행하여 공동 위치를 방지하고 밀도를 줄이는 작업이 포함됩니다.
  • 집계 및 위협 인텔리전스를 수행할 수 있는 SIEM과 같은 특수한 관찰 도구입니다.
  • 방화벽 또는 분산 서비스 거부 방지와 같은 특수 네트워킹 어플라이언스 또는 기능
  • 민감도 및 정보 유형 레이블을 캡처하는 데 필요한 데이터 분류 도구입니다.
  • HSM 또는 기밀 컴퓨팅 기능과 같이 미사용 및 전송 중 암호화를 지원하는 특수 스토리지 또는 컴퓨팅 기능입니다.
  • 전용 테스트 환경 및 테스트 도구는 보안 제어가 작동하는지 확인하고 이전에 발견되지 않은 범위의 격차를 파악합니다.

이전 항목은 프로덕션 환경 외부, 사전 프로덕션 및 재해 복구 리소스에도 종종 존재합니다.

절충: 인프라에 대한 수요 증가. 비용 최적화 핵심 요소는 더 저렴한 SKU, 더 적은 인스턴스 또는 감소된 소비를 사용할 수 있도록 리소스에 대한 수요를 줄이는 데 우선 순위를 줍니다.

  • 프리미엄 SKU: 워크로드의 보안 상태를 활용할 수 있는 클라우드 및 공급업체 서비스의 일부 보안 조치는 더 비싼 SKU 또는 계층에서만 찾을 수 있습니다.

  • 로그 스토리지: 광범위한 범위를 제공하는 높은 충실도 보안 모니터링 및 감사 데이터로 스토리지 비용이 증가합니다. 보안 관찰성 데이터는 일반적으로 운영 인사이트에 필요한 것보다 오랜 시간 동안 저장되는 경우가 많습니다.

  • 리소스 사용 증가: In-process 및 온-호스트 보안 제어는 리소스에 대한 추가 수요를 도입할 수 있습니다. 미사용 데이터 및 전송 중인 데이터에 대한 암호화는 수요를 증가시킬 수도 있습니다. 두 시나리오 모두 더 높은 인스턴스 수 또는 더 큰 SKU가 필요할 수 있습니다.

절충: 프로세스 및 운영 비용 증가. 인건비 프로세스 비용은 전체 소유 비용의 일부이며 워크로드의 투자 수익률에 포함됩니다. 이러한 비용을 최적화하는 것은 비용 최적화 핵심 요소의 권장 사항입니다.

  • 보다 포괄적이고 엄격한 패치 관리 체제는 이러한 일상적인 작업에 소요되는 시간과 비용의 증가로 이어집니다. 이러한 증가는 종종 제로 데이 익스플로잇에 대한 임시 패치에 대한 준비에 투자할 것이라는 기대와 결합됩니다.

  • 권한 없는 액세스의 위험을 줄이기 위해 더 엄격한 액세스 제어는 더 복잡한 사용자 관리 및 운영 액세스로 이어질 수 있습니다.

  • 보안 도구 및 프로세스에 대한 교육 및 인식은 직원의 시간을 차지하며 자료, 강사 및 교육 환경에 대한 비용도 발생합니다.

  • 규정을 준수하면 감사에 대한 추가 투자가 필요하고 규정 준수 보고가 생성될 수 있습니다.

  • 보안 인시던트 대응 준비를 위한 훈련을 계획하고 수행하는 데는 시간이 걸립니다.

  • 키 또는 인증서 회전과 같은 보안과 연결된 루틴 및 임시 프로세스를 디자인하고 수행하기 위해 시간을 할당해야 합니다.

  • SDLC의 보안 유효성 검사에는 일반적으로 특수 도구가 필요합니다. 조직에서 이러한 도구에 대한 비용을 지불해야 할 수 있습니다. 테스트 중에 발견된 문제의 우선 순위를 지정하고 수정하는 데도 시간이 걸립니다.

  • 침투 테스트를 포함하여 시스템의 내부 작업(블랙박스 테스트라고도 함 )에 대한 지식 없이 수행되는 화이트 박스 테스트 또는 테스트를 수행하기 위해 타사 보안 실무자를 고용하면 비용이 발생합니다.

운영 우수성과 보안 절충

절충: 관찰 가능성 및 서비스 가능성의 복잡성. 운영 우수성을 위해서는 아키텍처를 서비스 가능하고 관찰할 수 있어야 합니다. 가장 서비스 가능한 아키텍처는 관련된 모든 사람에게 가장 투명한 아키텍처입니다.

  • 기준선의 편차에 대해 경고하고 인시던트 대응을 위해 워크로드에 대한 높은 충실도 인사이트를 제공하는 광범위한 로깅의 보안 이점을 누릴 수 있습니다. 이 로깅은 상당한 양의 로그를 생성할 수 있으므로 안정성 또는 성능을 대상으로 하는 인사이트를 제공하기가 더 어려워질 수 있습니다.

  • 데이터 마스킹에 대한 규정 준수 지침을 따르는 경우 기밀성을 보호하기 위해 로그의 특정 세그먼트 또는 많은 양의 테이블 형식 데이터를 수정합니다. 팀은 이 관찰 가능성 격차가 경고에 영향을 주거나 인시던트 대응을 방해하는 방법을 평가해야 합니다.

  • 강력한 리소스 세분화는 흐름 추적을 캡처하기 위해 추가 서비스 간 분산 추적 및 상관 관계를 요구하여 관찰 가능성의 복잡성을 높입니다. 또한 세분화는 컴퓨팅 및 데이터의 노출 영역을 서비스로 늘립니다.

