오늘날 조직들은 멀티 클라우드 환경, 컨테이너 도입, 서버리스 기능 등을 관리하면서 지속적인 위협 행위자들에 직면하고 있습니다. 클라우드 보안은 지난해 83%의 조직이 최우선 위협으로 지목했으며, 인프라 및 위협 프로파일 변화를 해결할 수 있을 만큼 동적인 솔루션의 중요성을 강조합니다. 잘못된 구성 스캔 및 런타임 활동 모니터링과 같은 기본 작업은 여전히 핵심이지만, 많은 팀이 정책 시행, 실시간 탐지, 대응을 통합하는 솔루션을 찾고 있습니다. 이러한 맥락에서 현대 클라우드 보안 전략을 형성하는 두 개념인 CNAPP 대 CDR에 대한 논의가 부각되고 있습니다.
랜섬웨어 공격 역시 비용과 발생 빈도 측면에서 증가하고 있으며, 이번 10년이 끝나기 전에 연간 총 손실액이 수천억 달러에 달할 것으로 예상됩니다. 조직은 포인트 솔루션이나 임시 스캔 이상의 것이 필요합니다. 단기적인 워크로드를 지속적으로 모니터링하고, 거의 실시간으로 비정상적인 활동을 식별하며, 멀티 클라우드 환경 전반에 걸쳐 정책을 일관되게 적용할 수 있는 솔루션이 필요합니다. 이 글에서는 CDR과 CNAPP을 정의하고, 그 차이점과 유사점을 제시하며, 조직이 이를 어떻게 활용할 수 있는지 논의합니다. 궁극적인 목표는 클라우드 사용량이 증가하고 위협이 더욱 복잡해짐에 따라 지속 가능한 접근 방식을 제공하는 것입니다.
CNAPP(클라우드 네이티브 애플리케이션 보호 플랫폼)란 무엇인가?
클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)은 클라우드 네이티브 애플리케이션의 전체 라이프사이클에 걸쳐 스캐닝, 정책 관리, 위협 보호 기능을 통합합니다. CNAPP의 주요 이점 중 하나는 컨테이너 스캐닝, 정책 관리, 런타임 보호를 단일 인터페이스로 통합하는 것입니다. 이러한 통합은 빌드 단계의 코드 스캐닝, 스테이징 환경에서의 모범 사례에 따른 구성 적합성, 프로덕션 환경에서의 실시간 모니터링을 포괄합니다.
최근 연구에 따르면 IT 종사자의 48%가 랜섬웨어 공격 증가를 목격했으며, 22%의 조직이 지난해 공격을 경험한 것으로 나타나 통합 보안 도구의 필요성이 부각되고 있습니다. CNAPP 솔루션 일반적으로 취약점 스캔, 신원 관리, 워크로드 보호, 규정 준수를 포함하며, 이질적인 보안 조치로 인한 문제를 완화하는 데 도움이 됩니다. 이러한 방식으로 CNAPP는 다양한 작업에 체계적인 접근 방식을 제공하여 클라우드 환경의 변경이나 확장이 항상 보호되도록 보장합니다.
CNAPP의 주요 특징
CNAPP은 단순한 스캔 도구나 정책 템플릿이 아닌, 개발 단계부터 운영 단계까지 클라우드 네이티브 애플리케이션 보안을 위한 종합 솔루션입니다. 이 범주 내 많은 도구는 이미지 스캔부터 데이터 분석까지 다양한 기능을 제공하여 팀이 항상 최신 정보를 유지할 수 있도록 합니다. 다음 섹션에서는 클라우드 보안의 다양한 측면을 통합하는 방식을 강조하며, 이러한 플랫폼의 다섯 가지 핵심 특성을 설명합니다.
- 빌드 시점 스캐닝 및 IaC 검사: CNAPP 솔루션은 개발 단계부터 잘못된 구성이 도입되는 것을 방지하기 위해 Infrastructure as Code(IaC)를 스캔합니다. 이러한 파일은 일반적으로 개발자가 환경을 선언하기 위해 생성하며, 배포 전에 스캔하면 취약점이 배포되는 것을 방지할 수 있습니다. 이 접근 방식은 개발과 보안 간의 협업을 강화하면서 재작업에 소요되는 시간을 줄여줍니다. 통합된 파이프라인을 보완하여 각 커밋은 즉시 보안 검사를 받습니다.
