클라우드 환경에 의존하는 대부분의 조직에게 보안 사고 발생은 더 이상 발생 여부가 아닌 언제 발생할지의 문제입니다. 더 많은 워크로드를 클라우드로 이전하면 보안 취약점이 발생할 수 있습니다. 체계적인 클라우드 보안 전략이 없다면, 귀사는 침해 사고, 가동 중단, 그리고 회복 불가능한 평판 손상 위험에 더욱 노출될 수 있습니다. 올해만 해도 사이버 공격의 50%가 클라우드 환경의 취약점을 노렸습니다.
꼼꼼하게 마련된 클라우드 보안 체크리스트는 사전 예방적 방어 메커니즘입니다. 클라우드 인프라를 보호하기 위한 실행 가능한 단계별 가이드로, 적절한 암호화 보장, 접근 모니터링, 규정 준수 유지 등 이 체크리스트는 클라우드 환경을 탄력적으로 유지하고 새롭게 등장하는 위협에 대응할 수 있도록 합니다. 이를 갖추지 않으면 기업은 쉽게 피할 수 있는 보안 허점으로 인해 피해를 입을 위험에 처합니다.
클라우드 보안 체크리스트에 반드시 포함되어야 할 10가지
 포괄적인 클라우드 보안 요구 사항 체크리스트는 필수적인 관행과 통제를 다루며, 여러 침해로부터 환경을 보호합니다. 다음은 클라우드 보안 체크리스트에 반드시 포함되어야 할 10가지 사항입니다.
#1. 거버넌스 및 위험 관리 수립
포괄적인 위험 관리 프레임워크는 아래 구성 요소와 함께 체크리스트에 포함되어야 합니다:
- 위험 식별 및 평가: 클라우드 환경의 공격 표면은 방대합니다. 클라우드에 존재하는 워크로드, 컨테이너, 서버의 수가 많아 클라우드 내 위험을 식별하기 어렵습니다. 또한 클라우드 서비스 사용의 핵심은 확장 요구사항에 대한 탄력성에 있습니다. 이는 많은 클라우드 워크로드와 서버가 서로 다른 시점에 사용되고 버려질 수 있음을 의미합니다. 따라서 위협 모델링 기법과 침투 테스트를 사용하여 실제 시나리오를 시뮬레이션함으로써 위험을 식별하십시오. 확률 행렬이나 과거 사고 데이터를 활용하여 이러한 위험의 잠재적 영향력과 발생 가능성을 평가하십시오. 예를 들어, 클라우드 기반 전자상거래 플랫폼의 애플리케이션 계층에 대한 DoS 공격은 특히 성수기에 발생할 경우 재무적 손실이 크므로 고위험 위협으로 간주됩니다. 이러한 시나리오에서는 위협 모델링을 통해 상황을 파악하고 필요한 완화 조치를 취할 수 있습니다.
 - 위험 완화 전략: 위험 완화 계획은 일반적으로 식별, 격리, 제거, 복구 단계를 포함합니다. 위험 평가에서 도출된 우선순위 목록을 활용하여 가장 중요한 영역부터 개선 작업을 집중하세요. 접근 제어 강화 또는 조정부터 시작하십시오. 필요한 경우 추가 테스트를 수행하세요. 취약점을 더 효과적으로 해결하기 위해 현재 보안 전략을 재검토하십시오. 이러한 사전 예방적 접근은 전반적인 클라우드 보안을 강화하고 잠재적 위험을 통제하는 데 도움이 됩니다.
 
