클라우드에서 비즈니스를 주로 운영하는 것은 더 이상 많은 기업에게 낯선 개념이 아니며, 이제 표준이 되었습니다. 클라우드 컴퓨팅은 조직에게 다양한 가능성을 열어주며, 더 많은 고객을 지원하고 브랜드 애플리케이션과 서비스를 통해 탁월한 유연성을 제공하면서 운영을 빠르게 확장할 수 있도록 도와줍니다.
그러나 클라우드의 데이터 보안과 관련하여 조직과 CSP(클라우드 서비스 제공업체) 중 누구의 책임인지에 대한 오해가 종종 있습니다.
이 경우 기업은 공유 책임 모델을 이해하고 클라우드 보안 우선 순위를 조정하려는 노력에 어떤 영향을 미치는지 이해해야 합니다.
공유 책임 모델 분석
특히 상호 연결된 클라우드 운영을 언급할 때 공유 책임 모델은 기업과 협력하는 공급업체 간에 중요한 보안 관련 작업을 분담하는 데 도움이 됩니다.
명심해야 할 중요한 사항 공유 책임 모델 은 누가 무엇을 책임져야 하는지에 대해 딱딱하게 선을 긋는 것이 아니라는 점입니다. 그 대신 민감한 고객 데이터를 사용하는 관계에 있는 양 당사자가 다양한 방식으로 협력하여 클라우드 보안을 조정하고 온프레미스 및 클라우드 기반 환경에서 수집, 저장 및 전송되는 데이터의 무결성을 보장하는 데 참조할 수 있는 스펙트럼입니다.
클라우드 제공업체의 의무는 무엇인가요?
클라우드 제공업체는 일반적으로 구독 서비스를 통해 계약을 맺을 때 모든 유형의 비즈니스 데이터에 액세스할 수 있습니다. 이러한 관계를 원활하게 하기 위해 CSP는 파트너를 대신하여 클라우드 보안에 부합하는 다양한 책임을 져야 합니다:
기본 인프라 보호
데이터가 여러 데이터 센터에 저장되어 있는 경우 CSP는 해당 센터의 물리적 보안과 디지털 보안을 모두 확보해야 할 의무가 있습니다. 여기에는 온프레미스 서버실과 스토리지 시스템을 보호하기 위한 적절한 조치를 취하고 감시 카메라 및 환경 제어와 같은 기타 필요한 보호 장치를 통합하는 것이 포함됩니다.
방화벽 또는 침입 탐지 시스템에서 지원하는 모든 기본 인프라도 사이버 공격 가능성을 최소화하기 위해 CSP가 반드시 마련해야 하는 필수 조항입니다.
다양한 네트워크 보호 구현
대부분의 CSP는 네트워크 보호 전략에 대해 다층적인 접근 방식을 취합니다. 제공업체의 역량에 따라 많은 업체가 수신 및 발신 네트워크 트래픽을 모니터링하고 네트워크를 세분화하여 대규모 데이터 유출을 보다 효과적으로 방어할 수 있는 다양한 시스템을 갖추고 있습니다.
이러한 보호 조치의 일부에는 성공적인 사이버 공격을 신속하게 차단하고 다운타임과 민감한 데이터 유출을 최소화할 수 있도록 데이터 백업 및 재해 복구에 관한 정책을 구현하는 것도 포함됩니다.
가상화 계층의 보안 유지
가상화된 컴퓨팅 환경 생성은 CSP가 제공하는 또 다른 일반적인 서비스입니다. 그러나 공급자는 컴퓨팅 리소스의 가상 프로비저닝을 관리하는 데 사용되는 소프트웨어가 최신 보안 패치로 강화되었는지 확인할 책임이 있습니다.
또한 CSP는 가상 머신이 동일한 서버에서 지원되는 다른 클라이언트의 정보에 액세스할 수 있는 가능성을 최소화하는 가상 LAN 환경(VLAN) 및 특정 보안 그룹을 구현해야 할 수도 있습니다.
클라우드 보안을 보장할 때 조직의 의무는 무엇인가요?
클라우드 고객은 사용 중인 클라우드 서비스 모델 유형에 따라 직접 책임져야 하는 보안 의무의 양을 일정 수준 제어할 수 있습니다. 클라우드 보안 프레임워크를 조정하려면 다음 사항을 고려하세요:
- IaaS(서비스형 인프라): 서비스형 인프라 모델은 조직이 다양한 운영 요소를 더 잘 제어할 수 있게 해주지만, 그만큼 책임도 커집니다. 기업은 다양한 운영 체제, 애플리케이션, 데이터 네트워크를 직접 제어하는 반면 CPS는 스토리지, 네트워크, 서버, 가상화를 제공합니다.
- PaaS(서비스형 플랫폼): 서비스형 플랫폼 모델에서 CSP는 조직이 운영 시스템의 취약점과 필요한 기본 인프라를 관리하고 패치할 필요가 없도록 해줍니다. 그러나 조직은 특정 애플리케이션을 보호하는 것 외에도 액세스 제어가 적절하게 구성되었는지 확인해야 합니다.
