클라우드로의 전환이 가져다주는 막대한 경제적 이점으로 인해, 클라우드 컴퓨팅은 정보 보안의 현재와 미래를 정의하는 핵심 요소로 부상했습니다.
클라우드는 거의 모든 기업에게 중대한 전환을 의미하므로, 이 전환에 보안이 통합되어야 성공할 수 있습니다. 사이버 보안 산업이 계속 성장함에 따라, 모든 사이버 보안 전문가에게 다양한 수준의 클라우드 전문성이 요구되는 시점에 이르렀습니다.
이 글에서는 AWS CSPM의 개념, 장점, 과제 및 활용 가능한 도구에 대해 깊이 있게 살펴보겠습니다.
AWS CSPM이란 무엇인가?
클라우드 보안 상태 관리(CSPM) 도구는 위험 탐지, 위험 시각화, 운영 모니터링, DevOps 통합 및 규정 준수 평가를 위해 사용되는 클라우드 환경의 실제 제어 평면을 평가할 수 있습니다. CSPM 플랫폼은 클라우드와 관련된 보안 위험을 지속적으로 모니터링하고, 필요한 경우 다른 기능을 활성화하기 위해 클라우드 환경의 구성을 조정해야 합니다.
또한 이러한 기술은 보고서, 기록 및 위협 탐지 기능을 제공합니다. 또한 일반적으로 클라우드 리소스의 거버넌스, 규정 준수 및 보안과 관련된 보안 설정부터 클라우드 서비스 구성에 이르기까지 다양한 문제를 처리하기 위한 자동화 기능을 제공합니다. 많은 클라우드 플랫폼 설정이 네트워킹 및 IAM 구성과 관련되어 있기 때문에 권한 과다 할당 및 허용적인 트래픽 정책을 표시하는 지속적인 모니터링 엔진을 보유하는 것이 매우 유용할 수 있습니다.
AWS CSPM의 주요 기능 및 역량
기업의전체 클라우드 인프라에 대한 완벽한 개요는 CSPM 도구를 통해 제공될 수 있습니다. 애플리케이션 및 워크로드 구성은 다른 자산 및 구성과 함께 이 실시간 가시성에 포함됩니다.
CSPM 도구는 새로운 클라우드 배포 및 연결이 설정되는 즉시 이를 자동으로 감지하고 잠재적인 위협 수준을 평가합니다. 이 도구는 규정 준수 및 규제 요구 사항과 관련된 보안을 처리하는 자동화, 보고, 로깅 및 탐지 기능을 제공할 수 있어야 합니다.
CSPM 솔루션은 의료, 에너지, 금융과 같이 규제가 엄격한 산업에서 클라우드 아키텍처를 배포하는 조직을 위해 앞서 언급한 부문 전반에 걸쳐 잘못된 구성 및 멀티 클라우드 거버넌스 문제와 관련된 보안 문제를 해결하는 데 도움이 되는 지속적인 실시간 모니터링을 제공해야 합니다.&
AWS CSPM 모범 사례
관리자는 CSPM을 SIEM 플랫폼과 통합함으로써 회사 전체 클라우드 자산의 모든 활동에 대한 포괄적인 개요를 확인할 수 있습니다. 이 방법을 통해 클라우드 환경에서 잘못 구성된 자산 및 기타 잠재적 보안 결함을 더 쉽게 찾아 수정할 수 있습니다.
새로운 클라우드 보안 유형론을 효과적으로 배포하려면 CSPM 솔루션을 다른 DevOps 기술과 적절히 통합해야 합니다. 보고 및 실시간 대시보드를 위한 공유 방식은 모든 SecOps, DevOps 및 기술 인프라 팀에 이점을 제공합니다.
CSPM을 도입하는 모든 조직은 유용한 기준으로 Center of Internet Security 클라우드 벤치마크를 활용해야 합니다. 이 전략은 기업 정책이 지속적으로 변화하는 글로벌 클라우드 환경의 요구 사항을 계속 준수하도록 보장하는 데 도움이 됩니다.
