태그검색
찾고 싶은 것이 있나요?
클라우드보안에 대한 13개의 태그 검색결과가 있습니다.
- 블로그 다크웹의 위협과 AI 보안: 거세지는 사이버 공격, 어떻게 대비할 것인가 “OP KOREA에 돌입하겠다. 한국은 키이우(우크라이나 수도) 정권을 지지하면서, 반(反)러시아 정서를 조장하는 국가다.” 24년 6월 초, 친러시아 해커 집단인 ‘사이버드래건(Cyber Dragon)’이 특수한 경로로만 접근이 가능한 한 다크웹에 올린 글입니다. 해커 업계에서 ‘OP’는 작전인 오퍼레이션(Operation)을 의미하며 이는 곧 해킹을 수행하겠다는 뜻인데, 이들은 한국 정부 부처와 금융사 5곳을 공격한다고 선언했습니다. 별도 프로그램으로만 입장할 수 있는 다크웹 오늘날 전 세계는 디지털 세상에서 유기적으로 연결돼 있습니다. 국경을 넘나드는 전자상거래, 수억 명이 연결된 소셜미디어(SNS), 간편한 핀테크...
- 블로그 금융 클라우드 이용보고, 더 쉽고 빠르게! 이용보고 가이드 최신 개정 완전 정복! 금융업무의 디지털 전환이 가속화되면서 클라우드, 빅데이터, AI 등 디지털 신기술에 대한 금융권 수요가 증가하고 있습니다. 한편, 클라우드, 망분리 등 엄격한 금융 보안 규제로 인해 신기술을 활용한 금융혁신이 저해된다는 의견이 지속적으로 제기돼 왔는데요. 이에 금융위원회는 2022년 4월, ‘금융분야 클라우드 및 망분리 규제 개선방안’을 발표하고, 제도 개선방안이 금융현장에 원활하게 안착할 수 있도록 2023년에 전자금융감독규정을 개정했습니다. 이번 글에선 개정된 ‘금융분야 클라우드컴퓨팅서비스 이용 가이드’를 바탕으로, 달라진 금융 클라우드 이용보고(금융회사 등이 퍼블릭 클라우드를 이용하려는 경우...
- 블로그 SaaS 보안? CASB(Cloud Access Service Broker)로 철통방어! 코로나19로 인해 기업들의 디지털 전환과 클라우드 전환이 폭발적으로 증가했습니다. 이와 함께 SaaS 서비스의 활용도 크게 증가했는데요. SaaS(Software as a Service)는 다양한 소프트웨어를 구독 형태로 제공하는 클라우드 비즈니스 모델입니다. SaaS 서비스를 이용하면 인사, 구매, 생산관리 등 기업의 주요 업무를 디바이스나 시공간의 제약 없이 처리할 수 있습니다. 하지만 SaaS의 편리함 이면에 새로운 보안 위협도 증가하고 있는데요. 외부 클라우드에 주요 정보를 저장하다 보니 정보 유출에 대한 우려가 발생하고, 재택근무 환경에서 직원들이 SaaS 서비스를...
- 블로그 ‘CLOUDSEC 2022 Korea’에 여러분을 초대합니다! 3년 만에 오프라인으로 진행되는 ‘CLOUDSEC 2022 Korea’에 LG CNS가 함께합니다. ‘CLOUDSEC 2022 Korea’는 2010년부터 진행된 국내 최대 규모의 클라우드 보안 컨퍼런스로, 올해 12회차를 맞이했습니다. 컨퍼런스에서는 업계 전문가들과 함께 사이버 보안의 미래로 나아가기 위한 최신 인사이트를 공유합니다. LG CNS는 ‘클라우드와 네트워크를 통해 통신하는 모든 디바이스 중심의 MDR(통합 위협탐지 체계) 서비스’를 주제로 세션과 부스 전시를 진행합니다. 오래전부터 클라우드가 IT 인프라의 대세가 됐지만, 클라우드 기반 인프라를 위한 관제/대응 체계는 아직 시작 단계에 머물러...
