하이브리드 멀티 클라우드와 클라우드 네이티브 양대 축 삼아 성장중
SaaS부터 프라이빗 클라우드까지, 클라우드의 다양한 종류들
[설문조사] 클라우드 보안 인식 및 선호도 조사
클라우드 보안 솔루션 집중분석 : 탈레스, SGA솔루션즈, 로그프레소, 윈스, 포티넷
[보안뉴스 원병철 기자] 금융위원회가 생성형 AI와 SaaS의 활용, R&D 활성화 등의 효율성을 이유로 기존 망분리 환경의 규정을 개선하기로 하면서, 금융분야의 클라우드 활용이 이슈가 됐다. 4차산업혁명과 코로나 팬데믹이 불러온 업무환경의 변화로 클라우드에 대한 기관과 기업의 니즈가 폭발적으로 증가하면서 변화를 불러온 것이다. 이미 공공부문에서는 시스템의 100%를 클라우드 네이티브 환경으로 전환을 목표로 사업을 진행 중인 만큼, 이미 클라우드는 대세가 되고 있다. 문제는 클라우드가 급격하게 도입되면서 보안에 대한 고민은 뒷전이 되고 있다는 사실이다. 그동안 클라우드 서비스가 직접적으로 공격을 당해 피해를 본 사건이 없어 클라우드 보안에 대해 맹목적인 믿음이 큰 것이 현실이다. 하지만 사용자의 실수를 노린 공격은 지금도 인터넷상에서 일어나고 있는 만큼 클라우드 보안에 대한 준비와 대응이 시급한 상황이다.
[이미지=gettyimagesbank]
성장하는 클라우드 산업과 성장의 기회 발견한 클라우드 보안 산업
클라우드(Cloud)는 1960년대 미국 존 매카시(John McCarthy) 등 과학자들이 컴퓨팅 자원을 공유하는 개념을 제시하면서 기초를 다졌다. 1980년대에 들어서면서 메인 프레임 컴퓨터 시스템을 여러 사용자가 공유하는 방식이 등장하며 초기 모델을 구축했으며, 2000년대 초 세일즈포스(Salesforce)가 클라우드 기반 CRM(Customer Relationship Management, 고객 관계 관리) 서비스를 선보이며 현대적인 클라우드 컴퓨팅 서비스를 시작했다. 이후 아마존이 AWS(Amazon Web Service)를 만들며 본격적인 클라우드 서비스 시대를 열었다.
이렇게 점진적인 발전 모습을 보여오던 클라우드는 데이터의 증가와 모바일 기기의 보급에 따른 모바일 시대의 발전, 그리고 기업의 디지털 전환과 IoT 및 인공지능의 확산에 영향을 받으며 급격하게 성장하게 된다. 특히 코로나19 팬데믹은 이러한 클라우드 성장에 기름을 부었다.
그렇다면 클라우드는 어떤 것을 제공할까? 크게 세 가지 서비스를 들 수 있다. 첫 번째는 바로 인프라 서비스인 ‘IaaS(Infrastructure as a Service)’다. IaaS는 가장 기본적인 클라우드 서비스로 서버, 스토리지, 네트워크 등 컴퓨팅 자원을 가상화해 제공한다. 사용자는 필요한 자원을 선택해 하드웨어를 직접 관리하는 느낌으로 사용할 수 있다. 이 때문에 초기 클라우드는 ‘클라우드 컴퓨팅’이라는 이름으로도 불렸다. 높은 수준의 유연성으로 개발 환경이나 테스트 환경 구축에 주로 사용됐다.
두 번째는 플랫폼 서비스인 ‘PaaS(Platform as a Service)’다. IaaS 위에 개발 환경을 구축한 서비스로, 운영체제, 미들웨어, 데이터베이스 등 개발에 필요한 플랫폼을 지원한다. 때문에 개발자는 애플리케이션 개발에만 집중할 수 있으며, 일의 효율성 또한 높아졌다.
마지막 소프트웨어 서비스 ‘SaaS(Software as a Service)’는 완성된 소프트웨어를 인터넷을 통해 제공하는 서비스다. 별도의 설치 없이 웹 브라우저를 통해 바로 사용할 수 있으며, 사용자는 소프트웨어 기능만 사용하면 된다. 우리가 일상적으로 사용하는 오피스 프로그램부터 CRM이나 ERP 등 다양한 소프트웨어가 SaaS 형태로 제공된다.
클라우드의 환경에 따른 종류도 있다. 우선 특정 기업이나 기관 등 조직이 내부적으로만 사용하는 ‘프라이빗 클라우드(Private Cloud)’가 있다. 독점으로 사용하는 만큼 외부와 완전히 분리되어 데이터를 안전하게 사용할 수 있다는 장점이 있으며, 조직의 특성에 맞춰 구조도 자유롭게 구성하고 관리할 수 있다. 다만 클라우드를 구성하는 데 비용이 온전히 들어갈 뿐만 아니라 클라우드를 잘 아는 전문인력과 유지보수 역시 전담조직이 있어야 한다는 단점도 있다.
전문 서비스 기업을 이용하는 ‘퍼블릭 클라우드(Public Cloud)’는 불특정 다수의 사용자가 사용하는 클라우드를 인터넷을 통해 함께 사용하는 것을 말한다. 빠르게 클라우드를 구축하고 서비스를 사용할 수 있으며, 사용하는 서비스에 따라 비용을 지불하기 때문에 효율적이다. 또한 다양한 서비스를 빠르게 사용할 수 있다는 점도 편리하다. 반대로 불특정 다수가 사용하는 만큼 보안에 대한 우려가 있으며, 한번 서비스를 사용할 경우 특정 업체에 종속될 수 있다는 문제도 있다.
‘하이브리드 클라우드(Hybrid Cloud)’는 앞서 설명한 프라이빗 클라우드와 퍼블릭 클라우드의 장점만을 선택한 서비스다. 예를 들면, 조직의 중요한 데이터는 프라이빗 클라우드에, 컴퓨팅 파워가 필요한 작업은 퍼블릭 클라우드를 활용해 최적의 환경을 구성한다. 역시나 유연성이 높고 비용 효율적이다. 보안과 비용, 성능을 모두 고려해 최적의 환경을 구축할 수 있단 장점이 있다.
‘멀티 클라우드(Multi Cloud)’는 종류가 아닌, 2개 이상의 클라우드 서비스를 동시에 사용하는 것을 말한다. 실제로 지난 2021년 AWS가 장애를 일으키자 AES를 이용하던 많은 기업들이 서비스 제공에 문제가 생겼고, 이에 대응하기 위해 다른 클라우드 서비스를 동시에 이용하는 일이 늘었다.