- 위험 모니터링: 클라우드 환경은 수요에 따라 변화합니다. 워크로드가 생성되고 폐기되면서 보안 공백이 발생하고 공격 표면이 확대됩니다. 위험 모니터링의 목적은 이러한 초기 단계의 보안 위험을 실시간으로 식별하여 본격적인 데이터 침해로 발전하는 것을 방지하는 것입니다. 자동화된 모니터링 도구는 사소한 이상 징후를 탐지하여 즉각적인 조치를 취할 수 있도록 표시하며, 이는 보안 규정 준수를 지속적으로 보장하는 데에도 도움이 됩니다. 위협 행위자들이 점점 더 교묘해짐에 따라, 위험 모니터링과 위협 인텔리전스는 진화하는 공격자의 전술에 대비해 방어 체계를 강화할 수 있는 여지를 제공합니다.&
 
#2. 사용자 접근 및 권한 관리
역할 기반 접근 제어(RBAC)를 통해 민감한 데이터 및 리소스에 대한 접근을 통제하여 승인된 사용자만 접근할 수 있도록 보장합니다. Mimecast의 2024년 이메일 및 협업 보안 현황 보고서에 따르면 응답자의 70%가 협업 도구가 시급하고 새로운 위협을 제기한다고 답했습니다.보안을 유지하기 위해 정기적으로 접근 권한을 검토하고 업데이트하십시오. 또한 다중 인증(MFA)을 배포하여 추가 보호 계층을 구축하면 클라우드 애플리케이션에 대한 무단 접근이 훨씬 더 어려워집니다.
클라우드 플랫폼에 맞춤화된 즉시 접근(just-in-time access) 및 특권 접근 관리(PAM) 솔루션과 같은 기술을 사용하여 클라우드 환경에서 최소 권한 접근을 구현하십시오. 예를 들어, 클라우드 네이티브 ID 및 접근 관리(IAM) 서비스를 활용하여 특정 작업에 대한 세분화된 권한과 임시 자격 증명을 생성하십시오.
#3. 데이터 보호 및 암호화
데이터의 민감도에 따라 분류하고, 저장 중인 민감 정보와 전송 중인 정보에 대한 암호화를 포함한 적절한 보안 조치를 적용하십시오. 클라우드에 저장된 모든 민감 데이터는 무단 접근을 방지하기 위해 강력한 암호화 표준을 사용하여 암호화해야 합니다.
하드웨어 보안 모듈(HSM)이나 클라우드 공급자의 키 관리 서비스 사용과 같은 고급 암호화 키 관리 전략을 구현하십시오. 우발적인 데이터 유출을 방지하기 위해 클라우드 환경에 특화된 데이터 유출 방지(DLP) 도구 도입을 고려하십시오.
#4. 규정 준수 및 법적 요구 사항
일반 데이터 보호 규정(GDPR) 및 건강 보험 이동성 및 책임에 관한 법률(HIPAA)과 같은 관련 규정을 최신 상태로 유지하고, 클라우드 관행이 이러한 표준을 완전히 준수하도록 하십시오. 여기에는 정기적인 감사 수행과 규정 준수 노력에 대한 철저한 문서 유지 관리가 포함됩니다.
동적 클라우드 환경에서 지속적인 규정 준수를 유지하기 위해 지속적인 규정 준수 모니터링 도구와 자동화된 수정 프로세스를 구현하십시오. 인프라스트럭처 코드(IaC) 파이프라인에서 규정 요건을 자동으로 시행하려면 규정 준수 코드 프레임워크를 직접 내장하십시오. 또한 CI/CD 워크플로에 자동화된 규정 준수 검사를 통합하여 배포 전에 위반 사항을 식별하고 방지할 수 있습니다. 버전 관리를 통해 규제 감사를 위한 감사 추적을 유지하십시오.
또한 암호화 정책, 접근 제어 및 데이터 거주지를 IaC 템플릿에 내장하십시오. 지속적이고 확장 가능한 규정 준수를 더욱 보장하려면 실시간으로 비준수 사항을 수정할 수 있는 시정 도구를 사용하십시오.
#5. 사고 관리 및 대응
IBM의 2023년 데이터 유출 보고서에 따르면 사고 대응 팀을 보유한 조직은 대응 팀이 없는 조직에 비해 평균 $473,000 를 절감했으며, 침해 라이프사이클을 54일 단축했습니다. 클라우드 전용 사고 대응 플레이북을 작성하는 것은 클라우드 보안 체크리스트의 필수 항목이며, 다음 핵심 요소를 포함해야 합니다:
- 사고 식별 및 탐지: 데이터 유출, 무단 접근 또는 악성코드 감염과 같은 보안 사고를 신속하게 탐지하고 식별할 수 있는 도구와 절차를 구현하십시오. 포괄적인 가시성을 위해 클라우드 네이티브 보안 정보 및 이벤트 관리(SIEM) 솔루션을 사용하십시오. 클라우드 네이티브 SIEM 솔루션은 로그를 수집 및 분석하여 API 호출, 사용자 인증 시도, 시스템 구성 변경과 같은 상세한 데이터를 포착합니다. SIEM은 상관 관계 규칙과 머신 러닝 알고리즘을 통해 이 데이터를 중앙 집중화하여 비정상적인 로그인 시도나 잠재적인 데이터 침해와 같은 의심스러운 패턴을 발견합니다. 사고 대응 팀은 공격을 차단하고 신속하게 사고를 조사할 수 있어 궁극적으로 대응 시간을 단축하고 잠재적 피해를 최소화할 수 있습니다.
 