  • 일부 보안 컨트롤은 의도적으로 액세스를 방해합니다. 인시던트 대응 중에 이러한 제어를 통해 워크로드 운영자의 긴급 액세스 속도가 느려질 수 있습니다. 따라서 인시던트 대응 계획은 허용 가능한 효능에 도달하기 위해 계획 및 훈련에 더 중점을 둘 필요가 있습니다.

절충: 민첩성 감소 및 복잡성 증가. 워크로드 팀은 시간이 지남에 따라 배달 활동의 품질, 빈도 및 효율성을 향상시킬 수 있도록 속도를 측정합니다. 워크로드 복잡성은 작업과 관련된 노력과 위험에 영향을 줍니다.

  • 더 엄격한 변경 제어 및 승인 정책을 통해 보안 취약성이 발생할 위험을 줄이면 새 기능의 개발 및 안전한 배포 속도가 느려질 수 있습니다. 그러나 보안 업데이트 및 패치 처리에 대한 기대는 더 빈번한 배포에 대한 수요를 증가시킬 수 있습니다. 또한 운영 프로세스에서 사람이 제어하는 승인 정책을 사용하면 해당 프로세스를 자동화하기가 더 어려워질 수 있습니다.

  • 보안 테스트를 수행하면 우선 순위를 지정해야 하는 결과가 생성되어 계획된 작업이 차단될 수 있습니다.

  • 루틴, 임시 및 긴급 프로세스는 규정 준수 요구 사항을 충족하기 위해 감사 로깅이 필요할 수 있습니다. 이 로깅은 프로세스 실행의 강성을 높입니다.

  • 작업 팀은 역할 정의 및 할당의 세분성이 증가함에 따라 ID 관리 활동의 복잡성을 증가시킬 수 있습니다.

  • 인증서 관리와 같이 보안과 관련된 일상적인 운영 작업의 수가 증가하면 자동화할 프로세스 수가 증가합니다.

절충: 조정 노력 증가. 외부 연락 지점 및 검토 지점을 최소화하는 팀은 작업 및 타임라인을 보다 효과적으로 제어할 수 있습니다.

  • 대규모 조직 또는 외부 엔터티의 외부 규정 준수 요구 사항이 증가함에 따라 감사자 준수를 달성하고 입증하는 복잡성도 증가합니다.

  • 보안에는 워크로드 팀이 일반적으로 가지고 있지 않은 특수한 기술이 필요합니다. 이러한 숙련도는 종종 대규모 조직 또는 제3자에서 공급됩니다. 두 경우 모두 노력, 액세스 및 책임의 조정을 설정해야 합니다.

  • 규정 준수 또는 조직의 요구 사항에 따라 위반에 대한 책임 있는 공개를 위해 유지 관리되는 통신 계획이 필요한 경우가 많습니다. 이러한 계획은 보안 조정 노력에 고려되어야 합니다.

성능 효율성을 사용하는 보안 절충

절충: 대기 시간 및 오버헤드가 증가합니다. 성능이 좋은 워크로드는 대기 시간과 오버헤드를 줄입니다.

  • 방화벽 및 콘텐츠 안전 필터와 같은 검사 보안 컨트롤은 보안 흐름에 있습니다. 따라서 이러한 흐름은 추가 확인의 대상이 되므로 요청에 대기 시간이 추가됩니다. 고도로 분리된 아키텍처에서 분산된 특성으로 인해 단일 사용자 또는 데이터 흐름 트랜잭션에 대해 이러한 검사가 여러 번 수행될 수 있습니다.

  • ID 제어를 사용하려면 제어된 구성 요소의 각 호출을 명시적으로 확인해야 합니다. 이 확인은 컴퓨팅 주기를 사용하며 권한 부여를 위해 네트워크 통과가 필요할 수 있습니다.

  • 암호화 및 암호 해독에는 전용 컴퓨팅 주기가 필요합니다. 이러한 주기는 해당 흐름에서 사용하는 시간과 리소스를 증가합니다. 이러한 증가는 일반적으로 알고리즘의 복잡성과 높은 엔트로피 및 다양한 IV(초기화 벡터) 생성과 관련이 있습니다.

  • 로깅의 폭이 넓어짐에 따라 해당 로그를 스트리밍하기 위한 시스템 리소스 및 네트워크 대역폭에 미치는 영향도 증가할 수 있습니다.

  • 리소스 세분화는 워크로드 아키텍처에서 네트워크 홉을 자주 도입합니다.

절충: 잘못된 구성 가능성이 증가했습니다. 성능 목표를 안정적으로 충족하는 것은 예측 가능한 디자인 구현에 따라 달라집니다.

보안 컨트롤의 잘못된 구성 또는 과다 확장은 비효율적인 구성으로 인해 성능에 영향을 미칠 수 있습니다. 성능에 영향을 줄 수 있는 보안 제어 구성의 예는 다음과 같습니다.

  • 방화벽 규칙 순서, 복잡성 및 수량(세분성).

  • 파일 무결성 모니터 또는 바이러스 스캐너에서 키 파일을 제외하지 못했습니다. 이 단계를 무시하면 잠금 경합이 발생할 수 있습니다.

  • 보호되는 구성 요소와 관련이 없는 언어 또는 플랫폼에 대한 심층 패킷 검사를 수행하는 웹 애플리케이션 방화벽입니다.

다른 핵심 요소에 대한 절충을 살펴봅니다.