- 블로그 [보안동향] LG CNS Security Summit 2022 다시보기! LG CNS Security Summit 2022에서는 국내외 유수의 보안 기업, 학계, 정부부처 등 각계 각층의 최고의 보안 전문가들을 모시고, AI보안, OT보안, 클라우드 보안 등 IT 신기술에 대한 최신의 보안 트렌드와 보안 전략을 제시합니다. 최신 보안 정보를 들을 기회를 놓치신 분들을 위해 LG CNS가 ‘LG CNS Security Summit 2022 다시보기!’ 콘텐츠를 마련했습니다. 이번 행사를 다시 보기 원하시는 분들과 개인 사정으로 당일 참석이 어려우셨던 분들을 위해 발표 영상과 발표자료를 제공해드립니다. 아래 이미지를 클릭해 확인해주세요! 글 ㅣ LG CNS 홍보팀
- 블로그 [보안동향] 안전한 공공 클라우드 전환, 고려해야 할 것은? 지난 글에서는 공공 클라우드의 도입 배경을 살펴보고, 공공 클라우드 센터와 민간 클라우드 센터를 비교해보았습니다. 이번 글에서는 공공 클라우드 지정 요건에 관해 알아보겠습니다. 3. 공공 클라우드 센터 지정 요건 공공클라우드센터로 지정받고자 하는 기관은 아래의 지정요건을 갖춰 행정안전부 장관에게 신청해야 합니다. 1) 공공 클라우드 지정 요건공공 클라우드 지정 요건은 총 12개 대항목과 82개 세부 항목으로 구성돼 있는데요. 클라우드 센터의 물리보안부터 정보보호 정책과 조직, 침해사고 및 장애 대응, 접근통제, 네트워크 보안, 가상화 보안, 데이터 보호 및 암호화 등을 체크하고 있습니다. 상세 내용은 ‘행정기관 및 공공기관 정보자원 통합기준’의 제5장 공공클라우드 센터 제14조 제2항을 별표1에서 확인하실 수 있습니다. 2) 클라우드 환경에서의 망 분리특히, 보안 관련 항목 중 가장 이슈가 되는 항목은 망 분리 관련 항목입니다. 망 분리의 한계 망 분리는 외부 공격을 차단하는 강력한 보안 환경으로, 국내 공공·금융기관에 의무화돼 있습니다.그러나 망 분리는 공격을 까다롭게 하지, 공격을 불가능하게 하지는 않습니다. 업무 관련 내용으로 위장한 악성 메일과 문서, 백신·샌드박스 분석을 우회하는 비 실행형 파일 악성코드 등은 인터넷망에서 업무망으로 얼마든지 이동할 수 있죠. 금융기관은 개인신용정보나 고유 식별정보 등 가장 민감한 정보를 처리하는 시스템의 경우에도 민간 클라우드를 이용하는 것이 가능합니다. 이에 따라 금융 부문에서 AI, 빅데이터 등을 활용한 혁신적인 서비스가 이루어질 수 있을 것으로 기대되는데요. 그러나 공공부문은 민간 클라우드를 이용할 수 있는 시스템이 제한돼 있습니다. 공공부문에서는 물리적 망 분리 요건이 예외 없이 요구되고 있습니다. 보안을 중시하는 공공부문의 특성상 어쩔 수 없지만, 보안이 중요하지 않은 모든 시스템까지 획일적으로 물리적 망 분리를 요구하는 것은 클라우드 환경에는 적합하지 않은 규제라는 생각이 듭니다. 변화하는 업무 환경 망 분리로 인해 재택근무, 클라우드 환경의 업무에 불편함이 늘어나는 데 비해, 진화하는 공격에 대응하는 효과는 낮아지고 있습니다. 공공·금융기관 임직원도 특정 부서·업무를 제외하고 전면 재택근무가 가능한데요. 그러나 외부에서 접속할 때 반드시 VPN을 사용해 업무망에 접속해야 하며, 재택근무용 PC는 VPN으로 업무망에 접속하지 않으면 인터넷 사용을 할 수 없습니다. VPN은 대규모 원격 사용자를 지원하기에 너무 큰 비용과 복잡한 관리 이슈가 발생합니다. 