실제로 클라우드 서비스의 사용이 늘어나면서 기업은 단일 클라우드가 아닌 서로 다른 두 개의 클라우드 서비스를 동시에 사용하는 ‘멀티 클라우드’ 방식을 선호하는 것으로 알려졌다. IBM 기업가치연구소가 전 세계 47개국 28개 산업에 걸친 7,200명(한국 기업 경영진 179명 포함)을 대상으로 진행한 설문조사에서 프라이빗 또는 퍼블릭 클라우드 사용 기업의 비율이 2019년 29%에서 2021년 3%로 감소했으며, 멀티 클라우드 사용 비율은 같은 기간 18%에서 30%로 증가한 것으로 나타났다.
민간은 물론 공공까지 폭발적으로 증가한 클라우드 니즈
여러 솔루션과 마찬가지로 클라우드 역시 그 필요성과 성능은 인정받았지만, 구체적으로 도입하는 기업이나 기관은 많지 않았다. 특히 우리나라의 경우 몇몇 글로벌 기업을 제외하면 다른 기업들의 눈치를 보는 경우가 많았다. 그런데 4차산업혁명이 시작되고 2019년 코로나19 팬데믹이 시작되면서 분위기가 급변하기 시작했다. 4차산업혁명에 따른 디지털 전환이 이뤄지고, 코로나19 팬데믹으로 인한 비대면 업무환경이 강제적으로 이뤄지면서 클라우드에 대한 니즈가 폭발적으로 증가했기 때문이다.
실제로 AWS는 올해 1분기에 전년 대비 17%의 매출이 올랐으며, 마이크로소프트 Azure 클라우드도 3분기 33% 매출이 증가하며 증권분석가들의 예측을 뛰어넘었다. 국내 주요 클라우드 서비스 기업인 네이버클라우드, KT클라우드, NHN클라우드 등도 모두 매출이 증가했다. 이는 클라우드 서비스를 이용하는 기업과 기관이 늘어났다는 것을 의미한다.
우리나라 정부는 공공부문에서 시스템의 100%를 클라우드 네이티브 환경으로 전환한다는 목표를 세웠다. 2022년 개별 기관 전산실의 정보시스템을 민간 클라우드 환경으로 옮기는 하드웨어 중심의 전환을 추진했다. 2023년부터 ‘클라우드 네이티브 중심, 공공부문 정보자원 클라우드 전환계획’을 발표하고, 공공부문 클라우드 활용모델 사업을 추진해오고 있다. 이를 통해 71개 기관이 민간의 서비스(SaaS)를 구독해 이용하거나 클라우드 환경에 맞춰 응용 프로그램을 재편하는 클라우드 네이티브 방식을 258개 정보시스템에 적용했다.
문제는 클라우드가 이렇게 급격한 변화의 길을 걷고 있지만, 보안에 대해서는 민감하지 않다는 사실이다. 실제로 2023년 행정·공공기관 클라우드 컴퓨팅 수요예보 조사에서 27.1%의 응답자는 “시스템의 중요성으로 인한 안전성 우려”를 전했고, 24.2%는 “해킹 자료 유출과 개인정보 유출 등 보안 이슈 발생이 우려된다”고 밝혔다. 주목할 점은 13.6%가 “클라우드 서비스에 대한 이해가 어렵다”고 답변해 클라우드 서비스 이용에 대한 어려움을 밝혔다는 사실이다.
코앞까지 닥친 클라우드 보안 위협
사실 클라우드 서비스에 대한 보안은 다른 서비스나 솔루션보다 안전한 편으로 알려져 왔다. 그 이유는 AWS나 Azure 같은 클라우드 서비스가 해킹이나 랜섬웨어 등 사이버 공격으로 피해를 본 적이 없기 때문이다. 문제는 클라우드를 사용하는 사용자들의 실수와 서드파티에 대한 사이버 공격으로도 사용자는 동일한 피해를 볼 수 있다는 사실이다.
최근에 이런 서드파티의 실수로 인한 큰 문제가 발생했다. 바로 지난 7월 말 크라우드스트라이크의 보안 솔루션 팔콘이 업데이트를 잘못하는 과정에서 마이크로소프트 Azure를 비롯한 AWS와 구글 클라우드 등이 피해를 입었고, 이는 클라우드 서비스를 사용하는 기업들에게 고스란히 이어졌다. 당시 클라우드 서비스 업체들은 대륙별로 피해 상황을 게시할 정도로 전 세계가 피해를 입었다.
최근에는 깃(Git) 환경을 노린 대형 캠페인이 발견됐다. 에머랄드웨일(Emeraldwhale)이라는 이름의 이 사이버 공격은 깃을 통해 크리덴셜을 탈취하고, 이를 통해 깃에 접속한 뒤 개인 리포지터리를 복제한다. 그리고 소스코드에서 클라우드 크리덴셜을 빼돌리기까지 했다. 현재 1만개 이상의 개인 리포지터리에서 피해가 발견됐다. 이들은 이렇게 빼돌린 크리덴셜을 이용해 클라우드 서비스와 이메일 서비스를 사칭한 뒤 피싱과 스팸 메일 공격을 하려는 것으로 보이며, 크리덴셜을 별도로 판매해 수익을 얻을 것으로 예측된다.
클라우드 설정 오류로 11만 개의 도메인이 노출되는 사건도 발견됐다. 일부 공격자들이 이러한 사실을 제일 먼저 발견해 협박 공격을 하는 것으로 알려졌다. 공격자들이 훔쳐내고 있는 건 .env 파일들로, 이는 제대로 보호되지 않고 있는 클라우드 기반 웹 애플리케이션이나 서버들에 종종 저장되어 있다고 한다. 공격자들이 이를 알고 훔쳐낸 후 접근 키를 가져가 피해자의 클라우드 서비스에 접속하는 데 성공한 것으로 보인다. 그런 후 저장된 데이터를 볼모 잡아 피해자들에게 돈을 요구하고 있다.
클라우드 플랫폼인 서비스나우(Service Now)에서 발견된 각종 취약점을 익스플로잇해 정부 기관과 기업을 침해하는 사건도 발생했다. 이미 피해자들이 계속해서 나오고 있으며, 서비스나우 측이 이미 패치를 공개했지만 이를 적용하는 것이 늦는 것으로 알려졌다.