- 사고 분류: 심각도, 영향도, 유형(예: 데이터 유출, 시스템 중단)에 따라 사고를 분류합니다. 이는 대응 우선순위를 정하고 자원을 효과적으로 배분하는 데 도움이 됩니다. 인시던트 관리 및 대응을 전담하는 팀을 구성합니다. 팀원들이 컨테이너 탈출이나 서버리스 함수 침해 등 클라우드 특화 인시던트 유형을 처리할 수 있도록 훈련 및 장비 지원을 보장합니다.
 
- 사고 대응 절차: 다양한 보안 사고 처리를 위한 명확한 단계별 절차를 수립하고, 이를 격리, 제거, 복구, 소통 등의 단계로 구분하십시오. 무단 접근 발생 시 팀은 신속하게 침해된 시스템(예: 영향을 받은 서버, 가상 머신 또는 클라우드 인스턴스 등 침해된 시스템을 신속하게 격리하여 추가 피해를 방지하고, 접근 권한 취소 또는 악성 소프트웨어 제거를 통해 위협을 중화하며, 안전한 구성 복원을 통해 원활한 복구를 보장해야 합니다. 대응의 각 단계가 철저히 문서화되어 모든 팀원이 자신의 구체적인 역할을 인지하는 것이 필수적입니다.
 
- 커뮤니케이션 계획: 보안 사고 발생 시 커뮤니케이션은 대응의 성패를 좌우합니다. 따라서 내부 팀과 경영진부터 고객 및 규제 기관에 이르기까지 관련자 모두에게 시의적절한 업데이트를 제공하는 커뮤니케이션 계획을 수립하는 것이 중요합니다. 고객 데이터가 유출된 경우 고객에게 즉시 통보해야 하며, 규제 기관은 규정 준수를 위해 정기적인 업데이트를 요구할 수 있습니다. 따라서 명확하고 투명한 커뮤니케이션은 모든 관계자에게 정보를 제공하고 신뢰를 유지하는 데 도움이 됩니다.
 
- 포렌식 분석: 사이버 포렌식 분석은 클라우드 환경을 심층 조사하여 사건의 원인과 범위를 추적하는 데 필수적입니다. 데이터 변동성 및 다중 테넌시와 같은 클라우드 환경의 특성에 따른 증거 수집의 어려움을 특히 유의해야 합니다. 클라우드 네이티브 포렌식 도구를 활용하여 분석에 필요한 데이터를 수집하고 보호하십시오. 적절한 포렌식 조사는 즉각적인 대응에 도움이 될 뿐만 아니라 향후 법적 조치 시 중요한 증거로 활용될 수 있습니다.
 
- 사고 후 검토: 사태가 진정된 후에는 전체 사고 대응 프로세스를 철저히 검토할 시간을 가지십시오. 잘된 부분을 찾고 개선이 필요한 영역을 파악하십시오. 팀이 탐지 속도 저하로 어려움을 겪는다면 모니터링 도구 강화가 필요한 시점일 수 있습니다. 이러한 검토를 통해 귀중한 통찰력을 얻어 사고 관리 계획을 조정하고 향후 위협에 더 잘 대비할 수 있습니다.
 
