구글 클라우드 플랫폼 (GCP)는 안전하고 효율적인 방식으로 클라우드 인프라를 확장하거나 축소하려는 기업들에게 수년간 선호되는 솔루션으로 부상해 왔습니다. 조직들은 데이터와 운영을 클라우드로 이전하고 있으므로 보안은 필수적입니다. 본질적으로 Google Cloud 보안은 GCP에 저장된 데이터가 어떠한 형태나 종류의 노출로부터도 보호되도록 설계된 도구, 프로토콜 및 모범 사례를 의미합니다. 사이버 범죄자들은 사용자를 속이고 민감한 정보를 훔치기 위해 정교한 사회공학적 기법을 사용합니다. 전 세계 기업의 80%가 심각한 Google Cloud Security 공격을 경험했다고 보고했으며, 보안 전문가들은 GCP 취약점과 잘못된 구성에 대한 우려를 점점 더 크게 하고 있습니다.
이 블로그 글에서는 Google Cloud Security의 기본 개념, 주요 보안 위협, 그리고 이를 완화하는 최선의 방법을 이해하는 데 도움이 될 수 있도록 Google Cloud Security의 현황을 살펴보겠습니다. 좋은 클라우드 보안 관행이 필요한 이유를 살펴본 후, 쉽게 구현할 수 있는 모범 사례를 제안할 것입니다.
Google Cloud 보안이란 무엇인가요?
클라우드 보안은 Google Cloud 서비스에서 애플리케이션을 실행하는 것과 관련된 데이터, 애플리케이션 및 인프라를 보호하기 위한 조치, 제어 및 정책으로 구성됩니다. 네트워크 보안, 데이터 암호화, 접근 제어, 위협 탐지 등 광범위한 보안 영역을 포괄합니다.
Google Cloud 보안은 하드웨어 및 소프트웨어 기반 보호 메커니즘을 함께 활용합니다. 이는 데이터 센터의 물리적 보안, 저장 중 및 전송 중 데이터 암호화 기능, 신원 접근 관리 솔루션(IAM), 그리고 보다 진보된 위협 탐지 기능을 제공하는 제3자 서비스에 이르기까지 모든 것을 포괄합니다. Google Cloud는 또한 공유 책임 모델을 따르며, 이는 클라우드 리소스 보안을 위해 Google과 고객 모두에게 역할을 부여하는 방식입니다. Google Cloud 보안이 중요한 이유는 여러 가지입니다. 그중 몇 가지를 살펴보겠습니다. 조직은 클라우드에서 많은 기밀 데이터를 사용합니다. 이 정보는 고객 정보부터 재무 내용, 내부 기록에 이르기까지 모든 것을 포함합니다. 이러한 귀중한 데이터가 저장된 Google Cloud 서비스를 보호하여 위협 행위자가 민감한 데이터에 무단 접근하여 데이터 유출로 이어지지 않도록 하는 것이 필수적입니다. 데이터 보호와 개인정보는 높은 규제 기준 때문에 많은 산업에서 신성시됩니다. 의료 기관은 HIPAA와 같은 자체 규정 준수 규칙을 가지고 있는 반면, 금융 기관은 PCI DSS가 필요합니다. Google Cloud 보안은 다양한 규제 프레임워크와 통합되는 기본 도구 및 기능을 통해 조직이 이러한 표준을 준수하도록 보장합니다. 급속히 확장되는 디지털 세계에서 위협 유형도 증가하고 있습니다. 랜섬웨어, 악성코드, 클라우드 환경을 위협하는 정교한 해킹 시도 등으로 인해 위험은 매우 높습니다. 추가적인 Google Cloud 보안 관행을 구현하면 조직이 이러한 사이버 보안 위협으로부터 스스로를 보호하고 성공적인 공격 가능성을 줄이는 데 도움이 될 수 있습니다. 보안 예산 편성은 추가 비용처럼 느껴질 수 있지만, 장기적인 비용 절감 효과를 창출한다는 점이 핵심입니다. 자산을 안전하게 보호하면 법적 대리인 비용, 복구 노력, 규정 미준수 벌금 등으로 인한 잠재적 재정적 손실을 방지할 수 있습니다. 