AWS와 Azure의 인증키가 안드로이드와 iOS 앱에서 발견된 일도 있었다. 클라우드와 연계된 앱을 만들고 제공하는 과정에서 크리덴셜과 인증키 정보를 코드 안에 넣어두고 잃어버린 것으로 보이는데, 이런 일은 종종 일어난다고 업계에선 말한다. 이 크리덴셜과 인증키가 다른 이들에게 발견된다면 해당 앱의 사용자 정보와 소스코드 등 민감한 정보에 접근할 수 있게 된다. 현재 발견된 이러한 앱은 구글플레이의 ‘Pic Stitch’, ‘Meru Cabs’, ‘Sulekha Business’ 등이며, 앱스토어의 ‘Crumbl’, ‘Eureka’, ‘Videoshop’ 등도 이 문제에 포함된 것으로 보인다. 이 앱들의 다운로드 수를 합하면 수천만번이 넘는 것으로 알려졌다.
클라우드 분야의 핵심 보안 솔루션
이러한 위협 속에서 클라우드를 안전하게 지키고 사용할 수 있는 방법은 어떤 것들이 있을까? 앞서 설명한 것처럼 클라우드 보안 이슈가 대부분 사용자의 실수로 벌어지는 경우가 많은 만큼, 솔루션도 주로 클라우드를 잘 사용하는 데 초점이 맞춰져 있다.
▲국내외 대표 보안기업들의 ‘클라우드 보안 솔루션’(가나다 순)[자료=보안뉴스]
대표적인 솔루션으로는 △CASB(Cloud Access Security Broker) △CIEM(Cloud Infrastructure Entitlement Management) △CNAPP(Cloud-Native Application Protection Platform) △CSPM(Cloud Security Posture Management) △CWPP(Cloud Workload Protection Platform) △IAM(Identity and Access Management) △SASE(Secure Access Service Edge) △SIEM(Security Information and Event Management) △SSE(Secure Service Edge) △WAF(Web Application Firewall) 등이 있다.
각 솔루션을 간단하게 알아보면, CASB는 클라우드 액세스 보안 브로커의 줄임말로, 기업이 클라우드 서비스를 안전하게 이용할 수 있도록 돕는 보안 솔루션이다. 클라우드 서비스와 사용자를 중개하는 역할을 하며, 데이터 보호, 규정 준수, 가시성 제공 등의 기능을 제공한다.
CIEM은 클라우드 환경에서 사용자의 권한과 접근 권한을 관리하고 제어하는 솔루션이다. 클라우드를 사용하는 사람들이 늘어났지만, 누가 어떤 클라우드 리소스에 접근할 수 있는지 파악하지 못해 문제가 발생하면서 이에 대한 대책으로 등장했다. 주로 과도한 권한과 권한 관리의 어려움, 그리고 권한 변경 이력을 추적하고 관리하는 것을 도와준다.
CNAPP는 클라우드 네이티브 환경에서 애플리케이션과 인프라 전반을 보호하는 통합보안 솔루션이자 체계를 의미한다. 클라우드 네이티브 환경에서 발생하는 보안 문제를 실시간으로 탐지·평가하며, 우선 순위를 책정해 대응하는 데 있어 도움을 주도록 설계됐다. 클라우드 워크로드 보호, 보안정책 관리, API 보호 등을 통해 클라우드 환경에서 발생할 수 있는 다양한 보안 위협에 대응할 수 있다.
CSPM은 클라우드 보안 형상관리의 줄임말로, 리소스 설정 상태를 지속적으로 모니터링해 취약한 리 소스를 가시화하고, 안전한 구성이 유지되도록 조치 방법을 안내해 보호하는 솔루션이다. 또한 다양한 보안 규제를 준수할 수 있도록 도와 법적 문제도 예방할 수 있게 해준다.
CWPP는 클라우드 내에서 실행되는 워크로드를 보호하는 솔루션으로 위협 탐지와 대응 기능은 물론 애플리케이션과 데이터의 보안을 강화한다. 클라우드 워크로드는 기존 온프레미스 환경과 달라 새로운 형태의 보안위협이 될 수 있다.
IAM은 온프라미스 환경에서 시용하던 보안 솔루션이지만 클라우드 환경에서도 꼭 필요한 솔루션이기도 하다. AWS와 Azure, 네이버클라우드 등 클라우드 서비스에서 직접 솔루션을 제공한다.
SASE는 기업들이 SaaS를 받아들이면서 발생하는 보안 위협에 대한 전략으로, 기존 네트워크와 클라우드 보안 기능의 결합을 도와준다. SD-WAN, CASB, SWG, ZTNA, FWaaS 등 5개 기술을 통합해 하나의 클라우드 서비스로 이용하는 것을 지향한다.
SIEM 역시 기존 보안 솔루션을 클라우드에서도 활용할 수 있도록 한 Cloud SIEM을 말한다. 특히 Cloud SIEM은 오히려 기존 레거시 SIEM보다 더 각광 받으면서 클라우드 보안의 핵심으로 떠오르고 있다.
SSE는 기업의 네트워크와 클라우드 애플리케이션 사이의 안전한 연결을 돕는 솔루션이다. SASE의 5개 기능 중에서 CASB와 SWG, 그리고 ZTNA만을 포함한 보안 모델로 이를 통합해 전체적인 보안체계를 관리하고 확장할 수 있다.
높은 성장세 보이는 국내외 클라우드 보안 시장
그렇다면 클라우드 보안 시장은 현재 상황이 어떨까? 글로벌 시장조사기관 글로벌인포메이션(Global Information)은 전 세계 클라우드 보안 시장 규모가 2023년 150억 3,000만달러(한화 약 21조 570억원)에서 2024년 174억 8,000만달러(한화 약 24조 4,894억원)로 16.3% 성장할 것이라고 밝힌 바 있다.
또한 같은 글로벌 시장조사기관인 KBV 리서치는 글로벌 CNAPP 시장이 연평균 18.6%의 성장률을 보이며 2028년까지 약 212억 달러(한화 약 29조 6,906억원)에 이를 전망이며, 특히 아시아 태평양 시장의 성장률이 19.6%로 가장 높을 것으로 예상했다.
한국IDC는 ‘국내 퍼블릭 클라우드 서비스 시장 전망(2022~2027년)’을 통해 IaaS, PaaS, SaaS 시장을 통틀어 올해는 4조 9,885억원을 기록하고, 내년에는 5조 8,099억원, 2026년에는 6조 7,053억원, 2027년에는 7조 6,641억원까지 급격하게 성장할 전망이라고 밝혔다.
