보안

완료됨

의료 기관은 개인 데이터와 잠재적으로 중요한 고객의 데이터를 저장합니다. 금융 기관은 계좌 번호, 잔액 및 거래 기록을 저장합니다. 소매업체는 구매 내역, 계정 정보 및 고객의 인구 통계 정보를 저장합니다. 보안 인시던트는 이와 같은 중요한 데이터를 노출하여 개인적으로 곤란한 상황이나 재정적 피해를 일으킬 수 있습니다. 어떻게 고객 데이터의 무결성을 보장하고 시스템의 안전을 확인할 수 있을까요?

이 단원에서는 보안 핵심 원칙의 중요한 요소에 대해 알아봅니다.

보안이란 무엇인가요?

보안이란 궁극적으로 조직에서 사용, 저장 및 전송하는 데이터를 보호하는 것입니다. 조직에서 저장하거나 처리하는 데이터는 보안 자산의 핵심입니다. 이 데이터는 고객의 중요한 데이터, 조직에 대한 재무 정보 또는 조직을 지원하는 중요한 기간 업무 데이터일 수 있습니다. 데이터가 존재하는 인프라는 물론 액세스에 사용하는 ID의 보안도 매우 중요합니다.

데이터에는 보다 엄격한 법률 및 규제 요구 사항이 적용될 수 있습니다. 이와 같은 추가적인 요구사항은 거주하는 장소, 저장하는 데이터의 유형 또는 애플리케이션을 운영하는 산업에 따라 다릅니다.

예를 들어 미국의 의료 산업에는 HIPAA(Health Insurance Portability and Accountability Act)라는 법이 있습니다. 금융 산업의 Payment Card Industry Data Security Standard는 신용 카드 데이터 처리와 관련이 있습니다. 이러한 법률 및 표준이 적용되는 데이터를 저장하는 조직은 이 데이터를 보호할 수 있는 방법을 제대로 갖추어야 합니다. 유럽에서는 GDPR(일반 데이터 보호 규정)이 개인 데이터의 보호 방법에 대한 규칙을 마련하고 저장된 데이터와 관련된 개인 권한을 정의합니다. 일부 국가/지역은 특정 유형의 데이터가 국경을 벗어나지 못하게 합니다.

보안 위반이 발생하면 조직과 고객 모두의 재정 및 평판에 상당한 영향을 미칠 수 있습니다. 보안 위반으로 인해 고객의 조직에 대한 신뢰가 깨지고 조직의 장기적인 상태에 영향을 줄 수 있습니다.

심층 방어

사용자 환경 보호에 대한 다단계 접근 방식은 보안 상태를 증진시킵니다. 일반적으로 심층 방어라고 하며, 계층은 다음과 같이 분석할 수 있습니다.

  • 데이터
  • 애플리케이션
  • VM/컴퓨팅
  • 네트워킹
  • 경계
  • 정책 및 액세스
  • 물리적 보안

한 계층이 실패하거나 공격자가 이를 무시하는 경우 각 계층은 공격이 발생할 수 있는 다른 영역에 집중하며 심도 있는 보호 조치를 취합니다. 한 계층에만 집중하는 경우, 공격자가 이 계층을 돌파하면 아무런 제약 없이 사용자 환경에 액세스하게 됩니다.

계층의 보안을 강화하면 시스템 및 데이터에 대한 액세스 권한을 얻기 위해 공격자가 해야 할 작업이 늘어나게 됩니다. 각 계층에는 다양한 보안 제어, 기술 및 기능이 적용됩니다. 시행해야 할 보호 조치를 식별한 후에는 비용 문제가 발생하는 경우가 많습니다. 비용과 비즈니스 요구 사항 및 비즈니스에 대한 전반적인 위험 사이의 균형을 유지해야 합니다.

An illustration that shows defense in depth with data at the center. The rings of security around data are: application, compute, network, perimeter, identity and access, and physical security.