- 지속적인 개선: 사고 대응 프레임워크는 새로운 위협과 신기술에 따라 진화하는 동적인 것이어야 합니다. 이전 사고에서 얻은 교훈을 바탕으로 전략을 지속적으로 업데이트하십시오. 예를 들어, 위협 탐지 기능을 강화하는 새로운 클라우드 보안 도구를 도입한 경우, 해당 도구가 대응 계획에 완전히 통합되었는지 확인하십시오. 유연성과 선제적 대응을 유지하는 것이 보안 조치의 효과를 지속하는 핵심입니다.
 
- 테스트 및 훈련: 실제 상황을 모의한 시뮬레이션으로 사고 대응 계획을 정기적으로 테스트하십시오. 멀티 클라우드 환경에서의 데이터 유출 모의 훈련이든 컨테이너 오케스트레이션 침해 시나리오든, 이러한 훈련은 팀이 압박 속에서도 신속하고 효과적으로 대응할 수 있도록 보장합니다. 테스트를 통해 계획의 취약점을 발견하고 팀이 실제 사고에 대비해 항상 준비된 상태를 유지할 수 있습니다.
 
#6. 활동 모니터링 및 로깅
클라우드 환경 내 사용자 활동을 추적하고 의심스러운 행동을 탐지하기 위해 실시간 모니터링 도구를 구현하십시오. 모든 클라우드 활동에 대한 포괄적인 로깅은 사고 조사 및 규정 준수 감사를 지원하며, 중앙 집중식 로깅 솔루션은 가시성과 분석을 향상시킵니다.
이상 탐지 및 행동 분석과 같은 기능을 제공하는 클라우드 네이티브 모니터링 솔루션을 사용하십시오. 클라우드 기반 보안 정보 및 이벤트 관리(SIEM) 시스템을 구현하여 여러 클라우드 서비스와 온프레미스 시스템의 로그를 상호 연관시켜 보안 상태에 대한 종합적인 관점을 확보하십시오.
#7. 보안 애플리케이션 개발
보안 코딩 관행을 준수하고 애플리케이션 취약점을 정기적으로 테스트하십시오. 웹 애플리케이션 방화벽(WAF)과 같은 보안 조치를 구현하고 정기적인 침투 테스트를 수행하여 클라우드 애플리케이션을 보호하십시오.
CI/CD 프로세스에 자동화된 보안 스캐닝 도구를 도입하여 DevOps 파이프라인 (DevSecOps) CI/CD 프로세스에 자동화된 보안 스캐닝 도구를 구현하세요. 서버리스 함수의 잘못된 구성이나 컨테이너 취약점 등 클라우드 환경에 특화된 취약점을 식별할 수 있는 클라우드 네이티브 애플리케이션 보안 테스트 도구를 사용하세요.
#8. 백업 및 재해 복구
중요 데이터를 정기적으로 백업하고 안전하게 보관하는 것은 클라우드 보안 체크리스트의 필수 항목입니다. 데이터 손실 시 신속하게 복구할 수 있는지 백업 및 복구 프로세스를 테스트하십시오. 중단 상황에서 복구하고 비즈니스 연속성을 보장하기 위한 재해 복구 계획을 수립하고 실행하십시오.
랜섬웨어 공격으로부터 보호하기 위해 불변 백업(immutable backup)과 같은 기능을 제공하는 클라우드 네이티브 백업 솔루션을 도입하십시오. 중요 데이터에 대해 다중 지역 복제를 사용하여 지역별 장애에 대한 복원력을 강화하십시오.
#9. 직원 교육 및 훈련
클라우드 보안 연합(Cloud Security Alliance)에 따르면, 조사 대상 조직의 68%가 SaaS 보안에 대한 직원 채용 및 교육 투자를 늘리고 있습니다. 조직 내에 보안 의식이 높은 문화를 조성하면 인적 오류로 인한 보안 침해 가능성을 줄일 수 있습니다. 2024년 Thales 클라우드 보안 보고서에 따르면, 클라우드 침해 사고의 31%는 다중 인증 적용 실패, 워크로드 설정 오류, 섀도 IT 사용 등의 인적 오류로 인해 발생합니다.