국내 최초로 CNAPP를 선보인 아스트론시큐리티는 “국내 시장 역시 정부의 전면적인 클라우드 도입 선언 이후, 공공기관을 중심으로 10건 이상의 클라우드 네이티브 전환 사업이 올해 잇따라 발주되며 관련 보안 솔루션에 대한 수요도 증가하고 있다”면서, “이러한 흐름에 따라 2025년에는 국내 CNAPP 시장 규모가 약 300억원에 이를 것으로 추정한다”고 밝혔다.
모니터랩은 “SSE 시장은 글로벌과 한국 모두에서 빠르게 성장하고 있으며, 특히 분산된 근무 환경에서 안전한 접근을 단순화하려는 니즈 때문에 SSE에 대한 수요가 늘고 있다”면서, “글로벌 SSE 시장은 연평균 25%의 성장률로 성장 중이며, 2030년에는 약 50억 달러에 달할 것”이라고 밝혔다.
이처럼 현재 클라우드 보안시장은 성장가도를 달리고 있다. 특히 클라우드 네이티브 환경이 확산하면서 이에 대한 보안 수요가 급증하고 있다. 업계에서는 MSA 기반 개발 환경과 컨테이너 중심의 운영환경 확대, 그리고 데브옵스(DevOps)의 발전 등으로 인해 새로운 보안 솔루션에 대한 필요성이 커지고 있으며, 그에 따라 CNAPP에 대한 니즈도 증가하고 있다고 보고 있다.
이와 관련 옵스나우는 “클라우드 네이티브 환경 확산에 따라 보안위협이 증가하며, 시장에서는 CSPM과 같은 클라우드 형상관리 솔루션으로 시작해 최근에는 CNAPP와 같은 클라우드 통합보안 솔루션이 주목받고 있다”고 설명했다. 또한 “멀티 클라우드 환경이 늘어남에 따라 이를 통합하고 보호할 수 있는 솔루션에 대한 수요도 급증하고 있다”면서, “특히 클라우드 보안 전문인력이 부족해 자동화 솔루션의 필요성이 커지고 있다”고 덧붙였다.
안랩 역시 “클라우드 인프라가 기관과 기업의 주요 인프라 유형으로 자리 잡으면서, 보안 시장도 성장을 이어가고 있다”면서, “다만 많은 조직들이 전체 서비스를 클라우드로 완전히 이전하기보다는 기존 레거시 환경과의 호환성을 고려해 선택적으로 클라우드를 도입하고 있다”고 설명했다. 아울러 “특히 신규 서비스 출시와 A/B 테스트, 고비용 하드웨어 대체 등에서 클라우드의 신속성과 유연성이 큰 장점으로 작용하고 있다”고 말했다.
최근 보안 분야 이슈인 제로트러스트의 성장과도 맞물려 시너지 효과를 낼 것이라는 의견도 있었다. SGA솔루션즈는 “국내 클라우드 보안 시장은 아직 걸음마 단계지만, 제로트러스트 시장이 활성화될 경우 동반해 빠른 성장을 보일 것”으로 기대했다. 또한 “보안업계의 큰 화두인 다중계층보안(MLS)이 본격 시행될 경우 클라우드 보안 수요가 크게 확대될 것”이라고 내다봤다.
현재 민간기업의 클라우드 도입은 주로 대기업을 중심으로 활발하게 진행되고 있다. 특히 한국시장에서는 주로 하이브리드 멀티 클라우드를 도입하는 곳이 많은 것으로 알려졌다. CSP가 제공하는 기본적인 보안 기능에 의존하는 단계를 지나 이제는 다양한 보안 도구와 서비스를 활용하는 쪽으로 진화하고 있다는 것이다. 안랩클라우드메이트는 “하이브리드 멀티 클라우드를 중장기 목표로 삼는 조직이 늘면서, 다양한 클라우드 서비스 제공업체와 보안 솔루션을 사용하는 복잡한 환경에서 효과적인 보안 체계를 구축하는 것에 대한 관심이 커지고 있다”면서, “이 때문에 물리적 인프라가 아닌 가상화와 컨테이너를 통해 고도로 추상화된 클라우드 네이티브 환경에 맞게 보안관제와 보안운영 또한 침해 탐지와 대응이 유기적으로 이뤄지는 방향으로 발전할 것”이라고 전망했다.
아스트론시큐리티 역시 “초기에는 CSPM, CIEM, CWPP 등 개별 모듈을 중심으로 클라우드 보안을 구축했지만, 점차 모든 기능을 통합한 CNAPP 구축으로 확대해 나가고 있다”면서, “국내 기업들은 주로 멀티 클라우드 환경을 사용하고 있어 다양한 클라우드 환경에서 일관된 보안관리가 가능한 솔루션을 선호하며, 특히 국내 CSP와의 연동 요구가 크다”고 설명했다.
옵스나우도 “국내 기업들은 대부분 클라우드 보안 구축 초기 단계”라면서, “위협탐지와 실시간 대응, 그리고 설정 관리의 자동화에 대한 요구가 높아지고 있다”고 말했다. 그리고 “특히 멀티 클라우드 환경에서 보안 취약점에 대한 통합관리를 하고자 하는 니즈가 많아지고 있으며, 이러한 관리의 자동화와 일원화된 통합보안을 필요로 하는 상황”이라고 덧붙였다.
업계에 따르면, 이미 대형 게임사를 비롯해 카카오와 배달의민족 등에서 개발과 운영환경의 효율화를 위해 클라우드 네이티브 환경을 도입했으며, 해외에서는 넷플릭스와 우버가 클라우드 네이티브 아키텍처를 기반으로 서비스 제공에 성공한 사례로 잘 알려졌다.
공공분야에서는 정부의 ‘디지털플랫폼정부 실현계획’의 일환으로 공공부문의 클라우드 네이티브 전환 사업이 활발하게 전개되고 있다. 국가대중교통정보 등 21개 행정·공공기관의 정보시스템을 선정해 2025년까지 클라우드 네이티브 전환을 추진하는 만큼, 클라우드 보안 솔루션에 대한 문의 비중이 확대되고 있다고 업계에서는 말한다.
클라우드 보안에 대한 사용자 선호도 조사
그렇다면 실제 사용자들의 클라우드 보안에 대한 니즈는 어떨까? <보안뉴스>와 <시큐리티월드>에서는 클라우드 보안에 대한 고객들의 의견을 알아보기 위해 2024년 11월 12일부터 15일까지 4일간 약 10만여명의 보안 담당자에게 ‘클라우드 보안 인식 및 선호도 조사’를 실시했다. 이번 설문조사에는 공공(28.4%)과 민간(71.6%)의 보안 담당자 2,080명이 답했다.