기업이 성장함에 따라 클라우드 사용량과 보안 요구사항도 증가합니다. Google Cloud 보안 스케일과 같은 솔루션은 요구사항 변화에 맞춰 조정되어 조직의 클라우드 사용 규모가 변할 때도 동일한 수준의 보호를 보장합니다. GCP를 안전하게 보호하기 위해서는 주요 Google Cloud 보안 위험을 이해하는 것이 중요합니다. 그 위험들을 살펴보겠습니다. GCP에서 가장 잘 알려진 보안 문제임에도 불구하고, 잘못 설정된 클라우드 스토리지 버킷은 여전히 Google Cloud에서 발생하는 사고의 최상위를 차지합니다. 이 문제는 방치될 경우 신중하게 처리하지 않으면 데이터 손실로 이어질 수 있습니다. 수많은 Google Cloud Storage 버킷이 잘못 구성되어 잠재적인 데이터 노출 위험에 노출되어 있습니다. 이는 액세스 제어가 제대로 설정되지 않아 권한이 없는 사용자가 버킷 콘텐츠를 읽거나, 쓰거나, 열람할 수 있을 때 발생합니다. 잘못된 구성의 일반적인 원인으로는 IAM 정책의 잘못된 사용 또는 구성, 공개 액세스 설정, 서명된 URL 및 서명된 정책 문서의 부적절한 사용 등이 있습니다. 이로 인해 많은 민감한 데이터가 의도치 않게 공개 인터넷에 노출될 수 있으며, 이는 조직을 데이터 유출 및 규정 위반 위험에 빠뜨립니다. 경우에 따라 공격자가 이러한 버킷의 데이터를 수정하거나 삭제하여 데이터 무결성을 훼손할 수도 있습니다. 방화벽 규칙의 잘못된 설정은 Google Cloud에 보안 악몽을 초래합니다. 이러한 잘못된 설정은 취약점(위협 행위자에게 진입점을 열어줌)으로 이어져 공격자가 자원을 무단으로 접근하기 위해 쉽게 악용할 수 있습니다. Google Cloud VPC 네트워크 내 방화벽 규칙이 제대로 구성되지 않으면 Google Cloud 보안 문제가 발생할 수 있습니다. 느슨한 규칙이나 잘못 구성된 IP 범위는 실수로 리소스 접근을 허용할 수 있습니다. 클라우드 환경의 네트워크 아키텍처에 대한 방화벽 규칙 관리의 복잡성은 잘못된 구성으로 이어집니다. 데이터 암호화는 새로운 개념은 아니지만, 클라우드 보안에서 가장 중요한 측면 중 하나입니다. 그러나 많은 조직이 Google Cloud에서 저장 중인 데이터를 소홀히 하거나 제대로 보호하지 못하는 경우가 많습니다. 이로 인해 비밀 정보가 취약해져 접근 권한이 없는 사람도 접근할 수 있게 될 수 있습니다. Google Cloud는 기본적으로 저장 시 암호화를 제공하지만, 이는 기본 키 사용을 기반으로 하여 고객 데이터 보호와 관련된 모든 요구 사항을 충족하지 못할 수 있으며, 고객 관리 암호화 키(CMEK)가 없으면 데이터가 의도치 않게 노출될 수 있습니다. 기업은 Google Cloud KMS(Key Management Service)를 사용하여 자체 암호화 키를 제어할 수 있습니다. CMEK를 사용하지 않거나 부적절한 키 회전 및 접근 제어를 수행하면 전반적인 보안 수준이 저하될 수 있습니다. 충분히 강력한 암호화를 사용하지 않을 경우의 결과는 단순한 데이터 프라이버시 문제를 넘어섭니다. 아시다시피, 많은 규정 준수 표준은 민감한 데이터를 특정 방법으로 암호화해야 한다고 규정하고 있습니다. 올바른 암호화를 사용하지 않으면 GDPR, HIPAA 또는 PCI DSS와 같은 규정을 위반할 수 있습니다. 또한 조직은 CMEK(키가 암호화되도록 보장), 키 회전 및 이러한 키에 대한 안전한 액세스 제어를 사용하여 암호화에 대한 강력한 접근 방식을 구축해야 합니다. IAM은 Google Cloud 보안의 초석 중 하나입니다. 그러나 IAM 역할을 잘못 관리하면 클라우드 보안 태세에 허점이 생길 수 있습니다. 