지속적인 보안 인식 프로그램에서 직원들에게 클라우드 보안 모범 사례 및 데이터 보호에 대해 교육하십시오. 클라우드 환경에 특화된 정기적인 피싱 시뮬레이션 및 사회공학 테스트를 실시하십시오.
클라우드 아키텍트, DevOps 엔지니어, 보안 분석가 등을 위한 전문 과정과 같이 다양한 직무 기능에 맞춤화된 역할 기반 교육 프로그램을 개발하십시오.
#10. 제로 트러스트 아키텍처 구현
표준 관행 외에도, 조직은 보안 패러다임을 근본적으로 전환하는 클라우드 보안에 제로 트러스트 접근 방식을 채택할 수 있습니다. 제로 트러스트 모델에서는 조직 네트워크 내부 또는 외부에 상관없이 어떤 사용자나 장치도 기본적으로 신뢰하지 않습니다. 대신, 모든 액세스 요청은 리소스에 대한 액세스 권한을 부여하기 전에 철저하게 검증됩니다.
제로 트러스트 아키텍처의 주요 요소에는 다음이 포함됩니다:
- 신원 확인: 내부 네트워크 내에서도 클라우드 리소스 접근 권한 부여 전에 사용자와 기기의 신원을 지속적으로 검증합니다. 기기 상태, 위치, 사용자 행동 등 다양한 요소를 고려하는 적응형 인증 방식을 구현합니다.
 - 마이크로 세그멘테이션: 클라우드 환경을 더 작은 세그먼트로 분할하고 최소 권한 원칙에 따라 각 세그먼트에 대한 접근을 제한합니다. 이는 잠재적 침해의 영향을 최소화합니다. 클라우드 네이티브 네트워크 세그멘테이션 도구와 소프트웨어 정의 경계(SDP)를 사용하여 세분화된 접근 제어를 시행합니다.
 - 실시간 모니터링: 비정상적인 행동을 탐지하고 보안 정책을 자동으로 적용하기 위해 실시간 모니터링 및 분석을 구현하십시오. 머신 러닝 기반 이상 탐지 시스템을 사용하여 잠재적 위협을 신속하게 식별하십시오.
 - 적응형 보안 정책: 사용자 행동, 위치 및 장치 보안 상태에 따라 적응하는 컨텍스트 인식 보안 정책을 사용하여 조건이 충족될 때만 접근이 허용되도록 하십시오. 공격 표면을 최소화하기 위해 적시 접근 권한 부여를 구현합니다.
 
클라우드 보안 평가의 중요성은 무엇인가요?
클라우드 보안 평가는 클라우드 컴퓨팅에 의존하는 조직에게 클라우드 환경의 보안을 체계적으로 평가하는 데 있어 핵심적인 역할을 합니다.
이러한 평가가 필수적인 이유는 다음과 같습니다:
규정 준수 보장
GDPR, HIPAA, 지불 카드 산업 데이터 보안 표준(PCI DSS)과 같은 규제 요건을 준수하는 것은 조직에게 종종 필수적입니다. 클라우드 보안 평가는 클라우드 배포가 이러한 표준을 준수하는지 확인하여 조직이 벌금 및 법적 문제로부터 보호받을 수 있도록 돕습니다.
비용 효율성 달성
정기적인 클라우드 보안 평가는 비용이 많이 드는 보안 실패를 방지함으로써 상당한 장기적 재정 절감으로 이어질 수 있습니다. 여러 연구에 따르면:
- 사이버 보안 모범 사례에 대한 직원 교육을 통해 서비스 중단의 약 70%를 차지하는 인적 오류를 줄일 수 있습니다.
 - 사전적 사고 관리는 보안 침해로 인한 비용을 50만 달러까지 절감할 수 있습니다.
 - 규정 준수 감사에서 불합격한 조직의 84%가 과거에 보안 침해 사고를 경험했다고 보고했으며, 그중 31%는 지난 12개월 동안 침해를 경험했다고 밝혔습니다.
 