▲클라우드 보안 사용자 선호도 조사[자료=보안뉴스]
우선 사용자들을 대상으로 클라우드 도입 현황을 조사했다. 응답자의 26.9%가 클라우드를 도입했다고 밝혔고, 62.0%는 도입하지 않았다고 밝혔다. 다만 11.1%가 1년 이내에 클라우드를 도입할 계획이라고 답해 그 숫자는 더 늘어날 전망이다.
클라우드를 사용하는 사용자들은 뭐가 가장 어려울까? ‘우리 조직에 가장 어울리는 클라우드 서비스를 찾는 것’을 선택한 사용자가 28.8%로 가장 많았으며, ‘우리 조직에 가장 어울리는 클라우드 방식을 찾는 것’을 선택한 사용자와 ‘클라우드 보안 방법’을 선택한 사용자가 각각 22.6%를 차지했다. 이어 ‘우리 조직에 꼭 맞는 클라우드 세팅 방법(18.8%)’과 ‘조직원들의 클라우드 사용법 교육(7.2)’이 그 뒤를 이었다.
클라우드를 사용하면서 보안 사고를 당한 적이 있는지를 묻자 70.7%가 없다고 답했다. 원격 관리 도구의 취약점을 통한 해킹 공격으로 중요 정보가 노출됐다는 사용자가 7.2%, 유지보수 작업 중 실수로 고객 데이터를 손실했다는 사용자가 6.3%, DNS 설정 오류로 서비스 장애가 발생했다는 사용자가 5.8%, 클라우드 서비스 설정 실수로 데이터가 유출된 사용자가 3.8%, 내부 직원 계정 유출로 인한 보안 사고가 3.4% 등 대부분이 사용자 및 설정상의 실수로 문제가 발생한 경우가 많았다.
또 주목할 점은 클라우드 보안을 담당할 담당자가 있는 질문에 37.0%가 ‘없다’고 답한 부분이다. 또한 담당자가 1명이라는 사용자가 33.2%, 2명이라는 사용자가 15.4%에 달해 대부분 클라우드 보안 담당자가 부족한 것으로 조사됐다.
마지막으로 향후 추가하고 싶은 클라우드 보안 솔루션에 대해 묻자 19.7%가 CSPM을 선택했다. 이어 API 보안이 17.3%, CASB가 15.9%, 방화벽·IPS가 13.9%, IAM·EAM·PAM이 13.0, SASE가 13.0%, CNAPP가 12.5%, SECaaS가 11.1% 등이었다.
▲클라우드 보안 사용자 선호도 조사[자료=보안뉴스]
도입단계 지나가는 클라우드 보안 시장, 지금부터가 중요하다
클라우드는 이미 많은 기업들이 사용하고 있다. IDG가 발표한 2023년 ‘국내 클라우드 컴퓨팅 도입현황 조사 및 전망’ 자료에 따르면 국내 IT 전문가 555명 중 74.2%가 어떤 방식으로든 클라우드를 사용한다고 응답했다. 어느 정도 규모가 있거나 IT 분야와 관계가 있는 기업은 상당수가 클라우드를 이용한다는 뜻이다.
하지만 아직 보안에 대한 관심은 미비한 듯하다. 선호도 조사에서 나온 것처럼 클라우드 보안을 위한 담당자가 별도로 없는 기업이 37%라는 사실이 이를 증명한다. 이런 상황에서 공공분야의 클라우드 네이티브 도입은 보안 위협을 고스란히 안고 갈 위험성이 있다. 비록 클라우드 서비스를 제공하는 CSP(Cloud Service Provider)가 직접적으로 사이버 공격으로 피해를 입은 적은 없지만, 사용자의 실수나 설정 오류로 인한 피해는 이미 많이 발생했기 때문이다.
국내 클라우드 보안시장은 이제 도입단계를 지나가는 단계로, 이제 클라우드 보안 구축 초기 단계로 보인다. 부족한 전문인력의 문제와 복잡해진 클라우드 환경에 대응하기 위해 통합관리 및 자동화에 대한 니즈가 늘어나는 만큼, 보안업계에서는 이러한 사용자의 니즈를 잘 파악하고 이에 대한 완벽한 해답을 제시해야 할 것으로 보인다.
▲CDSP 개요[이미지=이테크시스템]
[클라우드 보안 솔루션 집중분석-1]
탈레스, CipherTrust DevSecOps 이니셔티브에 대한 업데이트 발표
탈레스는 DevSecOps를 위해 자사 데이터 시큐리티 플랫폼 고도화 지속 추진
Gartner는 2023년에 전 세계적으로 약 2,700만 명의 전문 개발자를 추산했다. 이는 CipherTrust Data Security 솔루션을 매우 많은 청중에게 소개할 엄청난 기회가 되고 있다. DevOps(개발 운영)는 항상 소프트웨어 제공 속도를 극대화하려고 노력하는 반면, 데이터 보안은 민감한 데이터가 악의적인 행위자나 경쟁자의 손에 넘어가지 않도록 보장해야 한다. 탈레스의 CipherTrust Data Security Platform(CDSP)은 각자가 책임을 효율적으로 성공적으로 이행할 수 있도록 명확한 업무 분리를 제공해 DevOps와 데이터 보안 간의 격차를 메운다.
CipherTrust Manager Community Edition(CMCE)
CDSP의 근간이 되는 CipherTrust Manager(CM)는 단일 관리 화면을 통해 전체 솔루션에 대한 운영 및 암호 키/정책을 중앙 관리하는 어플라이언스이다. 탈레스는 이에 대한 손쉬운 접근을 위해 라이선스 만료가 없는 Free Forever 버전으로써 Community Edition을 제공한다.
CMCE의 도입을 통해 클라우드 서비스 공급자 전반에서 클라우드 네이티브 워크로드를 신속하게 보안, 배포 및 실행과 지속적인 통합 및 지속적인 제공 프로세스 가속화 지원이라는 DevSecOps 업무의 완전한 분리로 효율성을 개선할 수 있다. CMCE는 가상머신 형태로 제공되며 탈레스 홈페이지에서 다운로드받거나 AWS, Azure, GCP 등 주요 CSP의 마켓을 통해 이용할 수 있다.