다양한 클라우드 보안 위협을 분석하여 가장 중요한 위협을 우선순위화하십시오. CSPM이 우선순위가 낮은 문제를 자동으로 해결하도록 허용하고, 심각한 위험이 식별될 때만 알림을 전송해야 합니다. 이 방법은 경고 피로를 방지하며, 클라우드 관리 팀은 자동화로 해결할 수 없는 문제에 집중할 수 있습니다.
실제 사용 사례 및 예시
이제 CSPM이 조직에 가장 큰 이점을 제공하는 몇 가지 사례를 살펴보겠습니다:
사용 사례: CEO의 강력한 압박으로 회사가 급하게 클라우드로 마이그레이션했습니다. 속도를 위해 다른 특정 기준들이 희생되었습니다. 이미 클라우드를 사용하고 있지만, 처음부터 안전하게 구축되고 책임 소재가 명확해야 합니다. MFA(다단계 인증)가 활성화되었나요? 클라우드 전체에 걸쳐 로깅 및 감사 기능이 활성화되었나요? 안전한 기준선을 어떻게 고정하여 지속적으로 이상 징후를 탐지하고 발견 시 경보를 발령할 수 있을까요?
최근 S3 버킷의 공개 접근성 문제로 유명 미디어 기업이 해킹 피해를 입었습니다. 보안 담당자들이 우려를 표명했고, 이제 보안 태세를 강화할 방법을 모색 중입니다. 먼저 모든 데이터 저장소를 찾아야 합니다.
데이터가 특정 위치에 있든 없든, 현재 어디에 있는지 파악해야 합니다. 데이터 위치를 확인한 후 필요한 모든 통제 수단이 마련되었는지 어떻게 보장할 수 있을까요? 일반인이 데이터에 접근할 수 있나요? 모든 데이터 저장소가 암호화되어 있나요? 특히 이차 감사 기능이 활성화되어 있나요? 모든 안전 조치가 수행되지 않으면 곧 신문에 이름이 오를까 걱정되시죠.
AWS CSPM이 귀사의 요구사항에 완벽히 부합합니다. AWS CSPM의 몇 가지 추가 활용 사례를 살펴보겠습니다:
- 위협 탐지: CSPM은 다양한 클라우드 환경에서 잠재적 위험을 선제적으로 발견합니다. 지속적인 위협 탐지를 통해 구성 오류와 의심스러운 활동을 중앙 집중식으로 가시화함으로써 조직은 위험 노출을 평가하고 줄일 수 있습니다.
- 사고 대응: CSPM 솔루션이 공격자가 IAM 가정 역할을 변경하거나, 암호화를 비활성화하거나, 잘못된 구성 취약점을 회사에 알리는 등 침해 징후를 식별할 수 있는 능력은 또 다른 필수 기능입니다. 조직은 사고 대응 기능을 사용하여 중앙에서 탐지된 모든 위험을 신속하고 효과적으로 확인할 수 있습니다.
- 규정 준수: HIPAA, SOC2 및 기타 법률의 경우 CSPM은 지속적인 규정 준수 모니터링 및 보고 기능도 제공할 수 있습니다. 이를 통해 기업은 퍼블릭 클라우드 서비스 사용 시 내부 보안 표준을 시행하고 규정 준수 문제를 방지할 수 있습니다.
- 인프라 보안: CSPM은 인프라 보호와 관련된 구성 파일의 오류를 찾을 수 있습니다. 기업이 안전하지 않은 클라우드 환경에 애플리케이션을 배포하는 것을 방지할 뿐만 아니라, 기업이 다양한 클라우드 서비스가 어떻게 상호 작용하는지 이해하는 데 도움이 됩니다.
AWS CSPM의 과제
- 공개적으로 노출된 리소스: 공격자들은 기업 내부에서 네트워크 정찰을 수행하고 민감하고 핵심적인 리소스로 측면 이동하기 쉬운 방법이기 때문에 공개 리소스를 노립니다. 따라서 이러한 리소스를 사용한 잘못된 구성은 매우 위험합니다. 이러한 오류에는 비밀번호와 키의 반복 사용 또는 AWS의 와일드카드 리소스 기반 액세스 정책 활용이 포함됩니다.
