클라우드 네이티브 보안이란?

클라우드 네이티브 컴퓨팅 재단(Cloud Native Computing Foundation)은 클라우드 네이티브를 "조직이 퍼블릭, 프라이빗 및 하이브리드 클라우드와 같은 현대적이고 동적인 환경에서 확장 가능한 애플리케이션을 구축하고 실행할 수 있도록 지원하는 기술"로 정의합니다 . 컨테이너, 서비스 메시, 마이크로서비스, 변경할 수 없는 인프라 및 선언적 API가 이러한 접근 방식을 잘 보여줍니다...."

특히 서버리스와 같은 클라우드 네이티브 기술은 인프라 운영 오케스트레이션 및 모니터링의 부담을 덜어줍니다. 인프라에 집중할 필요 없이 개발자는 비즈니스를 지원하고 수익을 창출하는 도구를 구축하는 데 시간과 에너지를 할애할 수 있습니다.

데모 요청하기 Cloud Security Report

클라우드 네이티브 보안이란?

어떤 클라우드 네이티브 보안을 담당하는지 이해

기존 IT 접근 방식에서는 액세스 제어에서 시설의 전기 및 물리적 보안에 이르기까지 모든 책임이 최종 사용자 조직에 있습니다. 그러나 클라우드 컴퓨팅은 이러한 작업 중 많은 부분을 클라우드 공급자에게 오프로드합니다. 많은 작업이 있지만 전부는 아닙니다. 최종 사용자 조직은 잘 알려진 "공동 책임 모델"에 따라 클라우드에 저장하는 데이터를 보호할 책임이 있습니다.

클라우드 네이티브 인프라를 보호하려면 사용하는 서비스에 따라 책임이 다르다는 점을 고려할 때 책임이 어디에 있는지 정확히 이해하는 것이 중요합니다. 불행히도 많은 조직이 부족합니다. 중요한 패치 누락, 잠재적인 계정 손상, 클라우드 스토리지 서비스의 공개 노출, 모든 소스에서 Kubernetes 포드로의 트래픽 수락 등 다양한 문제가 유감스럽게도 일반적입니다. Gartner는 2025년까지 클라우드 장애의 최소 99%가 고객의 잘못이 될 것으로 예측합니다.

경계가 해제될 때 경계 보안이 더 이상 적용되지 않습니다.

레거시 접근 방식에는 인프라 주위에 벽을 세우고 외부에서 관찰 및 차단하는 것이 포함됩니다. 서버리스와 같은 일부 클라우드 네이티브 기술로 전환하면 경계가 해체됩니다. 예를 들어 WAF는 API 게이트웨이 트리거 함수인 함수만 보호합니다. 따라서 WAF는 함수가 클라우드 스토리지 이벤트, 스트림 데이터 처리 및 데이터베이스 변경과 같은 다양한 이벤트 소스에서 트리거되는 경우 도움이 되지 않습니다.

또한레거시 외부 스캐너 및 방화벽 접근 방식에는 보안을 정확하게 수행할 수 있는 컨텍스트가 부족합니다. 검사 및 경계 방어는 평가하고 보호하는 리소스에 대한 이해와 통찰력이 부족합니다. 이러한 이해 부족은 실수와 오탐으로 이어집니다. 전문가는 문제를 해결하고, 취약성을 찾고, 거짓 음성과 같은 격차를 해결해야 합니다. 인간의 수작업이 많은 이러한 프로세스는 확장되지 않습니다.

동적 환경에는 동적 보안이 필요합니다.

새롭고 뚜렷한 구조를 가진 애플리케이션에는 고유한 보안 접근 방식이 필요합니다. 다음과 같은 다양한 컴퓨팅을 보호하기 위해 동일한 접근 방식을 사용하는 것은 불가능합니다.

  • 가상 머신
  • 컨테이너
  • 서비스형 컨테이너(Container as a Service)
  • 서버리스 기능

모놀리식 애플리케이션 데이터베이스에 긴밀하게 결합된 코드와 달리, 마이크로서비스로 전환하면 더 작고 더 쉬운 결합과 함께 더 작은 코드 비트가 생성됩니다.

클라우드 네이티브 보안에는 충실도가 높은 가시성 + 컨텍스트가 필요합니다.