- 컨테이너 및 쿠버네티스 보안: 조직이 마이크로서비스를 구현함에 따라 컨테이너 수가 지속적으로 증가하며, 각 이미지는 정기적으로 스캔되어야 합니다. 이러한 CNAPP 도구는 알려진 CVE, 오래된 라이브러리 또는 승인되지 않은 종속성을 위해 이러한 이미지를 스캔합니다. 일부 솔루션은 쿠버네티스 상태 점검도 수행하는데, 이는 클러스터 수준에서 구성 및 RBAC 역할을 확인한다는 것을 의미합니다. CNAPP는 컨테이너 스캔 프로세스의 자동화를 통해 일시적인 워크로드가 모니터링되지 않는 일이 없도록 보장합니다.
- 신원 및 접근 제어: 클라우드 기반 위협은 일반적으로 부적절한 역할 또는 자격 증명 설정과 관련이 있습니다. CNAPP는 신원 확인을 스캔과 통합하여 모든 사용자, 서비스 계정 또는 정책이 최소 권한 원칙을 시행하도록 보장합니다. 이 접근 방식은 공격자가 조직의 방어를 부분적으로 뚫는 경우에도 측면 이동을 최소화합니다. 장기적으로 통합된 신원 거버넌스는 여러 클라우드로 확장할 때 역할 기반 접근이 일관성을 유지함을 의미합니다.
- 런타임 위협 탐지: 많은 스캐닝 플랫폼이 빌드 또는 배포를 대상으로 하는 반면, CNAPP는 프로덕션 환경에서도 커버리지를 제공합니다. 실행 중인 컨테이너, 서버리스 함수 또는 마이크로서비스 통신에 문제가 발생할 징후가 감지되면 실시간 경고 또는 자동화된 수정 조치가 이루어집니다. 이러한 통합을 통해 배포 전 테스트와 함께 프로덕션 환경에서 코드의 배포 후 모니터링을 수행할 수 있습니다. 이는 프로덕션 환경에서 발견된 문제점을 개발팀에 보고하여 후속 릴리스에서 개선할 수 있음을 의미합니다.
- 통합 대시보드 및 규정 준수: CNAPP는 보안 이벤트, 규정 준수 점검, 취약점 상태를 단일 인터페이스로 통합합니다. 이 통합은 스캐닝, 모니터링, 패치 적용을 위해 서로 다른 도구를 사용해야 하는 혼란을 해소합니다. 장기적으로 분석가가 모든 정보를 한 곳에서 확인할 수 있도록 보다 효율적인 분류를 가능하게 합니다. 또한 PCI DSS 또는 HIPAA와 같은 규정 준수와 관련된 자동화된 보고 기능은 조직이 추가 노력 없이도 규정 준수 상태를 입증하는 데 도움을 줍니다.
CDR(클라우드 탐지 및 대응)이란 무엇인가요?
클라우드 탐지 및 대응(CDR)은 클라우드 환경에서 위협을 실시간으로 식별하고, 위협을 억제하거나 제거하기 위한 대응 조치를 제공하는 것을 다룹니다. 사전 코드 스캐닝 대신 CDR 솔루션은 실행 시점에서의 지속적인 모니터링, 로그 분석, 이상 탐지에 중점을 둡니다. 은밀한 데이터 삭제 시도, 무단 활동, 클라우드 서비스 사용 패턴 변화 등 비정상적인 활동에 주목합니다. 이러한 플랫폼은 기계 학습을 알려진 위협 패턴과 통합하여 근본 원인 분석을 가속화하고 환경 전반에 걸친 보안 사고를 상호 연관시킵니다. 빌드 시점에 일반적으로 탐지되지 않는 잘못된 구성이나 코드 취약점과 달리, CDR은 스캐닝과 병행하여 능동적인 악용이나 침입을 방지합니다. 클라우드의 인기가 계속 증가함에 따라, 더 많은 조직이 CDR을 런타임 보호의 필수 구성 요소로 인식하고 있습니다.