이러한 취약점은 무단 도용 및 데이터 유출 사고를 유발할 수 있습니다. Google Cloud IAM 역할은 제대로 이해하고 관리하지 않으면 지나치게 관대한 권한과 보안 취약점을 만들 수 있습니다. 역할 할당이 지나치게 광범위하거나 사전 정의된 역할이나 사용자 지정 역할 대신 기본 역할이 사용되는 경우에도 불필요한 접근 권한이 부여될 수 있습니다. IAM 오설정은 정기적인 접근 권한 검토를 수행하지 않거나 관리되지 않는 서비스 계정을 사용할 때 발생합니다. 가장 취약한 연결 고리는 권한 부여입니다. 최소 권한 원칙의 개념은 IAM 관리에 매우 중요하지만, 일반적으로 우선순위가 낮고 제대로 구현되지 않습니다. 그 결과, 사용자와 서비스 계정은 시간이 지남에 따라 너무 많은 권한을 가지게 되어, 수백 가지에서 수만 가지에 이르는 권한 조합으로 공격 표면을 확대하게 됩니다. 기업은 정기적인 IAM 감사를 실시하여 과도한 권한을 식별하고 제거해야 합니다. 조직은 권한 사용량에 대한 정보와 안전한 구성을 위한 모범 사례 권장 사항을 제공하는 도구인 IAM Recommender와 같은 도구를 사용하여 이를 용이하게 할 수도 있습니다. API는 현대 클라우드 아키텍처의 핵심 구성 요소이지만, Google Cloud 내 보안되지 않은 API는 심각한 Google Cloud 보안 문제로 이어질 수 있습니다. 이러한 공격 지점은 공격자가 잘 보호된 시스템은 물론 에어 갭(air-gapped) 시스템까지 악용하는 데 사용될 수 있습니다. Google Cloud의 많은 서비스는 프로그래밍 방식 접근을 위한 API를 노출합니다. API 보안이 제대로 처리되지 않으면 해커가 시스템에 침투할 수 있는 취약점으로 작용합니다. 기업은 Google Cloud에서 Google 관리형 API 또는 사용자 정의 API를 배포할 수 있습니다. API의 일반적인 보안 문제 중 일부는 API에 인증, 권한 부여 검사 및 속도 제한이 구성되지 않았기 때문입니다. 또한 API 키나 OAuth 토큰과 같은 인증 메커니즘을 사용하는 것이 바람직하며, 이는 안전한 방식으로 적절히 관리되어야 합니다. 적절한 속도 제한과 모니터링은 API 사전 공격을 방지하는 데도 도움이 됩니다. 기업은 Cloud Endpoints와 같은 도구를 사용하여 API를 안전하게 관리할 수 있습니다. 연간 침투 테스트(펜테스팅)와 API에 대한 지속적인 보안 테스트는 취약점이 악용되기 전에 팀이 이를 식별하고 수정하는 데 도움이 될 수 있습니다. 보안과 관련된 주요 위험 중 하나는 Google Cloud 환경에서 로깅 및 모니터링이 불충분하여 조직이 위협이나 침해를 탐지하지 못할 수 있다는 점입니다. 이는 기업이 사고를 효과적으로 탐지하거나 대응하지 못한다는 의미이므로 Google Cloud 보안 문제입니다. Google Cloud에서 서비스를 운영할 때는 강력한 로깅과 모니터링이 매우 중요합니다. 이는 각각 Cloud Logging과 Cloud Monitoring을 통해 제공됩니다. 그러나 많은 조직이 이러한 서비스를 제대로 사용하지 않거나 아예 사용하지 않아 실패합니다. 이러한 격차는 결국 중요한 사이버 보안 사고를 놓치거나 클라우드 환경 내 비정상적인 활동을 탐지하지 못하는 결과로 이어질 수 있습니다. 로깅과 모니터링은 다른 구현과 마찬가지로 세심한 주의를 기울여 수행해야 합니다. 조직은 어떤 이벤트를 기록할지, 해당 로그를 얼마나 오래 보관할지, 그리고 가장 효율적인 분석 방법을 결정해야 합니다. 관리 API 활동 기록을 얻으려면 모든 프로젝트에 대해 Cloud Audit Logs를 활성화하세요. 또한 로그 기반 메트릭을 사용하고 경보를 구성하면 기업이 보안 사고를 즉각적으로 포착하는 데 도움이 될 수 있습니다. 