클라우드 컴퓨팅은 기술 시대에 기업이 운영되는 방식에 지대한 영향을 미쳤습니다. 이는 비교할 수 없는 확장성, 다용도성 및 비용 효율성을 제공합니다. 기업들은 클라우드 기술을 더 자주 사용하고 중요한 활동을 클라우드 기반 플랫폼으로 이전함에 따라 추가적인 보안 문제를 직면하게 됩니다. 클라우드 서비스의 급속한 확산은 사이버 범죄자들의 공격 표면을 확대시켜 기업들을 다양한 클라우드 보안 위협에 노출시키고 있습니다.
본문에서는 클라우드 컴퓨팅 시스템에 영향을 미치는 주요 15가지 클라우드 보안 위협을 다룹니다. 데이터 도난, 취약한 API, 지속적 고급 공격, 파괴적인 내부자 행위 등 다양한 위험 요소를 포함합니다. 이러한 위험에 대한 효과적인 대책이 필요하며, 즉각적으로 해결해야 합니다.
 클라우드 보안이란 무엇일까요?
디지털 정보 보호의 핵심 요소 중 하나는 클라우드 보안입니다. 이는 데이터가 온라인에서 활용되고 저장될 때 안전하게 보호되도록 하는 데 목적이 있습니다. 이는 온라인 서비스를 제공하는 기업과 해당 서비스를 이용하는 개인 또는 조직 모두에게 영향을 미치기 때문에 매우 중요합니다.
프로그램을 운영하거나 데이터를 저장하는 서비스 제공업체들은 자사 제품이 항상 온라인에서 이용 가능하도록 합니다. 이는 모든 사람이 필요한 것에 접근할 수 있도록 하기 위함입니다. 이러한 기관들은 신뢰를 얻기 위해 사람들의 정보를 안전하게 보호하기 위한 다양한 보안 방법을 채택합니다.
그러나 보안은 기업만의 책임이 아닙니다. 클라우드 서비스 이용자인 개인과 기업 모두 보안 유지에 책임이 있습니다. 서비스 보안을 보장하려면 모두가 협력해야 합니다.
적절한 도구 사용과 모범 사례 준수는 클라우드 보안의 다양한 측면 중 일부에 불과합니다. 서비스 운영을 지원하는 하드웨어 및 소프트웨어 보안도 포함됩니다. 사용자가 클라우드에 저장하는 모든 데이터의 보안도 또 다른 측면입니다. 이를 달성하기 위해서는 관련된 모든 사람이 관리하고 보호해야 할 대상이 무엇인지 인식해야 합니다.
간단히 말해, 온라인 서비스를 제공하는 기업들은 서비스가 안전하게 구축되도록 보장해야 합니다. 신뢰할 수 있는 공급자를 선택하고 서비스를 안전하게 사용하는 것은 이러한 서비스 이용자들이 변화를 만들 수 있는 방법입니다. 또한 자신의 기기와 인터넷 연결의 안전을 보장해야 합니다.
주요 15가지 클라우드 보안 위협
조직이 직면할 수 있는 주요 15가지 클라우드 보안 위협은 다음과 같습니다:
#1 데이터 유출
다양한 형태의 데이터에 대한 클라우드 보안 위협은 조직 내부, 네트워크 접근 권한이 있는 공급업체 및 컨설턴트, 그리고 회사 외부 인원으로부터 발생할 수 있습니다. 이들은 내부 네트워크, 외부 이메일 계정, 모바일 기기, 그리고 회사가 데이터를 저장한 클라우드 등을 통해 접근할 수 있습니다. 이러한 위험으로부터 데이터를 보호하기에는 기존의 경계 보안만으로는 더 이상 충분하지 않습니다.
내부자는 데이터 보호 실패에 취약합니다. 불만 있는 직원이 기밀 정보를 유출하기로 결정할 수 있습니다. 외부 세력은 피싱 이메일이나 악성 웹사이트를 이용해 직원 컴퓨터에 악성코드를 감염시키고 사용자 이름과 비밀번호를 탈취할 수 있습니다.
이메일 계정과 모바일 기기는 분실되거나 해킹당하거나 손상될 수 있으며, 클라우드 서비스 제공업체 직원들은 클라우드 데이터에 자주 접근할 수 있습니다. 이러한 위험에 직면했을 때 기업은 관련 데이터 유출의 결과를 평가하고 클라우드 보안 위협으로부터 위험을 줄이는 해결책을 마련해야 합니다.
#2 부적절한 신원 및 접근 관리&
IAM 규칙과 솔루션이 마련되지 않으면 조직은 사이버 공격에 취약해질 수 있습니다. 최근 데이터 유출 사례에 따르면, 일부 사건은 피싱 공격과 악의적인 행위자들의 사회공학적 수법에 대응하기 위한 사용자 교육이 부족했기 때문입니다. 이들은 여전히 쉬운 표적을 찾아 비밀번호를 훔치고 시스템 계정에 접근하려 합니다.&
어떤 기업도 부정적인 이유로 헤드라인을 장식하고 싶어 하지 않습니다. 특히 시스템 보안 침해로 인해 수백만 건의 데이터가 유출된 경우에는 더욱 그렇습니다. 신원 및 접근 관리(IAM) 제어 및 시스템을 도입하면 조직이 증가하는 클라우드 보안 위협인 사이버 공격을 막아 비용 손실과 평판 훼손을 방지하는 데 도움이 될 수 있습니다.&
다음과 같은 문제에 직면하게 될 것입니다:
- 데이터 보안 문제 및 까다로운 감사: 중앙 집중식 신원 관리 시스템이 없으면 데이터 제어 문제는 피할 수 없습니다. 시스템 설계자가 만든 애플리케이션은 일반적으로 매우 안전합니다. 또한 중앙 집중식 ID 관리 시스템이 없기 때문에 프로젝트 팀은 최근 개발된 시스템에 이러한 기능을 추가해야 합니다. 새로운 애플리케이션을 생성하거나 구현할 때 프로젝트 예산과 일정이 종종 제한되기 때문에 팀은 주요 비즈니스 목표 달성에 필요한 기능에 집중합니다. 작업을 완료하기 위한 경쟁 속에서 보안은 때때로 "나중에 처리"되거나 뒷전으로 밀려납니다. 더 많은 데이터 소스를 유지 관리하고 안전하게 저장하는 것과 관련된 클라우드 보안 위협은 증가합니다.
 - 너무 많은 정보가 쉽게 접근 가능함: 직원들이 대량의 데이터와 애플리케이션에 접근할 수 있도록 허용하는 것이 보안 문제의 가장 크고 빈번한 원인입니다. 이 문제가 발생하는 원인은 무엇인가? 직무 정의가 불분명하거나, 특정 부서에서 업무 수행에 필요한 역할에 대한 인식 부족, 잘못된 식별 분류, 또는 모든 애플리케이션 데이터에 접근 권한을 가진 사용자가 존재할 경우 결국 문제가 발생하게 됩니다.
 