CDR의 주요 기능
CDR 솔루션은 클라우드 워크로드 내에서 위협의 실시간 식별, 위협 상관관계 분석 및 대응에 중점을 둡니다. 이는 기존 EDR 또는 SIEM가 임시 리소스 측면에서 다루지 못할 수 있는 부분을 해결합니다. 다음은 클라우드 보안에 특화된 CDR의 다섯 가지 주요 특징과 CNAPP의 구축 중심 모델과의 차이점입니다:
- 클라우드 로그의 지속적인 모니터링: CDR 솔루션은 AWS CloudTrail, Azure Activity Logs, GCP 로그 등 클라우드 인프라의 로그와 이벤트를 분석하여 잠재적 악성 활동을 탐지합니다. 대용량 데이터 전송, 예상치 못한 API 호출, 기타 비정상적인 리소스 프로비저닝을 모니터링합니다. 자동화된 상관 관계 분석을 통해 권한 획득을 위한 연속적인 시도가 공격의 일부인지 판단할 수 있습니다. 이러한 실시간 관측은 위협 격리 속도를 높여줍니다.
- 행동 기반 탐지: CDR 시스템은 행동 분석을 기반으로 컨테이너 또는 VM 프로세스 내 은밀한 공격을 암시하는 비정상적 활동을 노출합니다. 특정 시그니처에 의존하는 대신, 빈도나 메모리 사용량 측면에서 비정상적인 활동을 탐지합니다. 이러한 솔루션은 호스트 수준 분석과 클라우드 로그를 상호 연관시켜 고급 또는 제로데이 위협의 탐지를 통합합니다. 위협 인텔리전스로 학습된 머신 러닝 알고리즘을 사용하여 시간이 지남에 따라 지속적으로 개선합니다.
- 자동 대응 또는 격리: 솔루션이 침입 가능성을 식별하면 감염된 워크로드를 격리하거나 잠재적으로 악성 토큰을 취소할 수 있습니다. 이를 통해 멀티 클라우드 플랫폼과 같이 수명이 짧거나 분산된 환경 전반에 걸친 대응 관리 부담을 최소화합니다. 일부 솔루션은 인시던트 관리 시스템과 연동하여 포렌식 또는 종결을 위한 워크플로를 생성하는 기능도 갖추고 있습니다. 이러한 시너지는 측면 이동을 원하는 공격자에게 긴 체류 시간을 허용하지 않음을 의미합니다.
- 크로스 클라우드 통합: 현대 기업들은 AWS, Azure, GCP 환경에서 애플리케이션과 서비스를 운영합니다. CDR 솔루션은 이러한 공급업체의 로그와 위협 신호를 단일 관점으로 통합합니다. 이 접근 방식은 여러 클라우드가 연루될 수 있는 복잡한 다단계 공격을 분석할 때 혼란을 방지하는 데 도움이 됩니다. 장기적으로는 모든 환경이 동일한 탐지 정책이나 사건 분류를 적용받을 수 있도록 일관성을 제공합니다.
- 조사 및 포렌식: CDR 도구는 향후 분석을 위해 이벤트 정보를 기록하고 보안 팀이 상세 조사로 전환할 수 있도록 지원합니다. 또한 로그나 스냅샷 저장 기능을 제공하여 사고 발생 시 효과적인 포렌식 수행을 용이하게 합니다. 이 데이터는 더 나은 정책 개발에도 기여하며, 악용 경로의 재발 방지를 목표로 합니다. 마지막으로 탐지, 대응, 포렌식 프로세스 모두가 CDR 형태로 통합됩니다.