또한, VPN 접속 후 행위가 모니터링되지 않고, 사용자 PC에 침투한 악성코드가 VPN을 타고 업무망으로 잠입했을 때 탐지되지 않는다는 문제가 있죠. 이를 해결하기 위해 사용자 PC에 백신을 설치하고, 외부 파일은 샌드박스로 분석하지만, 백신과 샌드박스는 우회가 쉽다는 단점이 있습니다. 웹메일 등의 외부 서비스 이용을 엄금한다고 해도 보안을 장담하기는 힘든 것이 현실입니다. 인터넷을 연결하지 않은 상태에서도 가까운 거리에 있는 컴퓨터의 내용을 모니터링하는 해킹 기술이 일반화됐기 때문이죠. 이는 2014년 한국수력원자력에서 발생한 해킹이 대표적인 사례로 꼽히는데요. 당시 한수원은 물리적 망 분리 원칙을 지켰지만, 관리업체를 통한 해커의 침투에 무너졌습니다. 외부 인터넷망과 연결되지 않는 물리적 망 분리 방식으로 클라우드를 전환하다 보니 공공 데이터를 민간이 활용하기 어려워 경제적 활용성이 크게 떨어질 수 있다는 우려가 제기되고 있습니다. 한국규제학회 관계자는 “물리적 망 분리를 강제하면 기관 내부에서만 클라우드 서비스를 이용하겠다는 것”이라며 “국방·외교·수사 등 민감한 정보가 아닌 일반적 정보는 외부에서도 활용할 수 있도록 인프라를 개선해야 한다”고 말했습니다. 중요정보와 엄격히 분리되는 업무에 대해서는 단계적으로 망 분리 규제를 완화할 필요가 있습니다. 대체 기술의 등장 미국 국방부가 ‘클라우드 기반 인터넷 격리CBII)’ 기술을 도입하고 있다는 사실이 알려지면서 관련 업계가 주목하고 있습니다. 미 국방부 직원은 인터넷 접속 시 국방부 정보네트워크(DoDIN)를 이용해야 했는데요. 재택근무나 원격지에서 인터넷 접속 시 VPN으로 DoDIN으로 접속한 후 인터넷에 접속하게 됐습니다. VPN 과부하로 인한 성능 저하와 비용 증가가 야기되면서 안전한 인터넷 접속 방안으로 ‘웹 격리(Web Isolation)’ 기술을 검토하게 됐습니다. 코로나19로 재택근무자가 급증하면서 CBII은 빠르게 적용됐습니다. 격리 기술은 인터넷 HTML 소스를 안전한 다른 소스로 변경하는 렌더링 기술을 이용해 웹상의 알려진· 알려지지 않은 위협을 제거합니다. 사용자 경험을 전혀 해치지 않으면서 안전한 웹페이지를 로딩시키는 것이 이 기술의 완성도를 가르는 핵심 요소입니다. 이 프로젝트에 참여한 멘로시큐리티는 가장 완성도 높은 격리 기술을 제공하는 기업으로 인정받습니다. 고속 렌더링 기술을 이용해 사용자 경험을 유지하면서 웹 위협을 제거하죠. 멘로시큐리티는 SLA를 통해 자사 솔루션을 도입했다가 악성코드에 감염됐을 때 100만달러(약 12억 원)의 보상을 보장합니다. 4. 결론 공공 클라우드 전환의 목적은 크게 2가지입니다. 첫째는 공공 부문의 디지털 트랜스포메이션의 가속화, 둘째는 공공 부문의 클라우드 활용을 통한 민간 클라우드 시장 활성화입니다. 대용량 데이터를 수집/저장/가공해 AI, 빅데이터, 메타버스 등 타 서비스와 융합하기 위해서는 민간 클라우드 센터가 중요한 역할을 수행할 것으로 기대됩니다. 민간 클라우드 센터 사용에 대한 가장 큰 부담은 보안성과 안정성이지만, 클라우드 보안 인증제도 및 여러 가지 규제와 가이드라인을 통해서 많은 부분을 해소하고 있습니다. 