#3 안전하지 않은 API
애플리케이션 프로그래밍 인터페이스(API) 사용이 증가함에 따라 API 보안은 가장 중요한 과제가 되었습니다. 사고 및 데이터 유출의 가장 흔한 원인은 잘못 구성된 API입니다. 잘못된 구성, 불량한 코딩 기법, 인증 부족, 부적절한 권한 부여로 인한 취약점을 반드시 점검해야 합니다. 이러한 실수는 인터페이스를 악의적인 활동에 노출시킬 수 있습니다. 이는 리소스 유출, 삭제 또는 변경, 서비스 중단을 초래할 수 있습니다.
오늘날 조직들은 연결성과 민첩성을 높이기 위해 API를 빠르게 도입하고 있습니다. 이를 통해 API 개발자와 고객에게 디지털 경험을 제공하는 것이 한 가지 이점입니다. 클라우드 기술은 디지털 생태계를 간소화하는 API를 신속하고 쉽게 구축하거나 활용하는 촉매제 역할을 합니다.API 사용 방식과 연결된 데이터, 취약점 발견 및 수정 속도에 따라 보안이 취약한 인터페이스 및 API와 관련된 클라우드 보안 위협의 수준은 달라집니다. API로 인해 보안이 취약한 상태로 노출된 사적 또는 민감한 데이터의 우발적 유출이 가장 흔히 보고되는 비즈니스 영향입니다.
보안 취약한 API가 클라우드 보안 위협을 유발할 수 있는 몇 가지 방법은 다음과 같습니다:
- 부적절한 인증 악용: 개발자가 인증 없이 API를 생성하는 경우가 있습니다. 이로 인해 해당 인터페이스가 인터넷에 노출되면 누구나 회사 시스템과 데이터에 접근할 수 있습니다. 마치 동네를 돌아다니며 잠기지 않은 집을 찾을 때까지 문을 두드리는 것과 같습니다.
 - 오픈 소스 소프트웨어를 사용하는 더 많은 개인으로부터 수익 창출: IT 업계에서는 구성 요소 기반 소프트웨어 개발이 표준이 되었습니다. 많은 프로그래머들이 시간을 절약하기 위해 작업에 오픈 소스 소프트웨어를 포함합니다. 이는 수많은 애플리케이션을 공급망 침해에 노출시킵니다. 개발자가 실수로 암호화폐 채굴 코드가 포함된 오픈 인터넷 도커 허브에서 컴포넌트를 다운로드할 수 있습니다.
 