CNAPP와 CDR의 10가지 차이점
CNAPP와 CDR을 비교하면 설계, 범위, 사용 측면에서 여러 차이점이 드러납니다. 둘 다 클라우드 보안을 목표로 하지만, 빌드 단계 스캔부터 실시간 이상 징후 모니터링에 이르기까지 접근 방식과 시점 측면에서 차이가 있습니다. 여기서는 오늘날의 보안 조치에서 이 솔루션들이 어떻게 보완하거나 차별화되는지 설명하며 열 가지 차이점을 나열합니다:
- 배포 단계 초점: CNAPP는 주로 사전 생산 단계에서 인프라 코드, 컨테이너 이미지, 애플리케이션 코드를 스캔하여 위험 요소와 잘못된 구성을 탐지하는 데 중점을 둡니다. 문제점을 안고 가동되는 것을 방지하는 것이 핵심입니다. 반면 CDR은 활성 워크로드나 사용자 세션에서 악성 활동을 모니터링합니다. 이를 통해 조직은 사전 예방적 조치와 탐지 역량을 연계하고 단일 관점을 구축합니다.
- 구성 기반 vs. 행동 기반 접근법: CNAPP 도구는 주로 스캔 및 정책 기반이며, 때로는 환경 설정을 점검합니다. 일부는 컨테이너 이미지, 네트워크 또는 신원 역할을 스캔하여 알려진 취약점을 확인합니다. 반면 CDR은 런타임 활동에 집중하여 로그를 검사하여 비정상적인 이벤트나 표준 편차를 확인합니다. 이러한 차이는 CDR이 제로데이 또는 정교한 침입을 탐지할 수 있는 반면, CNAPP은 구성 기반 위험을 사전에 방지한다는 것을 의미합니다.
- 클라우드 제어 평면 통합: 대부분의 CNAPP 도구는 클라우드 서비스 공급자 API와 긴밀히 통합됩니다. 예를 들어 컨테이너 스캔이나 스토리지 정책 관리와 같은 측면을 처리하기 위함입니다. CDR은 CloudTrail이나 Azure Monitor와 상호작용하기보다는 로그를 수집하고 위협을 상관관계 분석하는 데 더 중점을 둡니다. CNAPP는 코드에서 클라우드까지 보호를 제공하는 통합적 접근 방식을 취하는 반면, CDR은 보다 상세하고 실시간적인 탐지 기능을 제공합니다. 이러한 통합은 시스템 내 스캐닝 계층과 대응 계층 간의 시너지를 강화합니다.
- 예방적 vs 탐지적: CNAPP는 결함이 배포되는 것을 방지하도록 설계되었습니다. 이미지 스캔, IaC(Infrastructure as Code) 보안, 규정 준수 점검이 핵심입니다. 반면 CDR은 탐지자 역할을 하여 임박했거나 이미 존재하는 위협을 팀에 알립니다. 이 둘을 결합하면 조직은 효과적인 탐지 메커니즘을 동반한 예방이라는 최상의 전략을 확보할 수 있습니다. 이는 탐지에만 의존하거나 단순히 스캔만 수행할 경우, 진화된 위협이 침투할 때 조직이 취약해질 수 있음을 의미합니다.
- 사고 대응 방법: CNAPP에서는 일반적으로 코드 수정, 컨테이너 이미지 변경 또는 구성 파일 수정을 통해 문제를 해결합니다. CDR 솔루션은 의심스러운 이벤트가 감지되는 즉시 자동 격리, 토큰 취소 또는 네트워크 흐름을 구현합니다. 차이점은 주기적으로 릴리스되는 패치와 실시간으로 차단되는 위협 사이의 차이입니다. 장기적으로 대칭적 접근 방식은 발견된 모든 잘못된 구성을 해결하는 동시에 활성 악용을 처리할 수 있도록 보장합니다.
- 일반적인 최종 사용자: CNAPP는 DevOps 팀, 클라우드 아키텍트 및 규정 준수 책임자가 모범 사례로 채택하고 있습니다. 많은 사용자들이 CI/CD에 스캔 및 정책 검사가 구현된다는 점을 선호합니다. 런타임 이상 현상은 보안 운영 센터(SOC) 또는 사고 대응팀이 관리하지만, 이들은 CDR 데이터에 의존합니다. 이러한 사용자 그룹이 연결되면 조직은 각 솔루션이 서로 다른 일상 업무를 처리할지라도 단일 프로그램 아래에서 빌드 시점과 런타임 보안을 통합합니다.