- 계정 간 공유 리소스: 계정 간 접근 또는 리소스 공유는 일부 클라우드 서비스 제공업체가 클라우드 인프라 관리자에게 제공하는 기능입니다. 이 방법은 외부 사용자를 포함한 다수의 사용자에게 의도치 않게 접근 권한을 부여할 위험이 있습니다. 이러한 구성 오류는 데이터 유출로 이어질 수 있는 쉬운 방법입니다.
- 암호화 키 없이 데이터 저장: 데이터 저장은 암호화를 통해 더욱 안전해집니다. 암호화가 적용되지 않은 데이터 리소스를 파악하지 못할 경우, 민감한 정보가 범죄자의 손에 넘어갈 수 있으며, 이들은 이를 유출하거나 랜섬웨어 공격에 활용할 수 있습니다.
- MFA 비활성화: MFA(다단계 인증)는 두 가지 다른 요소를 사용하여 사용자를 확인하는 안전한 인증 기술입니다. 이러한 요소에는 인증 정보, SSO, OTP, 위치, 생체 정보, 보안 질문 등이 포함됩니다. SolarWinds 공격과 달리 MFA는 사용자의 로그인 자격 증명을 알아낸 공격자가 시스템에 접근하지 못하도록 보장합니다.
- 권장 관행 위반: 앞서 언급한 위험과 더불어, 클라우드 서비스 제공업체와 보안 전문가들은 실수를 방지하기 위해 클라우드 컴퓨팅을 효과적으로 구현하기 위한 권장 관행을 제시합니다. 클라우드 인프라를 침해로부터 보호하기 위해 트렌드를 따르고, 조언을 수용하며, 이러한 관행을 채택할 것을 강력히 권장합니다.
AWS CSPM 도구란 무엇인가요?
AWS CSPM 도구는 Amazon Web Service의 클라우드 보안 상태를 관리할 때 발생하는 병목 현상을 해결합니다. 이러한 솔루션은 경보를 통합하고, 규정 준수 여부를 확인하며, 사이버 위협에 대한 자동화된 해결을 지원합니다. AWS CSPM 도구는 AWS 자산을 우선순위화하고, 위험을 식별하며, 워크로드가 포괄적인 위협 모니터링 및 보호를 받도록 보장합니다. 또한 위협 분석을 통해 인사이트를 제공하고, 사용자가 비즈니스 요구 사항에 따라 애플리케이션을 신속하게 확장 또는 축소하고 성능을 최적화할 수 있도록 지원합니다.
SentinelOne은 AWS CSPM을 지원할 수 있는 포괄적인 AI 기반 자율 사이버 보안 플랫폼입니다. 기업에 가장 적합한 이유를 살펴보겠습니다.
SentinelOne Singularity Cloud는 클라우드 VM 및 컨테이너의 보안을 간소화합니다. 모든 클라우드 인프라, 사용자 엔드포인트, 클라우드 메타데이터 등을 관리하는 하나의 멀티 클라우드 콘솔을 제공합니다. 클라우드 보안 상태 관리(CSPM), Kubernetes 보안 상태 관리(KSPM), 에이전트리스 및 에이전트 기반 취약점 관리, 그리고 완벽한 클라우드 네이티브 애플리케이션 보호 플랫폼 (CNAPP) 고성능 EDR 및 강력한 심층 포렌식 기능으로 가시성 향상; Automated Storyline™ 공격 시각화 및 MITRE ATT&CK® TTP 매핑 포함 Linux 시스템용 eBPF 에이전트 아키텍처 및 맞춤형 대응 조치. DevOps 친화적 프로비저닝, IaC 보안 스캐닝, 시크릿 스캐닝, 자동 확장 EDR for Kubernetes workloads in AKS, EKS, 및 GKE용 EDR 지원 13개 리눅스 배포판 및 거의 20년에 걸친 Windows 서버 지원 PCI-DSS, GDPR, NIST, ISO 27001, SOC 2 등 다양한 규정 준수 표준 지원
업계의 다른 AWS CSPM 도구로는 AWS Identity and Access Management(IAM), Amazon Macie, AWS CloudTrail, AWS Config, Security Hub 등이 있습니다. AWS Shield, Amazon Inspector, AWS Web Application Firewall, AWS Secrets Manager와 같은 인기 애플리케이션 보안 도구도 이용 가능합니다.