#4 시스템 취약점
서비스 운영 방해 외에도 공격자는 시스템 결함이나 악용 가능한 결함을 이용해 시스템에 침투하여 제어권을 획득할 수 있습니다.
보안 패치 또는 업그레이드 설치, 정기적인 취약점 스캔, 보고된 시스템 위협 모니터링은 보안 공백을 메우고 시스템 취약점으로 인한 클라우드 보안 위협을 줄이기 위해 필요합니다.
#5 계정 또는 서비스 탈취
피싱, 사기, 소프트웨어 결함 악용 등의 공격 전략을 통해 공격자는 계정 접근 권한을 악용하고, 데이터를 탈취하며, 클라우드 서비스 및 클라우드 보안 시스템을 손상시키고, 기업의 평판을 훼손할 수 있습니다.
조직은 2단계 강력한 인증 방식을 도입하고, 가능한 경우 사용자가 계정 자격 증명을 공개하는 것을 금지하여 클라우드 보안 위협을 줄여야 합니다.
클라우드 환경에서 계정 또는 서비스 탈취와 같은 클라우드 보안 위협을 완화하기 위해 조직은 다음과 같은 강력한 보안 조치를 구현해야 합니다:
- 다중 요소 인증(MFA): 사용자가 비밀번호 외에도 추가 인증을 제공하도록 요구하는 다중 인증을 적용할 수 있습니다. 이는 추가 보안 계층을 제공하여 조직을 클라우드 보안 위협으로부터 보호합니다.
 - 강력한 비밀번호 정책: 강력한 비밀번호 정책을 구현하면 사용자가 강력한 비밀번호를 사용하고 비밀번호 재사용을 피하도록 장려합니다.
 - 지속적 모니터링: 실시간 모니터링과 이상 탐지를 통해 계정 내 의심스러운 활동 및 무단 접근 시도를 식별합니다.
 