- 규정 준수 vs. 위협 인텔리전스: 많은 CNAPP 솔루션은 PCI, HIPAA 또는 유사한 규정 준수 표준을 참조하는 규정 준수 프레임워크, 대시보드 또는 점검 항목을 포함합니다. 이는 코드와 환경을 외부 세계의 정책 및 지침과 적절히 통합할 수 있게 합니다.’s 정책 및 지침과의 적절한 통합을 가능하게 합니다. CDR은 일반적으로 위협 인텔리전스 피드에 연결되며, 특정 공격 절차나 새롭게 등장하는 CVE의 식별에 의존하여 현재 사건과의 상관관계를 분석합니다. 일부 중복되는 부분이 있지만, 두 솔루션의 주요 차이점 중 하나는 CDR의 위협 중심 접근 방식과 달리 CNAPP이 규정 준수에 초점을 둔다는 점입니다.
- 대응 속도: CNAPP 스캔은 컨테이너 빌드 단계나 코드 커밋 시점에 수행될 수 있으며, 이로 인해 심각도가 높은 문제가 발견될 경우 병합을 차단할 수 있습니다. 이 접근 방식은 개발의 프로덕션 단계 진입 시 위험을 최소화합니다. 반면 CDR은 진행 중인 침입을 차단하기 위해 몇 초 또는 몇 분 내 대응이 필요합니다. 각 접근 방식은 고유한 시간적 목표를 가집니다: 하나는 "결함의 배포를 차단하는 것"이고, 다른 하나는 "활성 위협의 확산을 차단하는 것"입니다.
- 아키텍처 복잡성: 컨테이너, 서버리스, 아이덴티티 스캐닝 등 다양한 스캐닝 모듈을 통합하여 광범위한 커버리지를 제공하기 때문에 CNAPP는 범용적이지만 배포가 까다로울 수 있습니다. 반면 CDR은 실시간 탐지에 중점을 두므로 로그 수집, 이벤트 상관관계 분석, 머신 러닝에 크게 의존합니다. 두 솔루션 모두 설정 과정이 복잡하지만, 대규모 클라우드 생태계를 보유한 조직의 경우 CNAPP의 다중 계층 스캔으로 인해 스캔 부담이 더 클 수 있습니다. 반면 CDR은 런타임 이벤트를 모니터링하고 분석하기 위해 효과적인 데이터 피드가 필요합니다.
- 보안 라이프사이클에서의 역할: CNAPP는 "시프트 레프트(shift-left)" 이니셔티브에 핵심적이며, 코드나 환경 정의에 이러한 취약점이 포함되지 않도록 보장합니다. CDR은 다른 보안 계층을 우회했을 수 있는 악성 행위를 탐지할 수 있는 최후의 방어선입니다. 요약하면, CNAPP는 팀이 클라우드 환경을 위한 더 나은 보안 결과를 초기부터 구축할 수 있도록 지원하며, CDR은 정교한 위협 행위자나 제로데이 공격이 발생할 경우 이를 탐지하고 추가 피해를 방지할 수 있는 안전장치입니다. 장기적으로 양자 모두 배포 전 단계부터 운영 모니터링까지 폐쇄형 프로세스를 촉진합니다.
CNAPP 대 CDR: 8가지 핵심 차이점
실무에서 CNAPP와 CDR은 상호 배타적 선택이 아니지만, 각자의 구체적 역할을 이해하면 팀이 적절히 계획하는 데 도움이 됩니다. 아래는 표 형식으로 정리한 8가지 비교 사항입니다. 이러한 차이점을 연결하여 논의를 마무리합니다.