- SaaS(서비스형 소프트웨어): 서비스형 소프트웨어 모델은 특정 비즈니스 서비스를 프로비저닝하는 데 필요한 모든 구성 요소를 직접 관리하기 때문에 CSP에게 가장 많은 책임을 부여합니다. 그러나 특정 역할 기반 액세스 권한 구현을 포함하여 조직이 공유 책임의 일부로 구성하고 관리해야 하는 다양한 보안 프로토콜이 여전히 존재할 수 있습니다.
충족해야 하는 표준 의무 사항
비즈니스에 어떤 클라우드 배포 모델을 선택하든, 모든 조직이 클라우드 보안을 더욱 강화하기 위해 취해야 할 기본적인 책임은 여전히 존재합니다. 클라우드 운영과 관련된 위험 감소특히 공유 인프라의 취약점을 노리는 클라우드 보안 위협이 증가함에 따라 더욱 그렇습니다.
데이터 보안 유지
조직은 모든 형태의 회사 데이터를 안전하게 보호할 책임을 우선시해야 합니다. 여기에는 기밀 유지 수준에 따라 데이터를 분류하고 적절한 개인만 데이터를 볼 수 있도록 추가 보호 장치를 구현하는 것이 포함될 수 있습니다.
민감한 문서에 가능한 한 암호화 방법을 적용하는 것은 저장 중이든 전송 중이든 회사 데이터를 보호하기 위한 중요한 전략 중 하나입니다. 이러한 수준의 보호는 다음과 같은 엄격한 규정 준수 표준을 충족할 때 매우 중요합니다. HITRUST 인증 프로토콜 및 기타 산업별 보안 프레임워크에서 사용되는 것과 같은 엄격한 규정 준수 표준을 충족할 때 중요합니다.
데이터 백업 및 재해 복구 절차를 수립하는 것도 비즈니스 보안 프로토콜을 강화하는 효과적인 방법이 될 수 있으며, 특히 정기적인 보안 감사로 보완하여 취약점을 파악하고 지속적인 규정 준수를 보장할 때 더욱 효과적입니다. 이러한 이니셔티브는 다음과 같이 협력하여 지원할 수도 있습니다. 모의 침투 테스트 서비스를 통해 네트워크 및 비즈니스 시스템의 취약점을 파악하는 동시에 보안 노력의 우선순위를 정할 수 있는 중요한 관점을 제공할 수 있습니다.
액세스 제어 구현
주로 온프레미스에서 열든 클라우드에서 열든 조직이 보안 프로토콜을 더욱 강화할 수 있는 또 다른 방법은 IAM(ID 및 액세스 관리) 제어를 구현하는 것입니다.
IAM 솔루션은 개인이 업무를 수행하는 데 필요한 최소한의 액세스 권한만 부여받도록 합니다. 또한 연결된 시스템 및 네트워크에서 특정 액세스 권한이 있는 사람과 수행 중인 활동 유형에 대해 조직 전체에 통합된 보기를 제공하는 데 도움이 됩니다.
시스템 애플리케이션 보호
소프트웨어 애플리케이션은 공격자의 주요 표적이 되는 경우가 많으며 다양한 클라우드 보안 위협에 자주 악용됩니다. 따라서 조직은 모든 부서에서 구독하는 다양한 소프트웨어 솔루션에 대한 상세한 기록을 유지하는 것이 좋습니다.
대량의 애플리케이션을 유지하는 조직의 경우 취약성 검사 도구는 전체 비즈니스 도구 및 솔루션 스택에서 근본적인 취약점을 사전에 식별할 수 있는 유용한 방법이 될 수 있습니다. 취약성 관리와 패치 관리의 차이점을 이해하면 팀이 리소스를 더 효과적으로 할당하고 수정 우선순위를 지정하여 클라우드 보안 표준을 충족하는 데 도움이 될 수 있습니다. 클라우드 보안 표준을 충족할 수 있습니다.
보안 책임 수용
고객 데이터의 보안을 보장하는 데 있어 CSP와 고객 모두 중요한 역할을 담당하고 있습니다. 시간을 들여 공동 책임의 미묘한 차이와 클라우드 네이티브 보안 전략과의 관계를 이해하고, 다양한 공급업체와 효과적으로 협업하며, 중요한 보안 보호 장치를 마련함으로써 클라우드 보안 노력을 조정하고 비즈니스를 확장하며 보안 침해 및 규정 준수 문제의 가능성을 최소화할 수 있습니다.
작성자 바이오 정보
저자 약력:
나지 풀라디라드는 테보라의 사장 겸 COO입니다. Tevora의 사장 겸 COO입니다. 그녀는 미국 전역과 전 세계의 조직을 위해 보다 안전한 비즈니스 및 온라인 환경을 조성하는 데 경력을 쌓아왔습니다. 그녀는 지역 사회에 봉사하는 데 열정적이며 지역 비영리 단체의 이사회 멤버로 활동하고 있습니다.
링크드인: https://www.linkedin.com/in/nazy-fouladirad-67a66821