CipherTrust Transparent Encryption for Kubernetes(CTE-k8s)
CipherTrust Transparent Encryption for Kubernetes는 암호화, 사용자 및 프로세스 기반 액세스 제어, 데이터 액세스 로깅을 통해 영구 볼륨의 민감한 데이터를 보호한다. 이를 통해 개발자는 컨테이너 내부에 보안 제어를 설정할 수 있다.
이 솔루션은 기존 커널 기반의 암호화 제품 CipherTrust Transparent Encryption와 동일한 엔진을 사용하기 때문에 두 제품의 연계를 통해 컨테이너 내부에 저장되는 데이터와 컨테이너 외부에 저장되는 데이터 모두에 대해 동일한 수준의 보호를 적용한 상태도 데이터 공유까지 가능하다.
CipherTrust Secrets Management(CSM)
CSM은 Akeyless와의 협업을 통해 개발된 최첨단 시크릿 관리 솔루션으로, 다양한 시크릿, 자격 증명, 인증서, API 키, 토큰을 포함해 DevOps 도구와 클라우드 워크로드 전반에서 시크릿에 대한 액세스를 보호하고 자동화한다.
모든 유형의 시크릿에 대해 중앙 집중식 관리 - 생성, 저장, 순환 및 삭제의 라이프사이클 관리를 위한 자동 프로세스를 제공해 인적 오류 가능성을 줄이고 조직 전체에서 보안 정책을 일관되게 적용하도록 지원한다.
또한 DevSecOps에 사용하기 쉽도록 다양한 통합 및 플러그인을 제공하고 있으며 하이브리드 및 멀티 클라우드 환경을 위한 SaaS(Software as a Service) 확장성까지 제공한다.
▲‘안전한 클라우드 (중략) 보안 프레임워크 기술개발’ 과제 연구개발목표[이미지=SGA솔루션즈]
[클라우드 보안 솔루션 집중분석-2]
SGA솔루션즈, 클라우드 환경의 완벽한 보안 솔루션 ‘Aegis’ 시리즈 공급
다양한 클라우드 환경에 맞는 완벽한 보안 솔루션 제공을 통해 국내 정상급 통합 보안솔루션 전문기업으로 입지 강화
클라우드의 확산은 글로벌 트렌드이며 빠른 발전 속도만큼 보안 위협도 증가하고 있다. 안전하고 효율적인 클라우드 운영을 위해 보안은 필수이며, 통합 IT 보안 전문기업 SGA솔루션즈는 클라우드 보안 솔루션 ‘Aegis’를 통해 다양한 클라우드 환경에 대응할 수 있는 통합된 클라우드 보안 체계를 제시한다.
강력한 클라우드 플랫폼 기반 솔루션, Aegis
클라우드 환경이 빠르게 확산됨에 따라, SGA솔루션즈에서는 클라우드 워크로드 보호 플랫폼(CWPP, Cloud Workload Protection Platform) 제품인 ‘vAegis(브이이지스)’에 이어 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP, Cloud Native Application Protection Platform) 제품 ‘cAegis(씨이지스)’를 선보였다. 이를 통해 사용자는 하이브리드 클라우드 플랫폼에서 VM(Virtual Machine) 및 컨테이너 환경에 대해 국내 환경에 맞는 통합된 클라우드 보안 체계를 동시에 구축할 수 있다.
vAeigs는 GS인증 1등급을 획득한 제품으로 △호스트 기반 방화벽 △호스트 기반 침입방지 시스템(HIPS) △안티멀웨어 △애플리케이션 제어 △무결성 감시 △로그 관리 기능 등을 통해 클라우드, 가상화 및 전통적인 온프레미스 환경까지 보안 위협을 탐지할 수 있어 기존 보안 솔루션의 한계를 극복했다. cAegis는 클라우드 네이티브 컨테이너 플랫폼 환경, 특히 데브섹옵스(DevSecOps) 측면에서의 보안 위협에 적극적으로 대응할 수 있는 솔루션으로 △컨테이너 이미지 보증 △컨테이너 플랫폼 접근제어 △컨테이너 런타임 보호 등 다양한 보호 기능을 통해 안전한 클라우드 네이티브 보안 환경을 구축할 수 있다.
클라우드 통합 보안솔루션 개발, 국내 시장을 넘어 글로벌 경쟁력 확보
SGA솔루션즈는 2024년 과학기술정보통신부 산하 정보통신기획평가원에서 주관하는 ‘안전한 클라우드 네이티브 환경을 위한 클라우드 심층 방어 보안 프레임워크 기술개발’ 국책과제를 수주했다. 이를 통해 클라우드 보안 원천기술과 사업화 경험, 새로운 보안 패러다임인 제로 트러스트(Zero Trust) 보안 확장까지 가능한 클라우드 통합 보안솔루션을 개발해 국내 시장 선점은 물론 글로벌 시장 경쟁력을 확보하고자 한다.
▲로그프레소 클라우드[이미지=로그프레소]
[클라우드 보안 솔루션 집중분석-3]
로그프레소의 SaaS형 Cloud SIEM ‘로그프레소 클라우드(Logpresso Cloud)’
온프레미스, SaaS, 클라우드 환경까지 통합 모니터링 하는 서비스형 보안 운영 플랫폼
IT와 스타트업 업계에서 활발하게 도입되던 클라우드와 SaaS는, 이제 금융, 제조 등 기존 산업군에서도 적극적으로 활용하는 단계에 이르게 되었다. 이렇게 전통 산업군에서도 클라우드와 SaaS를 도입하면서 생산성이 향상되었으나, 반대로 개인정보 유출 사고가 빈번하게 발생하고, 이를 방지하기 위한 컴플라이언스 요구사항이 점차 강화되고 있다. 이에 따라 더욱더 많은 회사에서 SIEM을 운영할 필요성이 대두되고 있다.
로그프레소는 2023년 국내 벤더 최초로 SaaS형 Cloud SIEM ‘로그프레소 클라우드(Logpresso Cloud)’를 출시해, 대규모 투자 없이도 고성능의 SIEM을 도입할 수 있는 방향을 고객에게 제시하고 있다.
대규모 투자 없이 도입할 수 있는 SaaS형 SIEM
지금까지는 컴플라이언스를 준수하고 보안 관제 업무를 수행하기 위해 대규모의 인력과 자본을 투입해 온프레미스 SIEM을 구축해야 했다. 특히 SIEM을 안정적으로 운영하고, 각종 로그 보관 요구사항을 충족하려면 보안 전문가뿐만 아니라 인프라 전문가도 필수적이다. 이 때문에 SIEM은 대기업, 금융기관, 대형 공공기관 등의 전유물로 여겨졌다.