조직은 보안 취약점이 중대한 사고로 이어지기 전에 이를 식별하고 해결함으로써 데이터 유출, 법적 조치 및 평판 손상과 관련된 막대한 비용을 피할 수 있습니다.
공급업체 관계 강화
제3자 클라우드 서비스 공급업체와의 협력은 이러한 업체들이 기본적으로 안전하지 않기 때문에 더 큰 위험을 초래합니다. 이러한 평가를 통해 해당 업체들이 보유할 수 있는 취약점, 잘못된 구성 또는 구식 보안 관행을 철저히 정리하고 필요한 높은 보안 기준을 충족하도록 보장할 수 있습니다.
또한 이러한 평가를 통해 공급업체가 서비스 품질을 개선하도록 지원할 수 있습니다. 공급업체는 암호화 표준, 접근 제어 정책, 다양한 프레임워크(SOC 2 또는 ISO 27001) 준수 사항을 따르고 업데이트할 수 있습니다. 이러한 지속적인 협력은 상호 이익이 됩니다. 또한 공급업체를 변경하는 것은 추가 비용이나 장기적인 락인(lock-in)을 의미할 수 있습니다. 보안 목표를 공유함으로써 신뢰를 구축하고 전반적인 보안 태세를 강화하는 것이 더 간단합니다.
숨겨진 비용과 비효율성 발견
클라우드 보안 평가는 기술 감사, 프로세스 평가, 지속적인 모니터링을 포함하므로 종종 숨겨진 비용과 비효율성을 드러냅니다. 사용하지 않는 클라우드 리소스(스토리지, 대역폭 등), 라이선스 비용, 유지보수 비용, 데이터 전송 비용 또는 수동 보안 운영에 따른 높은 인건비 등을 지불하고 있을 수 있습니다. 이러한 추가 비용은 사용되지 않거나 활용도가 낮은 리소스, 보안 도구의 중복 또는 겹침, 불필요한 데이터 전송으로 인해 발생합니다.
클라우드 보안 평가는 잠재적이고 불필요한 비용을 피하는 데도 도움이 됩니다. 막대한 벌금으로 이어질 수 있는 규정 준수상의 허점을 찾아내는 데 기여합니다. 단일 클라우드 공급자에 의존하면 락인 현상이 발생할 수 있으며, 이로 인해 다른 공급자로의 마이그레이션이 비용이 많이 들고 시간이 오래 걸리며 기술적으로 어려워질 수 있습니다. 또한 보안 및 데이터 침해 문제도 있습니다. 문제 해결 및 수정 비용과 함께 법적 비용 및 보상금은 천문학적일 수 있습니다. 그러나 평판에 미치는 영향은 매우 심각할 수 있습니다. 이러한 비효율성을 관리하면 운영 비용과 저장 비용을 최소화하는 데 도움이 될 수 있습니다.
보안 관행 벤치마킹
조직은 업계 표준에 부합해야 하는 일련의 보안 관행을 보유하고 있습니다. 또한 새로운 서비스, 사용자 및 변경 사항으로 인해 클라우드 환경은 역동적이면서 취약점도 발생합니다. 클라우드 보안 평가는 기준, 즉 조직의 보안 관행 현황을 설정하고 ISO 270001, SOC 2, CIS, GDPR, PCI-DSS 등 널리 인정받고 신뢰받는 업계 및 규제 표준과 비교합니다. 이러한 평가는 보안 보고서, 업계 설문조사 및 위협 인텔리전스 서비스를 통한 동종 업계 비교를 수행하여 경쟁사에 비해 보안 성숙도를 확인합니다.
 
