Cloudflare의 theNet

보안 스택의 복잡성 및 위험 줄이기

운영을 간소화하고 모든 곳에서 데이터를 통합하는 방법

보안팀과 IT 팀에게는 복잡성이 큰 부담으로 작용하고 있습니다. 어디를 둘러봐도 이러한 팀에서는 보안 스택을 효과적으로 관리하기 위해 너무 많은 수작업과 너무 많은 인력에 의존하고 있다는 사실을 알게 되었습니다.

이러한 수준의 복잡성을 우려해야 하는 것은 더 이상 대규모 다국적 기업만이 아닙니다. 오늘날 모든 규모의 조직에서는 과도한 지원 티켓, 불충분한 규칙 집합, 중복된 알림, 번거로운 통합으로 인해 부담을 느끼고 있습니다. 최근 수행된 Gartner 설문조사에 따르면 75%의 조직에서 벤더 통합을 통해 보안 스택을 간소화하려고 하며, 효율성과 위험 감소를 최우선 목표로 삼고 있습니다.

하지만 진정한 효율성과 위험 감소는 단순히 지불해야 할 청구서 수가 적다고 해서 이루어지는 것이 아닙니다.

의미 있는 보안 간소화를 추구하는 조직에서는 주로 보안 스택의 기본 인프라에 집중해야 합니다. 진정한 단순성과 민첩성은 가능한 한 많은 보안 서비스가 단일 네트워크 패브릭에 존재하고, 공유 위협 인텔리전스로 구동되며, 기본적인 기술 수준에서 관리 및 조정이 용이한 보다 근본적인 통합 접근 방식을 통해서만 가능합니다.


보안 복잡성의 일반적인 원인과 결과

보안의 맥락에서 복잡성, 특히 운영상의 복잡성은 정책을 업데이트하고, 새 사용자 계정을 만들며, 새 도구와 기능을 사용하고, 기타 지속적인 보안 작업을 수행하는 것이 어려움을 의미합니다.

이러한 복잡성에는 다양한 근본 원인이 있을 수 있습니다. 일반적인 사례는 다음과 같습니다.

  • 너무 많은 수작업. 예를 들어, 패션 소매업체인 PacSun에서는 DDoS 완화 벤더에 대해 이렇게 설명한 적이 있습니다. "벤더가 문제가 되는 트래픽의 80%를 [자동으로] 잡아내더라도 가장 위험한 20%는 여전히 수동으로 처리해야 했습니다."

  • 간단한 요청에 대한 과도한 프로세스. 예를 들어, IT 컨설팅 회사 Bouvet에서는 자사의 VPN에 대해 다음과 같이 설명합니다. "사람들이 명시적으로 액세스해야 하는 항목에만 액세스할 수 있는 안전한 방식으로 신규 사용자를 프로비저닝하는 데 며칠이 걸렸습니다."

  • 압도적인 양의 알림과 신호. 예를 들어, Mindbody에서는 이렇게 말합니다. "우리는 다양한 플랫폼에서 서로 다른 인터페이스와 서로 다른 기능을 사용하는 다양한 제품을 보유하고 있었습니다. 이렇게 많은 서로 다른 솔루션을 관리하고 모니터링하는 것은 정말 어려웠습니다."

  • 기술적 호환성 부족. 예를 들어, Stax에서는 Zero Trust 벤더가 몇 가지 중요한 앱과 호환되지 않는다고 보고합니다. "우리 컴퓨터는 대부분 MacOS를 실행합니다... 이들 컴퓨터의 Mac 호환성이 제한되는 바람에 출시가 지연되는 경우가 많았습니다."

이들 문제 때문에 비효율성 외에도 각각 상당한 위험이 초래됩니다. 보안 정책을 업데이트하는 데 시간이 너무 오래 걸리면 IT 및 보안 부서에서 새로운 위협을 충분히 신속하게 차단하지 못할 수 있습니다. 온보딩이 느리면 생산성이 저하됩니다. 경고가 너무 많다는 것은 일부 업계 전문가들이 경고 피로의 원인으로 지목한 최근의 3CX 공급망 공격과 같은 실제 위협을 알아차리지 못한다는 뜻입니다. 직원들이 필요한 앱을 쉽게 사용할 수 없는 경우, 섀도우 IT를 통해 해결 방법을 찾을 가능성이 높습니다.

때때로 조직에서는 기존 보안 스택을 적절하게 사용하지 않아 복잡성을 경험할 수 있습니다. 하지만 더 근본적인 기술적 문제와 불일치로 인해 문제가 발생하는 경우가 더 많습니다. 따라서 많은 조직에서 보안 스택을 개편하고 벤더 통합을 추진하는 것은 놀라운 일이 아닙니다.