이제는 많은 회사가 업종을 가리지 않고 IT 기반으로 업무를 수행하면서, 개인정보 유출, 랜섬웨어 감염 등 다양한 사이버 위협에 노출되고 있다. 이러한 사이버 위협이 업무 연속성을 저해하는 주요한 요소로 자리 잡으면서, 소규모 조직에서도 SIEM 도입의 필요성이 더욱 커지고 있다.
로그프레소는 2023년 국내 최초로 SaaS형 Cloud SIEM ‘로그프레소 클라우드’를 출시해, 보안 전문가와 인프라 전문가 없이도 30분 만에 보안운영 플랫폼을 사용할 수 있게 지원한다. 로그프레소가 직접 운영하는 SaaS형 SIEM이기 때문에, 도입 시 자체 운영의 부담을 줄이고 중요한 보안 관리 업무에만 집중할 수 있다.
로그프레소 클라우드는 로그 수집부터, 검색, 분석, 시각화, 머신러닝 기반 이상탐지 등의 다양한 기능을 통합 제공하며, 서비스나 솔루션 연동이 필요하다면 로그프레소 앱을 설치해 즉시 활용할 수 있다. 또한 대규모의 자본 투자 없이 로그 수집량과 보관기간에 따른 합리적인 비용으로 SIEM을 사용할 수 있으며, 로그 수집량이 급증할 때도 무한한 확장성을 제공한다.
온프레미스, 클라우드, SaaS에 걸친 통합된 모니터링
많은 기업은 업무 생산성을 위해 클라우드와 SaaS를 적극적으로 활용하고 있지만, 기존의 레거시 SIEM은 전통적인 보안 인프라 로그만 수용할 수 있어 보안 모니터링 체계에 SaaS를 통합하지 못하고 있다.
그러나 로그프레소 클라우드는 방화벽, IPS, WAF 등 전통적인 온프레미스 보안 인프라뿐만 아니라, AWS와 Azure 등 퍼블릭 클라우드 서비스, Microsoft 365, GitHub, 구글 워크스페이스, 노션 같은 SaaS도 보안 모니터링 체계에 완벽하게 통합할 수 있다. 이를 통해 기업은 전사적인 보안 가시성을 확보하고, 잠재적인 보안 위협을 조기에 식별하고 온프레미스, 클라우드, SaaS에 걸쳐 위협을 일관되게 대응할 수 있게 된다.
전문가 없이도 로그프레소 앱만으로 로그 수집부터, 대시보드, 위협 탐지, 대응 체계까지 구축
언제든지 새로운 보안 장비, 클라우드 서비스, SaaS 등을 도입할 수 있는 환경에서, 새로 도입한 서비스나 인프라는 보안 모니터링 체계에 즉각 통합될 수 있어야 한다. 로그프레소는 국내 제조사 중 유일하게 로그프레소 스토어를 통해 새로운 앱을 지속적으로 배포하고 있으며, 사용자는 로그프레소 스토어에서 국내외 다양한 보안 솔루션뿐만 아니라 클라우드 서비스, SaaS를 연동할 수 있는 다양한 앱을 다운로드해 활용할 수 있다. 로그프레소 스토어는 로그 수집과 대시보드 시각화에 더해, 위협을 식별할 수 있는 다양한 탐지 룰과 시나리오, 자동으로 위협에 대응할 수 있는 각종 플레이북을 포함한 앱을 제공하고 있다.
▲클라우드 국가 보안관제 체계의 구축 사례[이미지=윈스]
[클라우드 보안 솔루션 집중분석-4]
윈스, 공공기관 클라우드 보안을 위한 필수 솔루션(IPS) ‘SNIPER ONE Cloud’ 선보여
공공기관의 클라우드 보안 요구에 최적화된 ‘SNIPER ONE Cloud’로 국가 보안관제 체계와의 연계 지원
공공기관의 클라우드 시스템 활용이 증가함에 따라 정보 보안의 중요성 역시 날로 커지고 있다. 이에 따라 국가정보원은 공공기관이 클라우드 상의 보안체계를 마련할 수 있도록 ‘국가 클라우드 컴퓨팅 가이드라인’을 발표했다. 이 가이드라인은 기관들이 사이버 위협에 대응할 수 있는 보안관제 시스템을 구축해 정부 보안관제 체계를 수립하도록 권장하고 있다. 국가 보안관제 체계는 국가사이버안보센터를 최상위로 하고, 그 아래 상위기관의 사이버안전센터와 하위기관의 사이버안전센터가 계층적으로 연결된 구조를 갖추고 있다.
공공기관 클라우드 보안요구에 최적화된 클라우드 전문 보안 솔루션 보유
정보보호 전문기업 윈스는 정부 보안관제 연계를 위해 최적화된 보안 솔루션, ‘SNIPER ONE Cloud’를 통한 공공기관의 클라우드 보안에 해결책을 제시하고 있다. 클라우드 시스템에서 정부 보안관제 체계를 적용하기 위해서는 클라우드 시스템 내에 위협을 탐지할 수 있는 센서와 이를 통합·관리하는 솔루션(‘Sniper TMS-Plus’ 혹은 ‘SNIPER TMS-Manager)’과의 연계가 필수적이다. 윈스의 ‘SNIPER ONE Cloud’ 솔루션은 이러한 클라우드 환경에 최적화된 센서로, 네트워크 트래픽 위협을 탐지하는 PCRE 룰과 악성코드 및 파일을 탐지하는 YARA 룰을 적용해 클라우드 내 위협을 실시간으로 감지할 수 있다.
아울러 다양한 클라우드 비즈니스 환경을 지원하기 위해 인라인(In-Line), 미러(Mirror), 원암(One-Arm) 등 맞춤형 구성을 통해 유연한 구성이 가능하다.
변화하는 클라우드 환경에 맞추어 다양한 클라우드 보안 솔루션 선보일 것
윈스는 클라우드형 IPS인 ‘SNIPER ONE Cloud’ 이외에도 APT 공격에 대응할 수 있는 ‘SNIPER APT Cloud’를 이어서 출시했다. 기존 보안 솔루션 제조사의 노하우를 바탕으로, 클라우드 보안 시장 요구사항과 함께 공공기관의 보안적합성까지 만족할 수 있는 솔루션을 바탕으로 공공기관의 안전한 클라우드 비즈니스 환경을 지원할 예정이다.