클라우드의 무분별한 확장은 클라우드를 보호하는 능력보다 더 빠르게 확장됩니다. 높은 충실도든 평범한 충실도이든 가시성은 까다롭습니다. 그리고 더 넓은 맥락이 결여된 제한된 가시성은 잘못된 결론으로 이어집니다. 중앙 집중식 관리 및 가시성이 부족하면 감지되지 않은 구성 오류의 가능성이 높아질 뿐만 아니라 위험을 정량화할 수 없습니다. 컨텍스트가 없는 경고는 사람의 개입이 필요하므로 완화가 지연되고 경고 피로가 발생합니다.

클라우드 네이티브 보안은 컨텍스트 문제를 해결해야 합니다. 효과적인 클라우드 네이티브 보안을 위해서는 의심스러운 활동 사용에 대한 세부 정보가 필요합니다. 소스 IP뿐만 아니라 대상, 프로토콜, 사용자 및 그룹, 콘텐츠 및 애플리케이션 기능 등을 알아야 합니다.

클라우드 네이티브 보안 인력, 프로세스 및 기술

451 리서치(451 Research)가새로 발표한 보고서에 따르면 "빠르게 변화하는 디지털 생태계로 인한 보안 격차를 해소하기 위해 조직은 인공 지능(AI), 자동화, 인텔리전스, 위협 탐지 및 데이터 분석 기능을 통합하는 통합 클라우드 네이티브 보안 플랫폼을 채택해야 합니다."

퍼블릭 클라우드를 보호하려면 인프라와 애플리케이션에 긴밀하게 통합된 지속적인 평가와 보호가 필요합니다. 도구, 보안 예산 및 전문 인력은 조직이 디지털 혁신의 일환으로 활용하는 도구의 양만큼 빠르게 증가하지 않습니다.

클라우드 네이티브 보안 통합

클라우드 네이티브는 플랫폼 및 인프라 보안지속적인 애플리케이션 보안을모두 의미합니다.

보안은 보호하려는 자산에 내장되어 있어야 합니다. 이는 운영체제에서 컨테이너 , 애플리케이션에 이르기까지 여러 계층에 적용됩니다. 앱을 보호하려면 정확한 평가 및 보호를 제공하기 위해 앱 내부로 들어가 데이터 흐름과 트랜잭션을 이해해야 합니다. 또한 통합 보안을 통해 클라우드에서 컨테이너까지 워크로드를 이동할 수 있습니다. 보안은 애플리케이션과 함께 진행됩니다.

레거시 툴을 사용한 애플리케이션 보안

위협은 더 빠르게 움직이고 있으며, 비즈니스 크리티컬 애플리케이션과 플랫폼은 레거시 보안 접근 방식이 더 이상 적합하지 않을 정도로 발전했습니다. 451 Research는 다음과 같이 씁니다. "기존의 보안 관행, 전략 및 기술은 오늘날의 정교한 위협과 복잡한 하이브리드 IT 에코시스템에 적합하지 않다는 것이 분명합니다."

레거시 도구를 사용하면 여러 도구의 패치워크로 구성된 매우 복잡한 프로그램이 생성되며, 이 모든 도구에는 전문 지식을 얻기 위한 전담 직원이 필요합니다. 이러한 프로그램은 또한 오탐 및 복잡한 배포로 인해 어려움을 겪습니다.

반면 최신 클라우드 네이티브 도구의 인사이드 아웃 접근 방식은 힘을 배가시키는 역할을 합니다. AI 기반 모델은 배포 후 앱 동작을 관찰하여 비정상적인 동작을 효과적으로 감지할 수 있습니다.

클라우드 네이티브 애플리케이션의 컴퓨팅 서비스는 일시적이며 수명이 짧은 경향이 있습니다. 이것은 클라우드 네이티브 애플리케이션을 본질적으로 더 안전하게 만드는 많은 속성 중 하나입니다. 그러나 새로운 유형의 아키텍처로서 새로운 보안 문제를 야기하며 개발자는 위험을 완화하기 위해 조치를 취해야 합니다. "클라우드 네이티브 보안: 그 의미"에서 클라우드 네이티브 애플리케이션을 보호하기 위한 몇 가지 모범 사례를 읽어보십시오.

Cloud Native Security Solutions from 체크 포인트

체크 포인트 CloudGuard 플랫폼은 퍼블릭, 프라이빗, 하이브리드 또는 멀티 클라우드 환경에서 모든 자산 및 워크로드에 대한 고급 위협 차단과 함께 클라우드 네이티브 보안을 제공하여 모든 곳에서 보안을 자동화할 수 있는 통합 보안을 제공합니다.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.