 
Sentinel One과 같이 실시간 내장 벤치마킹 기능을 갖춘 신뢰할 수 있는 공급업체의 자동화된 보안 도구를 선택할 수 있습니다. 보안 통제 성능을 측정하기 위해 침투 테스트 및 레드팀 훈련을 포함하여 보안 평가 범위를 확장할 수도 있습니다. 업계 표준에 대한 결과 벤치마킹은 사고 대응 및 탐지 프로토콜을 완성하는 데 도움이 됩니다.
FAQs
클라우드 보안 요구사항에는 데이터 암호화, 신원 및 접근 관리(IAM)와 같은 접근 제어, 다중 요소 인증(MFA), 규정 준수, 사고 대응 계획 수립, 지속적인 모니터링, 취약점 관리, 안전한 구성을 포함합니다. 추가로 클라우드 특화 요구사항에는 클라우드 스토리지 서비스의 적절한 구성, 클라우드 네이티브 보안 도구 구현, 클라우드 서비스 제공업체와의 공동 책임 모델 채택 등이 포함될 수 있습니다. 클라우드 보안 요구사항 체크리스트를 활용하면 이러한 모든 요구사항을 적절히 구성하여 충족하는 데 도움이 될 것입니다.
클라우드 감사 체크리스트는 모든 감사의 기준점이 될 것이므로 다음을 포함해야 합니다:
1. 데이터 보안, 개인정보 보호 및 규정 준수
- 암호화 방법(AES, RSA, TLS/SSL, 등)
 - 접근 정책 및 IAM(RBAC, MFA)
 - GDPR, HIPAA 등 규정 준수
 - SOC 2, ISO 270001, PCI-DSS 인증 및 규정 준수 문서
 
2. 백업, 재해 복구 및 사고 대응
- 데이터 백업 빈도, RPO 및 RTO
 - 재해 복구 계획 테스트
 - 사고 대응 프로토콜 및 위협 모니터링
 
3. 공급업체 관리 및 제3자 위험
- 클라우드 서비스 공급자의 보안 관행
 - 데이터 보호를 위한 계약상 SLA
 
4. 시스템, 네트워크 및 구성 관리
- 방화벽 설정, 네트워크 세분화
 - 정기적인 취약점 스캔
 - 변경 관리 프로세스 및 승인 워크플로
 
5. 로그 기록 및 모니터링 경고
- 중앙 집중식 로그 관리
 - 실시간 모니터링, 의심스러운 활동 경고
 
6. 비용 및 리소스 관리
- 사용량 추적 및 보고
 - 자원 최적화, 비용 관리
 
클라우드 네이티브 보안의 4대 핵심 요소(4Cs)는 코드(Code), 컨테이너(Container), 클러스터, 그리고 클라우드입니다. 각 계층은 클라우드 네이티브 환경에서 애플리케이션을 보호하기 위해 특정 보안 관행이 필요합니다.
- 코드: 애플리케이션 코드의 안전한 개발 관행 및 정기적인 취약점 스캔 보장
 - 컨테이너: 이미지 스캔 및 런타임 보호와 같은 컨테이너 보안 조치 구현
 - 클러스터: 적절한 구성 및 접근 제어를 통한 쿠버네티스(Kubernetes)와 같은 컨테이너 오케스트레이션 플랫폼 보안 강화 \
 - 클라우드 \ 클라우드 보안 모범 사례 적용 및 클라우드 네이티브 보안 서비스 활용 \ \
 
클라우드 보안의 세 가지 핵심 영역은 데이터 보호, 접근 제어, 규정 준수 관리로, 민감한 정보의 안전성 확보, 승인된 사용자만 접근 가능하도록 하고 규제 요건을 충족시키는 것을 의미합니다.
구체적으로:
- 데이터 보호는 암호화, 데이터 손실 방지, 안전한 데이터 전송 방법을 포함합니다.
 - 접근 제어는 신원 및 접근 관리, 특권 접근 관리, 다중 요소 인증을 포함합니다.
 - 규정 준수 관리는 규제 준수 유지, 정기 감사 수행, 클라우드 환경에 맞춤화된 거버넌스 프레임워크 구현을 포함합니다.
 