그렇다면 통합을 통해 복잡성 문제를 해결할 수 있는 가능성은 얼마나 될까요?


표면적인 보안 효율성과 의미 있는 보안 효율성

보안 벤더를 통합하면 최소한 표면적인 측면에서 시간을 절약할 수 있습니다. 읽어야 할 지원 문서가 적고 캘린더에서 벤더 체크인 횟수가 적어지는 것은 언제나 좋은 일입니다.

하지만 단순히 더 적은 수의 벤더로부터 서비스를 구매한다고 해서 운영 효율성이 항상 향상되는 것은 아닙니다. 그 이유는 무엇일까요? 많은 보안 '플랫폼'은 실제로는 내부적으로 서로 다른 서비스들의 집합체입니다. 이러한 서비스는 단일 대시보드를 통해 액세스할 수 있지만, 백엔드에서는 인수한 회사에서 제공하거나 단순히 특수 인프라에 구축되어 있기 때문에 실제로는 서로 다른 데이터 센터에서 실행됩니다.

이러한 '잘못된 효율성'으로 인해 많은 운영 업무가 여전히 어렵습니다. 정책을 변경하고 사용자 계정을 만들 때 서비스마다 많은 단계 및 티켓과 함께 복잡한 통합이 필요할 수 있습니다. 관련 앱과의 호환성이 마구잡이일 수 있으며, 트래픽이 여러 데이터 센터 사이를 이동해야 하는 경우 그에 따른 대기 시간으로 인해 최종 사용자 경험이 저하될 수 있습니다.

그렇다면 조직에서 보다 의미 있는 방식으로 운영 복잡성을 줄일 수 있는 방법은 무엇일까요?


운영 효율성은 올바른 기본 인프라에서부터 시작됩니다.

보안 복잡성을 줄이려면 일반적으로 여러 보안 서비스를 단일 플랫폼에 통합해야 하지만, 해당 플랫폼의 기본 인프라가 아주 중요합니다. 특히, 통합 네트워크 패브릭, 공유 위협 인텔리전스, 유연성과 미래 대비라는 세 가지 특성을 갖춰야 합니다.

이들 특성이 실제로 어떻게 작동하여 보안 및 IT 부서에 더 나은 효율성과 가시성을 제공하는지를 살펴보겠습니다.

통합 네트워크 패브릭

이 특질은 하이브리드 인력 보안, 앱 보안, 네트워크 보안, 이메일 보안을 아우르는 전체 보안 스택의 서비스가 일관된 단일 네트워크의 모든 곳에서 실행된다는 것을 의미합니다.

보다 구체적으로, 이 네트워크는 사무실, 사용자, 앱, 인터넷 서비스 공급자, 인터넷 익스체인지 포인트, 클라우드 인스턴스, 모든 종류의 레거시 하드웨어 간에 '무제한'으로 직접 연결될 수 있는, 전 세계에 걸쳐 광범위한 범위를 가져야 합니다. 이 네트워크는 또한 내부 사용자가 모든 인터넷 서비스 공급자 연결을 통해 리소스에 연결할 수 있도록 듀얼 스택 또는 IPv6 전용 네트워킹 기능을 제공해야 합니다. 또한 모든 네트워크 위치에서 모든 사용자 요청에 응답하고 모든 종류의 보안 정책을 적용할 수 있어야 합니다.

모든 보안 서비스가 동일한 패브릭에 있으면 조직에서는 다음과 같은 이유로 효율성을 개선할 수 있습니다.

  • 더 간단한 통합. 글로벌 '무제한' 상호 연결성 덕분에 조직에서는 새로운 기업용 애플리케이션을 네트워크에 쉽게 통합할 수 있으며, 이를 위해 타협하거나 노동 집약적인 해결 방법을 마련하지 않아도 됩니다.

  • 더 나은 최종 사용자 경험. 사용자 트래픽이 서로 다른 네트워크 위치 간에 재조정되지 않으므로 사용자는 더 빠르고 안정적인 연결을 경험할 수 있으며 궁극적으로 지원 티켓을 더 적게 제출해도 됩니다.

