???? ??? ?? ???? ??? ??? ???. ??? ????? ?? ???. ??? ????? ??? ???? ????, ? ????? ?? ??? ??? ?? ???? ??? ??? ?? ???. 사실 완벽하게 클라우드를 구성하기란 현실적으로 불가능하다. 누구나 자격 증명을 느슨하게(또는 아예 없이) 클라우드 서버를 구성하고 서버를 느슨하게 배치할 수 있다. 또는 취약점이 발견되었을 때마다 소프트웨어를 최신 상태로 유지하기도 어렵다. 이런 상황이 너무 흔하다. 실제로 (Accurics) 및 (Orca Security)의 조사에서는 다양한 구멍이 발견됐다. 이를테면 응답자 중 93%에게서 스토리지 서비스 구성이 잘못됐음이 드러나기도 했다. 보편적인 10가지 실수를 관해 알아본다.방치된 스토리지 컨테이너개방된 클라우드 서버에서 데이터 캐시를 발견한다. 거기에는 고객에 관한 온갖 기밀 정보가 포함되어 있을 수 있다. 보안 연구원들에게는 흔한 사례다. 예를 들어, 에이본(Avon)과 ‘Ancestry.com’의 컨테이너가 공개된 채 발견했다. 심지어는 보안 재판매업체인 하고 있었다. 업가드(UpGuard)의 크리스 비커리는 이런 것들을 발견하면서 유명해졌다. 에 보면 모두 확인할 수 있다. 공개되어 있는 스토리지 컨테이너는 개발자들이 대충 생성하고 가끔 잊어버리기 때문에 발생한다. 클라우드 스토리지가 너무 저렴한데다 생성하기 쉽기 때문에 나타나는 부작용이다. 해결책 : ‘Shodan.io’ 또는 ‘BinaryEdge.io’ 같은 인기 디스커버리 도구를 사용하여 도메인을 정기적으로 확인한다. 또 을 살펴본다. 여기에는 네이티브 도커 도구 사용과 Inspector, GuardDuty 및 CloudWatch 같은 이 포함되어 있다. 마지막으로 클라우드 서버를 ‘AWS Virtual Private Clouds’ 또는 ‘Azure Virtual Networks’ 같은 도구로 분할한다. 애플리케이션 보호의 부재네트워크 방화벽은 웹 서버 모니터링 및 보호에 도움이 되지 않는다. 에 따르면 웹 애플리케이션 공격이 2배 이상 증가했다. 일반적인 웹 사이트는 수십 개의 소프트웨어 도구를 구동하며, 그 중 하나가 클라우드 환경 전체를 위험에 빠뜨릴 수 있다. 워드프레스가 특히 취약하다. 이로 인해 약 도 있을 정도다. 해결책 : 워드프레스 블로그를 운영하고 있다면 중 하나를 검토한다. 또한 이 게시물에는 다른 웹 사이트에 일반화할 수 있는 노출 감소 기법도 있다. 일반적인 애플리케이션 서버를 구동한다면 을 고려할 만하다. 또한 애저 또는 오피스 365를 운용하고 있다면 퍼블릭 프리뷰를 검토하기 권한다. 위협을 찾아내고 인프라 전반의 멀웨어 확산을 방지하는 데 도움이 될 수 있다. 계정 보안을 SMS MFA에 맡기거나 MFA를 전혀 사용하지 않기추가 인증 요소로 SMS 문자메시지를 사용하는 경우 쉽게 해킹될 수 있다는 사실을 대부분 알고 있다. 대부분의 클라우드 애플리케이션에서는 MFA가 없는 경우가 더 흔하다. 오크라(Orca)는 조사 응답자 중 1/4이 MFA를 사용하여 관리자 계정을 보호하지 않는다는 했다. ‘’ 웹 사이트를 보면 바이버(Viber), 야머(Yammer), 디스커스(Disqus) 및 크래시플랜(Crashplan) 등 일반적인 앱의 절반 이상이 추가 인증 방법에 대한 지원이 없다는 사실을 알 수 있다. 해결책 : 향상된 MFA 방법을 지원하지 않는 상용 앱에 대해 할 수 있는 일은 거의 없지만 구글이나 오씨(Authy)의 인증 앱을 사용하여 SaaS 애플리케이션과 추가적인 권한을 가진 관리자 계정을 가능한 많이 보호할 수 있다. 애저 AD 글로벌 관리자 역할의 변경사항도 모니터링하면 좋다. 