▲‘Lacework FortiCNAPP’ 개념도 - 클라우드 보안 툴링 통합[이미지=포티넷]
[클라우드 보안 솔루션 집중분석-5]
포티넷, ‘Lacework FortiCNAPP’로 클라우드-네이티브 보안 제품군 확장
‘포티넷 보안 패브릭’에 통합되어 멀티 클라우드 환경에서 탁월한 가시성과 보안 기능 제공
최근 포티넷 코리아는 단일 벤더 제품으로 코드 투 클라우드 환경을 보호할 수 있는 단일 통합 AI 기반 플랫폼 ‘Lacework FortiCNAPP’를 공식 출시했다. ‘Lacework FortiCNAPP’는 레이크워크(Lacework) 솔루션의 고유한 장점 외에도, 활성화된 런타임 위협 차단 및 자동 치료, 비즈니스 환경에서 발생하는 새로운 위협과 리스크에 대한 주요 정보를 제공하는 ‘포티가드 위협 발생 경보(FortiGuard Outbreak Alerts)’ 기반의 가시성 향상 등 여러 부가적인 이점을 제공한다.
포티넷, 고객의 클라우드 여정 가속화 지원
‘Lacework FortiCNAPP’는 여러 툴을 하나로 통합해 클라우드 네이티브-위협의 탐지, 우선 순위화, 조사, 대응에 걸리는 시간을 대폭 단축하는 단일 벤더 통합 플랫폼을 기반으로 클라우드 보안을 간소화 및 향상시킨다. 또한, 끊임없이 학습하는 고유한 AI 접근 방식을 적용해 위험에 대한 인사이트를 런타임 위협 데이터와 자동 연결해 분석하고, 가장 중요한 문제를 우선적으로 해결함으로써 개발, 운영, 보안 팀의 시간과 노력은 최소화하면서 클라우드 보안 효과를 극대화한다.
‘Lacework FortiCNAPP’의 주요 기능
- 통합 플랫폼 각 환경에 분산된 도구들은 비용이 많이 들고, 복잡하며, 보호 기능도 제한적이다. 단일 플랫폼인 ‘Lacework FortiCNAPP’는 코드 투 클라우드 환경에 대한 완벽한 가시성을 제공하며, 빌드(build) 및 런타임 리스크와 위협 데이터를 상호 연관시켜 가장 중요한 문제를 우선적으로 해결한다.
- AI 기반 이상 징후 탐지 클라우드에 대한 위협이 클라우드 그 자체만큼이나 빠르게 진화한다는 점에서 잠재적인 모든 공격 시나리오에 대한 룰을 만드는 것은 거의 불가능하다. 보안 분석가들은 ‘FortiCNAPP’의 AI 기반 이상 징후 탐지 기능을 통해 기존의 룰 기반 시스템으로는 탐지가 어려웠던 이전의 규정되지 않는(undefined) 공격 패턴을 탐지할 수 있다.
- 통합된 코드 보안 고객들은 클라우드 보안과 코드 보안을 통합해 애플리케이션 수명 주기 중 가장 빠르고 비용 효율적인 단계에서 문제를 해결할 수 있다. 코드 보안을 플랫폼 내 필수 기능으로 제공해 보안 문제를 해결함으로써 시간과 비용을 절약하고, 취약한 애플리케이션 및 인프라의 위험을 줄이면서 개발자들의 생산성과 혁신 속도를 유지할 수 있다.
- 종합 경보 ‘Lacework FortiCNAPP’는 다양한 시그널의 자동 상관관계 분석을 통해 신뢰도 높은 단일 종합 경보로 전환해, 능동적 공격(active attacks)의 초기 징후를 탐지하는 고유한 기능을 제공한다. 이 플랫폼은 행동 분석, 이상 징후 탐지, 사내 위협 인텔리전스, 클라우드 서비스 제공업체 활동 로그 및 위협 서비스에서 얻은 인사이트를 통해 손상된 인증정보, 랜섬웨어, 크립토재킹(cryptojacking)을 비롯한 능동형 공격을 식별한다.
- 포티넷 보안 패브릭(Fortinet Security Fabric)에 통합 ‘FortiSOAR’ 등 포티넷 솔루션과의 통합으로 고객들은 자동화된 치료 플레이북(remediation playbooks)을 통해 손상된 호스트나 액세스 키 등 활성화된 런타임 위협에 대한 대응을 보다 효율화시킬 수 있다. 또한, 포티가드 위협 발생 경보(FortiGuard Outbreak Alerts)와의 통합을 통해 사용자들은 ‘Lacework FortiCNAPP’이 어떤 방법으로 최신 위협에 대한 향상된 가시성과 심층적인 인사이트를 제공하는지, 그리고 어느 지점에서 공격을 차단할 수 있는지 등을 파악할 수 있다.
- 클라우드 인프라 권한 관리(Cloud Infrastructure Entitlement Management, 이하 CIEM) ‘Lacework FortiCNAPP’은 클라우드 ID와 해당 권한을 완벽하게 파악할 수 있도록 CIEM을 제공한다. 자동으로 ID를 검색하고, 순 유효 권한(net-effective permissions)을 평가하며, 부여된 권한과 사용된 권한을 비교해 과도한 권한을 강조 표시한다. 각 ID에는 30개 이상의 요소를 기반으로 위험 점수가 할당되어 고위험 ID의 우선순위를 정하는데 용이하다. 또한, 권한 규모를 적절하게 조정하기 위한 자동화된 수정 지침을 제공해 최소한의 권한만 액세스할 수 있도록 보장한다.
포티넷, 12월 4일 ‘복잡한 클라우드 네이티브 보안을 심플하게!- Lacework FortiCNAPP’ 웨비나 진행
‘Lacework FortiCNAPP’는 이미 업계에서 입증된 레이스워크(Lacework) 클라우드-네이티브 애플리케이션 보호 플랫폼을 기반으로 포티넷 보안 패브릭(Fortinet Security Fabric)에 긴밀하게 통합된 제품이다. 포티넷은 이 제품을 통해 클라우드 네이티브 보안 솔루션을 확장하고, 업계에서 가장 포괄적인 풀-스택(full-stack) 클라우드 보안 플랫폼을 제공하고 있다.
포티넷코리아는 12월 4일(수), ‘복잡한 클라우드 네이티브 보안을 심플하게! - Lacework FortiCNAPP’ 웨비나를 진행한다. 이번 웨비나에서는 클라우드 네이티브 보안을 위한 통합 보안 플랫폼 접근부터 다양한 이상 징후를 탐지하기 위한 AI 기술, 클라우드 SOC로의 진화와 같은 내용을 다룬다. 보다 자세한 사항은 웹사이트를 통해 참고하면 된다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>