결론
AWS CSPM은 자산 확인 및 규정 준수 위험 탐지 자동화에 필수적입니다. 클라우드 설정과 신원 및 권한, 워크로드, 컨테이너 등을 종합적으로 검토하는 포괄적인 솔루션은 위험 인식 및 우선순위 지정의 정확성을 높이고 수리 속도를 가속화합니다.
AWS CSPM FAQ
AWS용 CSPM은 클라우드 보안 상태 관리(Cloud Security Posture Management)로, AWS 환경에서 잘못된 구성, 규정 준수 위반 및 보안 위험을 지속적으로 모니터링합니다. S3 버킷, EC2 인스턴스, IAM 정책과 같은 AWS 리소스를 보안 벤치마크 및 업계 표준에 따라 자동으로 스캔합니다.
이 도구는 보안 상태에 대한 실시간 가시성을 제공하고, 취약점이 심각해지기 전에 식별하며, 수동 개입 없이 일반적인 문제를 자동으로 해결할 수 있습니다.
AWS 환경은 복잡하고 빠르게 변화하여 수동 보안 모니터링이 불가능합니다. 공개 S3 버킷이나 지나치게 관대한 IAM 정책과 같은 잘못된 구성은 대부분의 클라우드 침해 사고를 유발합니다. CSPM은 정기적인 감사를 기다리지 않고 이러한 문제를 즉시 포착하는 지속적인 모니터링을 제공합니다.
공유 책임 모델에 따라 귀사는 구성 보안을 책임져야 하며, CSPM은 모든 AWS 리소스에 걸쳐 강력한 보안 기준을 유지하도록 보장합니다.
CSPM은 공개적으로 접근 가능한 잘못 구성된 스토리지 버킷, 무제한 접근을 허용하는 지나치게 관대한 보안 그룹, 암호화되지 않은 데이터베이스 또는 통신 채널을 해결합니다. 과도한 권한을 부여하는 IAM 정책, 구식 소프트웨어 버전, CIS, HIPAA 또는 PCI DSS와 같은 표준에 대한 규정 위반 사항을 식별합니다.
또한 보안 구성에 대한 무단 변경, 누락된 로깅 및 모니터링, 침해로 이어질 수 있는 취약한 인증 제어 사항도 탐지합니다.
CSPM은 공개 S3 버킷, 개방된 액세스(0.0.0.0/0)를 가진 보안 그룹, EBS 볼륨 및 RDS 데이터베이스에서 비활성화된 암호화, 과도한 권한을 가진 IAM 역할을 감지합니다. 루트 계정의 MFA 누락, 비활성화된 CloudTrail 로깅, 제한 없는 SSH 액세스, 플로우 로그가 활성화되지 않은 VPC를 식별합니다.
또한 시스템은 과도한 권한을 가진 Lambda 함수, 전송 중 암호화되지 않은 데이터, 잘못 구성된 로드 밸런서, 태깅 정책을 따르지 않는 리소스도 포착합니다.
AWS Security Hub CSPM은 대부분의 검사를 활성화한 후 25분 이내에 실행한 다음, 주기적 또는 변경 트리거 방식의 일정에 따라 실행합니다. 변경 트리거 검사는 리소스 상태가 변경될 때 즉시 실행되며, 주기적 검사는 12시간 또는 24시간 이내에 자동으로 실행됩니다.
시스템은 또한 누락된 업데이트를 포착하기 위해 18시간마다 백업 검사를 수행합니다. 일부 타사 CSPM 도구는 중요한 위반 사항에 대해 60초 미만의 탐지 시간으로 실시간 모니터링을 제공합니다.