또한, 클라우드 환경에 맞지 않는 레거시 규제는 입증된 새로운 기술로 대체해야 공공 클라우드 구축의 목적이 달성될 수 있습니다. [출처] 1. www.itbiznews.com2. www.etnews.com3. www.law.go.kr4. www.legaltimes.co.kr5. m.ddaily.co.kr6. www.digitaltoday.co.kr7. www.mk.co.kr8. isms.kisa.or.kr9. www.koit.co.kr10. www.gcsa.or.kr11. www.datanet.co.kr12. www.sedaily.com 글 ㅣ LG CNS Cloud Innovation팀 이겸기 책임
- 블로그 [보안동향] 공공 클라우드 보안 이슈 점검하고, DX 경쟁력을 높이세요! 1. 공공 클라우드 도입 배경 행정안전부는 7월 27일 ‘행정/행정안전부는 7월 27일 ‘행정/공공기관 정보자원 클라우드 전환/통합 추진계획’을 발표하고, 오는 2025년까지 중앙정부부처, 지자체 및 공공기관의 정보시스템 가운데 총 10,009개 시스템을 클라우드로 전환/통합하기로 했습니다. 이를 바탕으로 공공기관의 디지털 트랜스포메이션 경쟁력 강화와 국내 클라우드 산업의 발전에 촉매제 역할을 하겠다는 계획입니다. 공공기관 정보자원 클라우드 전환/ 이를 바탕으로 공공기관의 디지털 트랜스포메이션 경쟁력 강화와 국내 클라우드 산업의 발전에 촉매제 역할을 하겠다는 계획입니다. 또한, 공공 클라우드 센터 구축 사업에 민관협력형 클라우드 사업 모델 (클라우드 시스템 구축은 민간 사업자가 맡고 공공기관은 사용료를 지불하는 방식) 도입을 고려하고 있습니다. 민/관 협력형 공공 클라우드 센터는 민간기업의 비용으로 건립/구축하고, 행정/공공기관이나 지방자치단체가 전용 클라우드 데이터 센터처럼 활용할 수 있는 시설을 뜻하는데요. 이를 바탕으로 클라우드 보안 인증(CSAP)을 획득한 민간 클라우드 서비스가 증가하고 공공 부문의 이용이 확대될 전망입니다. 2. 공공 클라우드 센터 vs 민간 클라우드 센터 한편, 공공 클라우드 센터 이용 대상인 정보시스템의 수용을 위해 공공 클라우드 센터 지정 및 배치 방향도 공개됐습니다. 중앙부처의 시스템은 지난 3월 지정된 국가정보자원관리원 대전과 광주센터에, 공공기관의 시스템은 2022년 개소하는 국가정보자원관리원 대구센터에 클라우드 전환·통합을 우선 추진할 예정입니다. 지자체의 시스템은 자체 클라우드 센터 구축, 한국지역정보개발원 (KLID) 활용 또는 민관 협력을 통한 추진 등 지자체의 지역적 특성, 재정 여건 및 정보화 역량과 같은 제반 상황을 고려해 다양한 방식으로 클라우드 전환이 가능하도록 했습니다. 1) 모호한 공공 클라우드 센터 이용 기준 행정안전부의 계획은 국내 민간 클라우드 산업 활성화를 위해 공공부문의 선도적인 클라우드 활용을 높여 공공·민간 클라우드 센터로 전환 및 통합하는 것입니다. 자세히 들여다보면 국가안보, 수사·재판, 내부 업무 등 행정기관의 중요한 정보와 공공기관의 민감한 정보 처리를 위해서는 공공 클라우드 센터를 이용하겠다는 계획이죠. 문제는 내부 업무 및 공공기관의 민감한 정보를 어디까지 볼 것인지 명확한 기준이 없는 모호성으로 말미암아 행정 시스템 전반으로 해석할 공산이 크다는 점입니다. 