아키텍처를 완벽히 보호하는 단일 보안 시스템, 컨트롤 또는 기술은 존재하지 않습니다. 보안은 단순한 기술 이상이며, 사람과 프로세스에 관한 문제입니다. 보안을 전체적으로 조사하는 환경을 생성하고 이를 기본적인 요구 사항으로 만들면 최대한 안전하게 조직을 보호할 수 있습니다.

일반적인 공격으로부터 보호

각 계층마다 보호하고자 하는 몇 가지 일반적인 공격이 있습니다. 다음 목록에 모든 정보가 포함되어 있지는 않지만, 각 계층이 어떻게 공격받는지, 어떤 보호 유형을 살펴봐야 하는지는 파악할 수 있습니다.

  • 데이터 계층: 암호화 키가 노출되거나 약한 암호화를 사용할 경우 무단 액세스 발생 시 데이터가 공격에 취약해질 수 있습니다.

  • 애플리케이션 계층: 악성 코드 삽입 및 실행이 애플리케이션 레이어 공격의 특징입니다. 일반적인 공격에는 SQL 삽입 및 사이트 간 스크립팅(XSS)이 포함됩니다.

  • VM/컴퓨팅 레이어: 맬웨어는 환경을 공격하는 일반적인 방법으로서 시스템을 손상시키는 악성 코드 실행을 포함합니다. 맬웨어가 시스템에 존재하면 자격 증명 노출 및 환경 전체에 걸쳐 수평으로 이동하는 추가 공격이 발생할 수 있습니다.

  • 네트워킹 계층: 인터넷에 불필요하게 열린 포트를 활용하는 것은 일반적인 공격 방법입니다. 열린 포트에는 SSH 또는 RDP 프로토콜을 가상 머신에 열어 두는 것도 포함될 수 있습니다. 프로토콜이 개방되어 있는 경우, 해당 프로토콜은 공격자가 액세스 권한을 얻으려고 할 때 시스템에 대한 무차별 공격을 허용할 수 있습니다.

  • 경계 계층: 이 계층에서는 종종 서비스 거부(DoS) 공격이 발생합니다. 이러한 공격은 네트워크 리소스를 오프라인으로 강제 전환하거나 합법적인 요청에 응답할 수 없게 만들어 네트워크 리소스에 과부하가 걸리도록 유도합니다.

  • 정책 및 액세스 계층: 이 계층에서는 애플리케이션에 대한 인증이 발생합니다. 이 계층에는 OpenID Connect, OAuth 또는 Active Directory 같은 Kerberos 기반 인증 등의 최신 인증 프로토콜이 포함될 수 있습니다. 이 계층에서 노출된 자격 증명은 위험하므로 ID 사용 권한을 제한해야 합니다. 또한 비정상적인 위치에서 들어오는 로그인 등 손상 가능한 계정을 검색하도록 모니터링을 마련하려고 합니다.

  • 물리적 계층: 이 계층에서는 도어 드래프팅 및 보안 배지 도용 같은 방법을 통해 시설에 무단으로 액세스할 수 있습니다.

공동 보안 책임

공동 책임 모델을 다시 방문하면, 보안과 관련하여 이 모델을 재구성할 수 있습니다. 선택한 서비스 유형에 따라 일부 보안 보호가 서비스에 기본적으로 제공되지만, 나머지 보안 보호는 사용자의 책임입니다. 아키텍처에 적절한 보안 제어 기능을 제공하려면 선택한 서비스 및 기술을 신중하게 평가해야 합니다.

An illustration that shows how cloud providers and customers share security responsibilities under different types of cloud service models: on-premises, infrastructure as a service, platform as a service, and software as a service.

지식 점검

1.

다음 형식의 데이터 중 보안 보호가 필요한 것은 무엇인가요?

2.

다음 중 정책 및 액세스 계층에 표시될 수 있는 공격의 예시는 무엇인가요?