위협 인텔리전스 공유

더 구체적으로 말하자면, 이는 플랫폼의 위협 인텔리전스는 포괄적이어야 하지만, 중복되거나 내부적으로 모순되어서는 안 된다는 뜻입니다. 플랫폼에서는 여러 공격면에 걸친 광범위한 위협이 분석되고, 그 데이터가 상호 의존성과 영향을 명확하게 설명하는 단일 대시보드에 표시되어야 합니다. 또한 플랫폼에서는 이러한 인텔리전스가 스택 전반의 보안 서비스에 자동으로 적용되고, 팀에서 추가 조정이 필요하다고 판단하는 경우 정책을 쉽게 사용자 지정할 수 있어야 합니다.

위협 인텔리전스가 광범위하고 일관성 있게 제공되면 조직에서는 다음과 같은 이유로 효율성을 개선할 수 있습니다.

  • 알림 피로감 감소: 중복되는 알림이 줄어들고, 알림에 대하여 조치를 취할 가치가 있다는 확신이 강해집니다.

  • 더 쉬운 위험 분석: 조직의 공격면 전반에서 위험을 파악하는 데 소요되는 시간이 줄어들어 우선순위를 쉽게 정할 수 있습니다.

  • 더 빠른 대응: 자동화와 손쉬운 정책 업데이트가 결합되어 새로운 위협을 최대한 빠르게 차단할 수 있습니다.

유연성과 미래 대비

이를 위해서는 벤더의 네트워크가 구성 가능해야 하며, 벤더의 보안 서비스에 특수 인프라가 필요하지 않아야 합니다. 모든 서비스에서 단일 개발 플랫폼을 사용하여 사용자 지정 라우팅 규칙, 보안 정책, 사용자 지정 코드(흔히 '구성 가능성'이라고 부르는 개념)를 쉽게 추가할 수 있어야 합니다.

여기에서도 인프라의 동질성이 중요합니다. 모든 서비스가 어디에서든 동일한 기본 서버를 사용하고 동일한 단일 제어판을 사용하면 미래의 서비스는 어디에서든 실행될 수 있으며 네트워크에 깔끔하게 통합될 수 있습니다.

이들 특성 덕분에 복잡성이 다음과 같이 줄어듭니다.

  • 간편한 사용자 지정: 모든 조직의 보안 스택이 전적으로 단순한 경우는 없습니다. 구성 가능성을 이용하면 특이한 에지 케이스를 수용하는 데 걸리는 시간이 훨씬 단축됩니다.

  • 미래의 민첩성 향상: 아직 필요하지 않거나 개발되지 않은 서비스가 현재 스택에 있는 모든 서비스와 자동으로 호환되며, 복잡하거나 까다로운 통합 작업 없이도 사용할 수 있습니다.


통합 약속을 이행하는 Cloudflare

Cloudflare 보안 서비스는 운영 효율성을 위해 앞서 언급한 모든 요소를 충족하도록 설계되었습니다. 우리는 우리의 접근 방식을 Everywhere Security 라고 부릅니다. 그 작동 방식은 다음과 같습니다.

  • 통합된 글로벌 플랫폼: 클라우드 네이티브 Zero Trust, 애플리케이션 및 API 보호, 이메일 보안, 네트워크 보안 서비스는 Cloudflare의 330개 도시 네트워크의 모든 데이터 센터에 있는 모든 서버에서 실행됩니다.

  • 네트워크 기반 위협 인텔리전스: Cloudflare에서는 전 세계 인터넷 트래픽의 약 5분의 1을 처리하고 보호하며, 그 결과로 생성된 위협 인텔리전스를 모든 서비스에 자동으로 적용합니다. 이를 통해 위협 가시성을 개선하는 동시에 중복 알림을 줄일 수 있습니다.

  • 지속적인 보안 혁신: Cloudflare는 신속하고 지속적인 보안 및 네트워킹 혁신의 실적을 보유하고 있습니다. 구성 가능한 클라우드 플랫폼을 사용하면 새로운 서비스와 보안 모델을 쉽게 도입할 수 있습니다(예: Zero Trust).

이 글은 오늘날의 기술 의사 결정자에 영향을 주는 최신 동향 및 주제에 대한 시리즈 중 일부입니다.


이 주제에 관해 자세히 알아보세요.

이 접근 방식에 대한 자세한 내용은 Cloudflare에서 비즈니스가 이루어지는 모든 곳에서 보안을 강화하는 방법 전자책에서 확인하세요.



핵심 사항

이 글을 읽고 나면 다음을 이해할 수 있습니다.

  • 지나치게 복잡한 보안 스택의 일반적인 원인과 결과

  • 보안 복잡성 감소를 위한 전략

  • 위협 인텔리전스를 공유하는 통합 보안 솔루션의 가치


관련 자료


가장 인기있는 인터넷 인사이트에 대한 월간 요약을 받아보세요!