양호한 보안 태세를 유지하기 위해서는 로그를 정기적으로 검토하고 모니터링 전략을 지속적으로 개선하는 것이 중요합니다. 컨테이너화된 환경에서 가장 큰 과제 중 하나는 Google Kubernetes Engine(GKE) 또는 Cloud Run에서 취약하거나 오래된 컨테이너 이미지를 사용하는 것입니다. 이는 클라우드 배포에 심각한 보안 문제를 야기할 수 있습니다. 공격자는 이러한 취약점을 악용하여 컨테이너화된 애플리케이션을 공격할 수 있습니다. 각 컨테이너 이미지에는 알려진 취약점이 있을 수 있는 수많은 소프트웨어 구성 요소가 포함될 수 있습니다. 이러한 취약점은 패치되지 않은 초기 기본 이미지를 사용함으로써 프로덕션 환경까지 그대로 전달될 수 있습니다. 이러한 함정에 빠지지 않으려면 조직은 컨테이너 이미지를 관리하기 위한 견고한 전략을 수립해야 합니다. 여기에는 신뢰할 수 있는 기본 이미지 사용, 컨테이너의 빈번한 업그레이드 및 패치 적용, CI/CD 파이프라인의 일부로 컨테이너 이미지 스캔 통합이 포함됩니다. Google Cloud는 컨테이너 이미지 내 취약점을 발견하기 위한 컨테이너 분석 API 및 컨테이너 스캔 기능을 제공합니다. 스캔 및 승인된 이미지만 배포하도록 요구하면 안전하지 않은 컨테이너 배포 위험을 낮출 수 있습니다. Google Compute Engine에서 안전하지 않게 구성된 가상 머신(VM) 세트는 기업이 공격 대상이 될 수 있는 잠재적 보안 취약점에 직면하게 할 수 있습니다. 열린 포트와 구식 소프트웨어로 인한 잘못된 구성이 대표적인 예입니다. 일반적인 VM 잘못된 구성에는 임의의 SSH 키(취약한 키 포함), 불필요하게 열린 포트, VM에서 구식 OS/소프트웨어 실행 등이 포함됩니다. 조직은 VM 생성 및 관리를 위한 반복 가능한 프로세스를 수립해야 합니다. 여기에는 강화된 VM 이미지 사용, 적절한 네트워크 세분화 구현, VM 소프트웨어의 적시 패치 및 업데이트 적용이 포함됩니다. VM을 최신 상태로 유지하는 이 과정(결과적으로 재부팅이 필요함)은 Google Cloud의 OS 패치 관리 서비스를 활용하여 조정할 수 있습니다. 기업이 클라우드 함수 보안을 강화하는 데 상당한 진전을 이룰 수 있지만, Google의 서버리스 컴퓨팅 플랫폼은 제대로 구성 및 보호되지 않을 경우 여전히 공격 표면을 제공합니다. 이러한 악용은 민감한 데이터를 유출하거나 승인되지 않은 코드를 실행할 수 있습니다. Cloud Functions의 주요 보안 문제는 자격 증명의 부적절한 처리, 입력 검증 부족, 보안되지 않은 IAM 역할입니다. 또한 오래된 런타임이나 종속성으로 실행하는 것도 공격자가 손상된 환경을 확보할 가능성이 있으므로 위험합니다. 조직은 클라우드 기능을 잠그기 위해 함수 호출에 대한 적절한 인증 및 권한 부여 메커니즘을 설정해야 합니다. 또한 주입 공격으로부터 보호하기 위해 입력 유효성 검사 및 출력 인코딩을 구현하는 것이 좋습니다. 더 나아가, 기업은 클라우드 함수 서비스 계정에 최소 권한 원칙을 적용하고 함수 트리거를 적절하게 관리하여 이러한 보안 제어를 강화해야 합니다. 다양한 Google Cloud 리소스 간에 충분한 네트워크 분할을 시행하지 못하면, 공격자가 인프라의 한 구성 요소를 침해할 수 있는 경우 네트워크 내에서 측면 이동하여 다른 요소를 침해할 가능성이 크게 높아집니다. 공격자가 이를 어떤 방식으로든 악용할 수 있다면 클라우드 배포 환경 전체의 보안이 위험에 처할 수 있습니다. Google Cloud VPC 네트워크를 적절히 분할하는 데 시간을 투자하는 조직은 극히 드뭅니다. 