#6 악의적인 내부자 위협
기업의보안은 중요한 시스템과 기밀 데이터에 접근 권한을 가진 시스템 관리자와 같은 악의적인 의도를 가진 내부자가 제기하는 클라우드 보안 위협으로 인해 심각한 영향을 받을 수 있습니다. CSP가 이를 통제하에 두기 위해서는 효과적인 정책, 업무 분리, 적절한 로깅, 감사 및 관리자 활동 모니터링이 모두 필요합니다.
클라우드 환경에서 악의적인 내부자 위협
- 접근 제어: 강력한 접근 제어를 구현하고 최소 권한 원칙을 사용하십시오. 이를 통해 내부자의 접근을 해당 역할에 필요한 리소스로만 제한합니다.
 - 모니터링 및 이상 탐지: 실시간 모니터링 및 이상 탐지는 내부자의 의심스러운 행동을 나타낼 수 있는 의심스러운 활동을 식별하는 데 도움이 됩니다.
 - 내부자 위협 탐지: 행동 분석 및 사용자 활동 모니터링과 같은 전문 도구와 기법을 구현하여 내부자 위협을 탐지하십시오.
 
#7 지능형 지속 위협(APT)
고급 지속적 위협(APT)는 대상 기업의 IT 시스템에 침투하여 데이터와 지적 재산(IP)을 훔칩니다. 스피어 피싱, 직접 해킹 기법, 보호되지 않은 네트워크 또는 제3자 네트워크 이용은 APT가 정보에 접근하기 위해 흔히 사용하는 방법입니다.
APT는 식별 및 차단이 어렵지만 예방적 보안 조치로 그 위험을 줄일 수 있습니다.
클라우드 환경에서 APT의 클라우드 보안 위협을 완화하려면 포괄적인 보안 접근 방식이 필요합니다:
- 위협 인텔리전스: 최신 APT 전술, 기법 및 절차를 파악하여 공격을 더 효과적으로 예측하고 대응하세요.&
 - 사이버 보안 교육: 스피어 피싱 및 사회공학적 공격과 같은 클라우드 보안 위협에 대해 직원을 교육하고 훈련하십시오. 이메일 진위 확인과 의심스러운 활동 보고의 중요성을 강조하십시오.
 - 엔드포인트 보호: 고급 엔드포인트 보호 솔루션을 배포하면 클라우드 장치에 침투하려는 APT(지속적 고급 위협)를 탐지하고 차단하는 데 도움이 됩니다. 원격으로 사용 중인 엔드포인트의 경우 IPsec VPN 프로토콜을 통해 위험을 제거할 수 있으며, 이는 특히 타사 네트워크를 통한 연결과 관련된 위협을 완화하는 데 효과적입니다.
 
#8 악성코드 주입
이 공격의 목적은 클라우드에 저장된 사용자 데이터에 접근하는 것입니다. 해커는 SaaS, PaaS 또는 IaaS를 감염시켜 감염된 모듈에 요청을 전송하고 악성 코드를 실행할 수 있습니다. 위험한 악성코드는 데이터를 훔치거나 사용자를 도청하는 두 가지 옵션을 가집니다. 가장 빈번한 악성코드 주입 공격은 크로스 사이트 스크립팅(XSS) 및 SQL 인젝션 공격입니다.
악성코드 주입으로 인한 클라우드 보안 위협을 완화하기 위해 조직은 다음과 같은 보안 조치를 구현해야 합니다:
- 입력 검증 및 출력 인코딩을 보장하고 코드 주입 취약점을 방지하기 위해 안전한 코딩 기법을 사용하십시오. 코드 삽입과 같은 문제를 방지하려면 안전하고 보안이 강화된 코딩 관행을 사용하십시오. 출력 인코딩 및 입력 유효성 검증을 보장하십시오.
 - 웹 애플리케이션 방화벽(WAF): WAF를 사용하여 악의적인 요청을 필터링하고 거부하면 다양한 유형의 삽입 공격을 방지할 수 있습니다.
 - 알려진 위협에 대응하기 위해 시스템과 애플리케이션이 최신 보안 업데이트로 유지되도록 하십시오.
 