자신의 액세스 권한에 대해 무지하기액세스 권한에 대한 이야기가 나왔으니 말이지만 애플리케이션에 액세스할 수 있는 사용자를 추적하는 것과 관련해 2가지 기본적인 문제점이 있다. 우선, 하고 있다. 클라우드만의 문제는 아니지만 클라우드 기반 가상 머신과 컨테이너는 관리자가 너무 많거나 같은 관리자 비밀번호를 공유할 수 있으며, 더 나은 보안 조치가 필요하다. 둘째, 보안 장비는 인프라의 보편적인 권한 상승 공격을 감지할 수 없다. 해결책 : , 등이 제공하는 권한 있는 ID 관리 도구를 사용한다. 그리고 계정 권한의 변경사항을 정기적으로 감사한다. 포트 열어두기클라우드 서버에 접근하기 위해 마지막으로 FTP를 사용한 때가 언제인가? 그렇다. 했다. 해결책 : 불필요하고 오래된 포트를 끄고 공격 표면을 줄인다. 원격 액세스 관리하지 않기대부분의 클라우드 서버에는 RDP, SSH 및 웹 콘솔 등 다양한 원격 연결 방법이 있다. 이 모든 것들은 적절한 자격 증명, 부실한 비밀번호, 보호되지 않는 포트 등으로 인해 해킹을 당할 수 있다. 해결책 : 이런 네트워크 흐름을 모니터링하고 적절히 차단해야 한다. 기밀을 관리하지 않기암호화 키, 관리자 비밀번호 및 를 어디에 보관하는가? 로컬 워드 파일이나 포스트잇은 아니길 바랄 뿐이다. 이런 데이터를 더욱 잘 보호하고 최소한의 승인된 개발자들과 공유해야 한다. 해결책 : AWS Secrets Manager, AWS Parameter Store, Azure Key Vault 및 Hashicorp Vault 등의 서비스는 탄탄하고 확장 가능한 기밀 관리 도구이다. 깃허브의 저주, 공급망 신뢰하기개발자들이 점차 오픈소스 도구를 애용하게 되면서 소프트웨어 공급망이 늘어났다. 이로 인해 신뢰 관계를 이해하고 개발 프로세스와 라이프사이클 전반에 걸쳐 소프트웨어의 경로 전체를 보호해야 한다. 올 해 초, 깃허브의 한 IT 직원은 26개의 NetBeans 오픈소스 프로젝트(자바 개발 플랫폼)에 백도어가 내장되어 있고 맬웨어를 능동적으로 배포하고 있다는 했다. 자신의 코드가 해킹되었다는 사실을 인지하고 있는 프로젝트 소유자가 없었다. 코드에 단순한 오타가 있는 것과 실제 백도어가 생성되어 있는 것을 구분하기가 어렵다는 것이 문제이다. 해결책 : 위의 첫 번째 항목에서 언급한 컨테이너 보안 도구를 사용하고 가장 자주 사용하는 프로젝트의 관리 연속성을 파악해야 한다. 유의미한 로그가 없음마지막으로 로그를 검토한 적이 언제인가? 기억이 나지 않는다면 문제가 될 수 있으며 클라우드 서버의 경우에는 더욱 그렇다. 왜냐하면 모르는 사이에 확산될 수 있기 때문이다. 이 에는 부실한 로깅 활동으로 인해 공격이 발생한 정황에 대해 설명하고 있다. 해결책 : AWS CloudTrail은 클라우드 서비스에 대한 향상된 실시간 가시성을 제공한다. 또한 계정 구성, 사용자 생성 및 인증 실패 등에 대한 변경사항에 대한 이벤트 로그를 켜야 한다. 서버 패치하지 않기클라우드 기반 서버가 있다고 해서 패치를 자동으로 적요하거나 최신 버전으로 자동 업데이트되지 않는다. (일부 관리형 서비스와 클라우드 호스팅 제공자가 이런 서비스를 제공할 때가 있기는 하다.) 위에서 언급한 오르카의 조사에서 응답자 중 절반이 최소한 1개의 구식 서버를 운용하고 있음이 드러났다. 패치 되지 않은 서버로 인해 발생한 공격의 수는 너무 많아서 모두 언급할 수 없을 정도이다. 해결책 : 패치 관리에 더욱 주의하고 중대한 업데이트에 관해 시의적절하게 알려주는 제공자를 이용해야 한다. dl-ciokorea@foundryco.com ???? ???? ??? ??? IT ??? ???? ??? ????! ??? ??? ??? ?????. ????