이로 인해 애플리케이션 구성 요소 간 암묵적 통신이 발생하며, 침해 발생 시 측면 이동 가능성이 높아집니다. 분할 부족은 보안 정책 적용도 복잡하게 만듭니다. 이 문제는 조직이 설계하고 시행하는 네트워크 분할 전략을 통해 해결할 수 있습니다. 여기에는 VPC 네트워크 피어링을 신중하게 프로비저닝하고, 다양한 세그먼트 간 트래픽을 필터링하는 방화벽 규칙을 정의하며, 사설 인스턴스의 외부 인터넷 접근을 허용하기 위한 Cloud NAT를 포함합니다. 다중 프로젝트 환경에서는 공유 VPC를 활용하여 네트워크 관리를 최소화할 수 있습니다. 기업은 클라우드 환경이 성장하고 변화함에 따라 네트워크 세분화를 재검토해야 하므로 정기적인 네트워크 감사 및 보안 평가가 권장됩니다. 기업이 Google Cloud 보안 문제를 방지하려면 아래 언급된 모범 사례를 따르는 것이 중요합니다. 최소 권한 원칙은 Google Cloud 보안 문제를 방지하기 위한 핵심 보안 모범 사례입니다. 이는 최종 사용자와 서비스에 업무 수행에 필요한 최소한의 접근 권한만 부여하는 것을 의미합니다. 기업은 현재 IAM 역할과 권한을 검토해야 합니다. 최소 권한 접근을 보장하기 위한 출발점은 기존 IAM 역할 및 권한에 대한 전면적인 검토입니다. 불필요하거나 과도한 권한을 부여하는 역할 접근을 점검하고 제거하십시오. 가능한 경우 Google Cloud 사전 정의된 역할을 사용하십시오. 이러한 역할은 최소 권한 원칙을 따르도록 설계되었습니다. 정확한 권한이 필요한 더 세분화된 요구 사항을 위해 사용자 지정 역할을 설계하십시오. IAM 정책에 대한 정기적인 감사 및 검토를 수행하여 관련성을 확인하고 불필요한 권한을 적시에 제거하십시오. 클라우드 감사 로그는 Google Cloud 환경에서 가시성을 유지하는 데 매우 중요합니다. 이 로그에는 다양한 관리 활동, 시스템 수준 이벤트 및 데이터 액세스와 관련된 모든 사항이 기록됩니다. 보안 분석을 위한 360도 감사 추적을 제공하고 법적 규정 준수 요구 사항을 충족합니다. Cloud Audit Logs를 효과적인 감사에 활용하려면 모든 프로젝트에서 Cloud Audit Logs를 활성화하고 규정 준수 요구 사항에 따라 적절한 보존 기간을 구성하십시오. 중앙 집중식 분석을 위해 로그 내보내기를 로깅 프로젝트 또는 외부 SIEM(예: SentinelOne)에 배포하십시오. 로그 기반 메트릭 및 경보를 정의하여 비정상적인 활동을 식별하고 신속하게 대응하십시오. 암호화는 Google Cloud에서 데이터를 보호하는 핵심 요소입니다. Google은 기본적으로 암호화를 적용하지만, 문서를 추가로 보호하는 것은 항상 좋은 방법입니다. 민감한 데이터의 경우, 기업이 키를 관리하도록 고객 관리 암호화 키(CMEK)를 사용하세요. 추가 보안 장벽을 위해 봉투 암호화를 사용하세요. 모든 통신은 강력한 TLS 프로토콜을 사용해야 합니다(전송 중인 데이터용). 암호화 키를 정기적으로 교체하고 암호화 키 관리 솔루션에 대한 접근을 제한하십시오. Google Cloud 보안은 잘 구성된 네트워크에서 시작됩니다. 올바른 네트워크 구성은 무단 액세스로부터 네트워크를 보호하고 보안 침해의 영향을 최소화하는 데 도움이 됩니다. 우선, VPC 네트워크를 사용하여 명시적인 네트워크 분할을 적용해야 합니다. 기업은 세그먼트 간 또는 인터넷 액세스 간 트래픽을 필터링하기 위해 몇 가지 기본 방화벽 규칙을 구성하여 네트워크 보안을 강화할 수 있습니다. VMs가 사설 IP 주소를 통해 Google API 및 서비스에 접근할 수 있도록 사설 Google 액세스를 활성화하십시오. 