이 경우, 기관 홈페이지와 같은 소규모 시스템에만 적용이 가능, 민간 클라우드가 들러리로 전락하는 결과를 낳을 수 있습니다. 2) 공공 클라우드 지정 요건의 중복과학기술정보통신부와 한국인터넷진흥원은 공공기관에 제공되는 민간 클라우드의 안전성과 신뢰성을 객관적으로 검증해 이용자의 보안 우려를 해소하고, 클라우드 서비스 경쟁력을 확보하기 위해 클라우드 보안인증제(CSAP)를 실시하고 있습니다. 공공 클라우드 센터로 지정받으려면 정보 자원의 통합 및 유지·관리, 사이버 침해에 대비한 보안관제·침해 대응을 포함해 전력·인적 보안·자산관리 등 82건의 지정 요건을 모두 만족해야 하는데요. 이는 CSAP 및 정보보호관리체계(ISMS) 인증과 거의 동일한 것으로, 이미 해당 인증을 모두 획득한 기업이 공공 기관에 클라우드 서비스를 제공할 수 없다는 건 납득하기 어려운 부분입니다. 3) 민간 클라우드 센터는 보안성이 떨어진다?클라우드 이전 시 보안은 가장 큰 우려 사항으로 꼽힙니다. 정보기술(IT) 환경이 복잡해질수록 위협 가시성이 떨어지고 정보 유출 가능성도 커지기 때문이죠. 특히, 공공 부문은 보안 우려로 인해 클라우드 이전을 주저하는 경우가 많습니다. 우리나라는 클라우드 이전 시 보안 우려를 해소하고 공공 클라우드 확산을 촉진하기 위해 지난해부터 클라우드 보안 인증(CSAP) 제도를 운용하고 있습니다. 한국인터넷진흥원(KISA)은 서비스형인프라(IaaS), 서비스형데스크톱(DaaS), 서비스형소프트웨어(SaaS) 등 클라우드 서비스를 대상으로 보안 평가·인증을 수행합니다. CSAP 인증은 14개 분야 117개 항목의 관리·물리·기술 보호조치와 공공기관용 추가 보호조치를 완료했다는 인증으로, 지난 2015년부터 시행된 제도입니다. 클라우드컴퓨팅 보안인증을 받으면 공공기관에 상용 클라우드컴퓨팅 서비스를 제공해 상급 기관과 국가정보원의 보안성 검토를 받을 때 관리적, 물리적, 기술적 보호조치 및 공공기관 추가 보호조치 사항 관련 보안성 검토가 생략됩니다. CSAP 인증이 전제조건으로 제시되는 이유는 민간 클라우드로 이전되는 공공 시스템에 대해 최소한의 안전장치를 마련하기 위해서입니다. 4) 국내 클라우드 산업 발전의 계기하지만, CSAP 인증이 우리나라의 독자 인증인 만큼, 글로벌 기업보다는 국내 클라우드 기업이 더 민첩하게 움직일 수 있는데요. 따라서, 국내 기업에 더 많은 기회가 있다고 볼 수 있습니다. 실제로 다수 기업이 CSAP 인증을 획득하면서 공공부문 클라우드 전환의 기회를 노리고 있습니다. 현재 공공 클라우드 센터 참여가 가능한 IaaS CSAP 인증을 획득한 기업은 가비아, 네이버 클라우드, 더존비즈온, 삼성SDS, 스마일서브, 카카오엔터프라이즈, KT, LG헬로비전, NHN 등 9개 사입니다. 글로벌 기업의 인증 참여는 아직은 없습니다. 5) 대세는 하이브리드 클라우드인데…미국, 유럽연합, 일본 등 해외 사례를 살펴봐도 공공 클라우드를 짓겠다는 발상을 가진 나라는 없습니다. 이는 클라우드 퍼스트 전략을 통해 민간 클라우드 기업을 적극 육성하고 있는 글로벌 트렌드와도 맞지 않는데요. 미국 정부는 민간 기술을 통한 정부 서비스 혁신을 위해 중앙정보국(CIA)과 국방부 프로젝트까지 모두 아마존웹서비스(AWS), 마이크로소프트(MS) 등 민간...