#9 데이터 손실
데이터 손실은 CSP의 실수로 인한 삭제나 화재, 지진 같은 자연 재해 등 여러 이유로 발생할 수 있습니다. 이를 방지하려면 공급자와 사용자는 데이터 백업 안전 조치를 취하고 재해 복구 및 비즈니스 연속성을 위한 모범 사례를 따라야 합니다.
데이터 손실이라는 클라우드 보안 위협을 완화하기 위해 조직은 다음과 같은 사이버 보안 조치를 구현해야 합니다:&
- 정기적인 데이터 백업: 중요한 데이터를 정기적으로 보관하고 소유권을 인증합니다. 이를 통해 데이터 손실 시에도 복구가 가능하도록 보장합니다.
 - 데이터 암호화 사용 전송 중 및 저장 상태의 민감한 데이터를 보호하여 무단 접근으로 인한 클라우드 보안 위협을 줄입니다.
 - 접근 제어: 접근 제어를 설정함으로써 데이터 접근을 승인된 인원으로만 제한할 수 있습니다.
 
#10 불충분한 실사
조직은 클라우드 기술 도입 및 클라우드 공급자 선정 전에 필요한 실사를 수행하고 명확한 로드맵을 수립해야 합니다. 이를 소홀히 할 경우 다양한 보안 문제에 노출될 수 있습니다.
부족한 실사로 인한 클라우드 보안 위협을 완화하기 위해 조직은 다음과 같은 사이버 보안 관행을 구현해야 합니다:
- 포괄적 위험 평가: 조직 운영에 영향을 미칠 수 있는 잠재적 취약점, 사이버 보안 허점 및 위험을 발견하기 위해 심층적인 위험 분석을 수행하십시오.
 - 공급업체 및 제3자 평가: 비즈니스 관계를 형성하기 전에 공급업체 및 제3자 서비스 제공업체의 보안 절차를 분석하십시오.
 
#11 취약한 지적 재산권 보호
지적 재산권을 보호하기 위해서는 최고 수준의 암호화와 보안이 필요합니다. 잠재적 보안 문제를 파악하기 위해 IP를 식별하고 분류하는 것과 함께 취약점 분석 및 적절한 암호화를 수행해야 합니다.
부실한 IP 보호로 인한 클라우드 보안 위협을 완화하기 위해 조직은 다음과 같은 사이버 보안 조치를 시행해야 합니다:
- 접근 제어: 취약한 IP 주소에 대한 접근을 제한하십시오. 권한이 있는 개인만 기밀 정보에 접근할 수 있도록 하십시오.
 - 암호화: 원치 않는 접근을 방지하기 위해 전송 중 및 저장된 상태의 지적 재산 데이터를 암호화하십시오.
 
#12 클라우드 서비스 악용
안전하지 않은 클라우드 서비스 배포, 사기성 계정 가입, 무료 클라우드 서비스 체험판 등은 악의적인 공격으로 이어질 수 있는 몇 가지 문제점입니다. 클라우드 기반 자원 악용 사례로는 대규모 자동 클릭 사기, 불법 또는 해적판 콘텐츠 호스팅, 분산 서비스 거부 공격(DDoS) 수행, 피싱 캠페인, 이메일 스팸 등이 있습니다.
부실한 IP 보호로 인한 클라우드 보안 위협을 완화하기 위해 조직은 다음과 같은 사이버 보안 조치를 시행해야 합니다:
- 접근 제어: 민감한 IP에 대한 접근을 제한하고 적절한 권한을 가진 직원만 기밀 데이터에 접근할 수 있도록 보장하십시오.
 - 암호화: 온라인 클라우드 보안 위협 및 불법 접근으로부터 지적 재산 정보를 보호하기 위해 전송 및 저장 중 데이터에 암호화를 사용하십시오.
 - IP 관련 리소스 접근에 대한 실시간 모니터링 및 감사를 구현하여 의심스러운 활동이나 원치 않는 접근 시도를 신속하게 탐지하십시오.
 