| 측면 | CNAPP | CDR |
|---|---|---|
| 주요 초점 | 배포 전 오구성 및 취약점 스캔을 통한 예방 중심 | 탐지 중심, 클라우드 워크로드에서 의심스러운 활동을 위한 런타임 로그 및 이벤트 분석 |
| 범위& | 인프라스트럭처 코드, 컨테이너 이미지, 환경 정책 등을 포괄합니다. | 활성 리소스 전반의 실시간 행동, 네트워크 흐름 및 사용자 세션을 모니터링합니다. |
| 대응 접근 방식 | 일반적으로 패치 적용, 재구성 또는 개선된 기본 정책을 촉진합니다 | 종종 침해된 리소스의 즉각적인 격리 또는 차단 조치를 유발합니다 |
| DevOps와의 통합& | 빌드 시 스캐닝 및 정책 게이트를 위한 CI/CD와의 긴밀한 연동& | 코드 또는 컨테이너가 실행된 후의 행동에 초점을 맞춘 프로덕션 워크로드 관찰 |
| 규정 준수 강조 | 출시 전 검사를 위한 PCI DSS, HIPAA 또는 CIS와 같은 프레임워크를 일반적으로 포함합니다 | 규정 준수 중심보다는 실시간 위협 인텔리전스 및 이상 징후 상관관계 분석에 중점 |
| 위험 우선순위화 | 결함의 심각도, 악용 가능성 또는 규정 준수 요구 사항에 따라 순위 지정 | 의심스러운 패턴, 위협 인텔리전스 또는 알려진 공격자 TTP에 따라 인시던트를 순위 지정하거나 에스컬레이션합니다. |
| 데이터 스트림 | 스캔 결과, IaC 정의, 클라우드 구성 데이터에 의존 | 클라우드 공급자, 컨테이너 실행 이벤트 또는 네트워크 트래픽의 로그 또는 원격 측정 데이터를 수집 |
| 주요 사용자 그룹 | 환경 무결성을 계획하는 DevOps, 클라우드 아키텍트, 규정 준수 담당자 또는 보안 아키텍트 | 실시간 탐지 및 분류가 필요한 SOC 분석가, 사고 대응자 또는 위협 헌터 |
표에서 알 수 있듯이, CNAPP는 빌드 시점 스캐닝, 환경 구성, 규정 준수 정렬에 더 중점을 두는 반면, CDR은 런타임 모니터링과 위협의 즉각적인 완화에 초점을 맞추고 있음을 알 수 있습니다. 두 솔루션 모두 클라우드 보안의 핵심 측면을 다루지만 서로 다른 각도에서 접근합니다. 대부분의 경우 각 솔루션을 함께 도입하는 것이 가장 효과적이며, 이를 통해 예방 및 탐지 제어 개념을 단일 파이프라인으로 통합할 수 있습니다. 팀은 잘못된 구성이 실행되는 것을 방지하고 방어망을 뚫고 들어온 위협을 식별함으로써 더 포괄적인 커버리지를 확보합니다. 방어망을 뚫고 침투한 위협을 식별함으로써 더 포괄적인 커버리지를 확보할 수 있습니다. 클라우드 환경이 확장됨에 따라 두 솔루션은 상호 보완적 역할을 수행합니다. CNAPP는 배포 전 검사를 수행하는 반면, CDR은 실시간 모니터링을 담당합니다. 이 두 솔루션을 통합하는 조직은 다층적 보안 체계를 구축하여 취약점을 노출시키지 않고 의심스러운 활동을 놓치지 않도록 합니다.
결론
클라우드 기반 환경을 보호하려면 실행 전 스캔과 실시간 모니터링의 조합이 필요합니다. CNAPP 솔루션은 코드, 구성, 배포 전 단계를 포괄하여 버그가 있는 컨테이너 이미지나 잘못 구성된 정책이 프로덕션 환경으로 배포되는 것을 방지합니다. 반면 CDR 솔루션은 활성 워크로드를 모니터링하고 로그 및 사용자 활동을 분석하여 의심스러운 징후를 탐지합니다. 따라서 이 두 전략은 애플리케이션 출시 전 결함을 선제적으로 해결하는 사전 방어 사이클과 은밀한 침입 시도를 실시간으로 탐지하는 방어 사이클을 지속적으로 유지합니다.