- 홍보센터 [긴급알림] Log4j(로그4j) 취약점, 최적의 대응 방법은?
- 홍보센터 IT보안의 세계에 만렙 보안관의 등장!! LG CNS SecuXper
- 블로그 [Cloud보안] 클라우드가 온프레미스보다 안전한 3가지 이유! 클라우드 기반 서비스(아마존, 구글 등)는 인터넷 접속 환경에서 관리할 수 있습니다. 그런데 인터넷에 공개된 클라우드로 서비스를 구현할 경우, 온프레미스 환경 대비 보안에 취약하다는 인식이 있었죠. 하지만 기존 인식과는 다르게 클라우드는 활용에 따라 온프레미스에 비해 높은 보안성을 유지할 수 있습니다. 이번 글에서는 온프레미스보다 클라우드가 안전한 세 가지 이유를 알아보겠습니다. *온프레미스: 소프트웨어를 서버에 직접 설치해 쓰는 방식 첫 번째, 사용하지 않거나 불필요한 서비스를 손쉽게 식별할 수 있다 관리되지 않은 서비스는 해커들의 침입...
- 블로그 [Cloud보안] 기업 필수템 ‘DX’ 클라우드 보안 운영 사례에 주목! 이번 글에서는 고객사가 클라우드로 전환하면서 보안 운영을 클라우드 기반으로 한 사례를 중심으로 클라우드 네이티브 기능에 대한 보안 운영사례를 설명하고자 합니다. 고객사의 클라우드 전환은 1단계부터 3단계로 진행했는데요. 1단계에서는 클라우드 이전을 위한 전사 시스템을 프라이빗 클라우드로 이전했고, 2단계~3단계 순차적으로 시스템을 AWS(Amazon Web Services) 클라우드로 이관했습니다. 1단계에서 프라이빗 클라우드를 현재 운영 아키텍처에 맞게 보안솔루션으로 구성했는데요. AWS는 향후 전사 시스템이 이관되면 운영될 수 있도록 인터넷 관문에 DDoS, 방화벽, IPS 등을 구성하고자 했습니다. 그래서 3개월간...
- 블로그 [보안동향] ‘아기 돼지 삼형제’로 보는 기업보안전략 최근 랜섬웨어 공격은 금품 요구를 위해 특정 기업을 노린 ‘표적형’으로 진화하고 있습니다. 또한 단순히 데이터를 인질로 삼는 수법에서 데이터 갈취와 협박을 병행하는 수법으로 발전하고 있습니다. 코로나19 이후 재택근무 등의 증가로 관리 포인트는 늘어나고 해킹 공격은 점점 더 교묘해지는 환경에서 기업은 어떤 보안 전략을 취해야 할까요? ‘아기 돼지 삼형제’ 동화를 통해 기업의 정보 보안 방안에 대해 알아보겠습니다. 엄마 돼지와 함께 살던 아기 돼지 삼형제는 쑥쑥 자라 각자 집을 짓기로 했습니다. 첫째와...