#13 DoS 공격
서비스 거부(DoS) 공격을 받는 클라우드 서비스가 메모리, 디스크 공간, 네트워크 대역폭, CPU 성능 등 시스템 자원을 비정상적으로 대량으로 소모함으로써 고객이 자신의 데이터와 애플리케이션에 접근하지 못하게 합니다.
DoS 공격으로 인한 클라우드 보안 위협을 완화하기 위해 조직은 다양한 사이버 보안 조치를 구현해야 합니다:
- 네트워크 트래픽 모니터링: 이상 활동의 징후를 포착하기 위해 네트워크 트래픽을 면밀히 관찰하여 DoS 공격을 신속하게 식별할 수 있도록 합니다.
 - 트래픽 필터링 및 대역폭 제어 전략을 구현하여 악성 트래픽을 차단하고 대량 공격의 영향을 줄입니다.
 - 로드 밸런싱 전략을 활용하여 들어오는 트래픽을 여러 서버에 균등하게 분배함으로써 자원 고갈 공격의 영향을 크게 감소시킵니다.
 
#14 공유 기술로 인한 취약점
CSP는 상용 하드웨어 및 소프트웨어를 크게 수정하지 않고 플랫폼, 인프라 및 애플리케이션을 공유하여 확장 가능한 서비스를 제공합니다.
CPU 캐시 및 GPU를 포함한 기본 구성 요소가 멀티테넌트 아키텍처(IaaS), 다중 고객 애플리케이션(SaaS) 또는 재배포 가능한 플랫폼(PaaS)에 대한 적절한 격리 기능을 제공하지 못할 경우 공유 기술 취약점으로 이어질 수 있습니다.
공유 기술로 인한 취약점의 클라우드 보안 위협을 완화하기 위해 조직과 클라우드 서비스 제공업체는 다양한 사이버 보안 조치를 구현해야 합니다:&
- 보안 평가: 공유 기술 구성 요소에 대한 정기적인 보안 평가 및 취약점 스캔을 수행하여 잠재적 결함을 발견하고 수정합니다.
 - 엄격한 격리 절차를 시행하여 각 테넌트의 데이터와 리소스가 다른 테넌트의 것과 충분히 분리되도록 보장합니다.
 - 클라우드 인프라 및 공유 기술의 보안 상태를 평가하기 위해 제3자가 수행하는 보안 감사를 실시합니다.
 
#15 CSP와의 커뮤니케이션
고객은 CSP와의 SLA(서비스 수준 계약)에 정확한 보안 요구 사항을 명시해야 합니다. CSP의 보안 통제 방식을 이해하기 위해 CSA 보안, 신뢰 및 보증 레지스트리(CSA STAR)를 참조할 수 있습니다.
CSP는 또한 PCI 및 연방 정보 보안 관리법(FISMA) 준수를 유지하고 다중 테넌트 경계를 보호하는 방법을 명시해야 합니다.
CSP와의 통신과 관련된 사이버 보안 위협을 해결하기 위해 조직은 다음 조치를 구현해야 합니다:
- 암호화: 조직 인프라와 CSP 간 전송 중 데이터 보안을 위해 강력한 암호화 프로토콜(예: TLS/SSL)을 사용하십시오.
 - 강력한 인증 기술(예: 다중 인증(MFA))을 구현하여 조직과 CSP의 합법성을 확인하십시오.
 - 정기적인 감사: 빈번한 보안 감사를 통해 CSP의 보안 통제, 데이터 처리 절차 및 업계 표준 준수 여부를 평가하십시오.
 