급변하는 클라우드 보안 환경에서 기업은 현재 보안 상태를 평가하고 지속적으로 개선하기 위해 노력해야 합니다. Google Cloud 환경에서 취약점 스캔 및 침투 테스트를 반드시 실행하십시오. Security Command Center와 같은 도구를 사용하여 보안 상태를 파악하고 잘못된 구성이나 취약점이 존재하는지 확인하십시오. VM, 컨테이너, 애플리케이션을 포함한 모든 시스템을 최신 보안 패치로 유지하는 엄격한 패치 관리 정책을 수행하십시오. Google Cloud 보호는 어렵습니다. 이는 다각적인 문제이며, 보안 위협에 대해 경계를 늦추지 않고 선제적으로 대응해야 합니다. 조직이 가장 흔한 Google Cloud 보안 문제와 몇 가지 일반적인 모범 사례를 알고 있다면 대부분의 위험을 쉽게 완화할 수 있습니다. IAM부터 네트워크, 암호화, 강력한 클라우드 자산 및 데이터 보안을 위해 필요한 정기적인 보안 감사에 이르기까지 모든 요소가 중요합니다.Google Cloud 보안의 중요성
1. 데이터 보호
2. 규정 준수 요구사항
3. 위협 환경
4. 비용 절감
5. 확장성과 유연성
10가지 Google Cloud 보안 문제
#1. 클라우드 스토리지 버킷 설정 오류
#2. 안전하지 않은 방화벽 규칙
#3. 저장 중인 데이터의 암호화 미적용
#4. 부실한 IAM 역할 관리
#5. 보안되지 않은 API 및 서비스
#6. 로깅 및 모니터링
#7. 취약한 컨테이너 이미지
#8. 가상 머신(VM) 잘못된 구성
#9. 안전하지 않은 클라우드 함수
#10. 부적절한 네트워크 분할
Google Cloud 보안 모범 사례
1. 최소 권한 원칙 적용
2. 클라우드 감사 로그 활성화 및 구성
3. 강력한 암호화 관행 구현
4. 안전한 네트워크 구성
5. 정기적인 보안 검토 및 업데이트 수행
결론
FAQs
Google Cloud의 일반적인 보안 문제로는 잘못 구성된 스토리지 버킷, 부적절한 IAM 역할 관리, 안전하지 않은 방화벽 규칙, 암호화되지 않은 저장 데이터, 보안이 취약한 API 등이 있습니다. 그 외 문제로는 불충분한 로깅 및 모니터링, 취약한 컨테이너 이미지, 잘못 구성된 가상 머신, 안전하지 않은 Cloud Functions, 부적절한 네트워크 세분화 등이 있습니다.
Google Cloud 환경의 위협은 Cloud Logging 및 Cloud Monitoring 서비스를 사용하여 모니터링할 수 있습니다. Cloud Audit Logs를 활성화하고, 로그 기반 메트릭 및 알림을 설정하며, 보안 상태에 대한 중앙 집중식 가시성을 위해 Security Command Center를 활용하세요. 고급 위협 탐지 및 분석을 위해 타사 SIEM 솔루션과의 통합을 고려하십시오.
Google Cloud 보안을 위한 모범 사례에는 최소 권한 접근 구현, Cloud Audit Logs 활성화 및 구성, 강력한 암호화 관행 사용, 네트워크 구성 보안 강화, 정기적인 보안 평가 및 업데이트 수행이 포함됩니다. 또한 고객 관리 암호화 키를 사용하고, 적절한 네트워크 분할을 구현하며, 모든 시스템과 애플리케이션을 최신 보안 패치로 업데이트해야 합니다.
SentinelOne은 Google Cloud 환경을 위해 특별히 설계된 고급 보안 기능을 제공합니다. 클라우드 인프라 전반에 걸쳐 실시간 위협 탐지, 자동화된 대응 및 포괄적인 가시성을 제공합니다. SentinelOne의 AI 기반 플랫폼은 복잡한 위협을 신속하게 식별하고 완화하여 Google Cloud의 기본 보안 기능을 보완하고 전반적인 클라우드 보안 태세를 강화합니다.