CNAPP와 CDR의 차이에도 불구하고, 많은 현대 기업들은 두 가지를 모두 도입함으로써 시너지를 얻고 있습니다. SentinelOne Singularity™는 탐지, 실시간 차단, 일시적 또는 멀티 클라우드 환경에서의 적응형 작업에 인공지능을 활용하여 이러한 시너지를 강화합니다. 이는 스캐닝의 이론적 측면과 런타임 사고 발생 시 실제 대응을 연결하는 포괄적인 접근법으로 이어집니다. 따라서 기존 파이프라인과 통합함으로써 SentinelOne은 오버헤드를 최소화하고 대시보드를 통합하며 문제 해결 프로세스를 가속화합니다.&
통합 클라우드 보안을 위한 CNAPP 대 CDR 접근 방식에서 SentinelOne이 귀사의 조직을 어떻게 강화할 수 있는지 궁금하신가요? 지금 바로 SentinelOne에 문의하세요 당사 솔루션이 스캐닝, 패치 적용, 실시간 위협 대응을 어떻게 통합하는지 확인해 보십시오.
"CNAPP 대 CDR FAQ
CNAPP 플랫폼은 클라우드 네이티브 애플리케이션의 배포 전 스캐닝, 정책 적용 및 잘못된 구성에 중점을 둡니다. CDR은 런타임 수준에서 작동하며 로그 또는 컨테이너 프로세스를 모니터링하고 분석하여 악성 활동의 징후를 탐지합니다. 즉, CNAPP는 예방에, CDR은 탐지 및 대응에 더 중점을 둡니다. 두 가지를 결합하면 코드, 구성, 활성 위협에 대한 강력한 커버리지를 보장합니다.
"실제로 많은 조직에서 소프트웨어 배포 전 스캔 기능과 실시간 보호 기능을 모두 확보하기 위해 두 가지를 함께 구현합니다. CNAPP는 잘못된 구성이나 취약점이 프로덕션 환경에 배포되는 것을 방지하는 반면, CDR은 보안 조치를 우회할 수 있는 은밀한 위협을 능동적으로 탐색합니다. 이러한 계층적 접근 방식은 애플리케이션 코드 커밋, 배포, 런타임 및 최종 사용자 트래픽 분석 전반에 걸쳐 적용됩니다. 통합을 통해 사각지대 발생 가능성을 줄이고 사고 처리 속도를 높일 수 있습니다.
"일부 CNAPP 솔루션은 저수준 런타임 탐지 또는 제한적인 사건 상관관계 분석 기능을 제공합니다. 그러나 주요 기능은 여전히 이미지 스캔, 구성 검토, 출시 전 준수 여부 검증에 있습니다. CDR 솔루션은 로그나 프로세스에서 비정상적인 점을 찾아내는 분석 기술을 활용하여 상세한 런타임 탐지에도 탁월합니다. 기능 중 일부는 중복될 수 있지만, 각 솔루션 유형은 여전히 핵심 제공 사항에 주로 초점을 맞추고 있다는 점을 명확히 하는 것이 중요합니다.
"꼭 그렇지는 않습니다. 워크로드가 그다지 동적이지 않은 소규모 팀은 현재의 보안 문제를 해결할 수 있는 단일 솔루션을 선택할 수 있습니다. 그러나 환경이 성장하거나 마이크로서비스로 전환되면 CNAPP의 빌드 시 스캔과 CDR 실시간 탐지의 통합이 가치가 있습니다. 일부 대규모 조직이나 민감한 정보를 다루는 조직은 개발 단계와 런타임 모두에서 두 가지를 모두 사용할 때 최적화를 달성합니다.
"DevSecOps는 코딩부터 배포 모니터링까지 개발 프로세스의 모든 단계에서 보안 문제를 고려하는 개념입니다. 예를 들어, CNAPP는 빌드 단계에서 컨테이너 이미지나 인프라스트럭처 코드 파일을 스캔하고 문제가 있는 병합을 방지합니다. CDR은 코드가 배포된 후 의심스러운 활동이 있는지 모니터링하여 이를 지원합니다. 이러한 접근 방식은 보안 팀과 개발자가 프로세스 전반에 걸쳐 협력할 수 있게 하여 보안 조치가 외부가 아닌 내재적으로 이루어지도록 합니다.
"