SentinelOne이 클라우드 보안 위협 해결에 어떻게 도움이 될까요?
SentinelOne은 클라우드 보안 요구 사항을 처리하고 위협을 완화하는 세계적 수준의 자율 AI 기반 사이버 보안 플랫폼입니다. 다음과 같은 다양한 방식으로 클라우드 보안을 강화하는 데 도움을 줍니다:
- 클라우드 오구성: 오구성이 자동으로 수정됩니다. 리소스 전반의 잘못된 구성, 측면 이동 경로 및 영향 반경이 그래프로 시각화됩니다. SentinelOne의 1-클릭 수정 기능은 강력하며 2,100개 이상의 내장된 구성 검사를 적용합니다.
 - 새롭고 현재의 클라우드 서비스에 대한 보안 상태를 지속적으로 모니터링하여 보안 결함과 모범 사례를 강조 표시합니다. SentinelOne은 최첨단 클라우드 보안 상태 관리(CSPM), 쿠버네티스 보안 상태 관리(KSPM), SaaS 보안 상태 관리(SSPM) 서비스를 제공합니다.
 - 빌드 애즈 어 코드: IaC 배포 및 구성을 CIS 벤치마크, PCI-DSS 및 기타 표준에 따라 점검합니다. 하드코딩된 비밀 정보가 포함된 병합 요청 및 풀 요청을 방지하기 위해 CI/CD 통합 지원이 제공됩니다. SentinelOne에는 Synk 통합도 포함됩니다.
 - 알려진 CVE가 있는 클라우드 리소스/자산 식별 (10개 이상의 소스에서 확보한 포괄적인 인텔리전스)를 기반으로 취약점 관리를 수행합니다. 제로데이 취약점에 대한 평가를 제공합니다.
 - 규정 준수 대시보드: 규정 준수 대시보드로 멀티클라우드 규정 준수 및 감사를 간소화하세요. PCI-DSS, ISO 27001, SOC 2 등 다양한 규제를 지원합니다. 환경 내 모든 제로데이 취약점 및 관련 문제를 모니터링하고 규정 준수 위험을 해결하세요.&
 - 에이전트 없는 SBOM(Software Bill of Materials) (SBOM) 보고 및 보안 결함 탐지를 위한 VM 스냅샷 스캔을 제공합니다. SentinelOne은 또한 에이전트 기반 클라우드 워크로드 보호 플랫폼(CWPP)을 제공하여 컨테이너화된 워크로드, 서버리스 함수 등을 보호합니다. 에이전트 없는 취약점 평가도 수행할 수 있습니다.
 - 멀웨어, 피싱, 랜섬웨어, 파일리스 공격으로부터 조직을 보호하세요. SentinelOne의 위협 인텔리전스는 최신 동향을 파악하고 클라우드 보안을 미래에 대비하도록 지원합니다.
 - 공격적 보안 엔진은 제로데이 위협을 안전하게 시뮬레이션하여 보다 포괄적인 보안 커버리지를 제공합니다. 이를 통해 기업은 외부 보안 분석가 및 버그 바운티 헌터에 대한 의존도를 낮출 수 있습니다. SentinelOne은 검증된 익스플로잇 경로(Verified Exploit Pathways)를 제공하며, 특허받은 스토리라인(Storyline) 기술을 통해 기업에 최첨단 포렌식 가시성을 제공합니다.
 - 비밀 정보 전용 저장소 스캔: 조직의 비공개 저장소에서 750종 이상의 다양한 자격 증명을 찾아 수정하세요. 각 개발자의 비공개 저장소를 24시간 모니터링하여 조직적으로 중요한 데이터 유출을 발견하고 해결하세요.
 
결론
클라우드는 기업에 많은 이점을 제공하지만, 동시에 클라우드 보안 위협과 문제점도 존재합니다. 클라우드 기반 인프라를 적절히 보호하는 데 기존 보안 기술과 방법은 때로 효과적이지 못합니다. 이는 온프레미스 데이터 센터와 크게 다르기 때문입니다.
"
