본문 바로가기
개발/클라우드

클라우드 보안 - 지능형 클라우드 보안 기술 : CSBAuditor

by 컴쏘 2023. 8. 6.
728x90

멀티 클라우드 기반의 아키텍처와 보안 고려 사항

단일 클라우드 서비스 제공자를 이용한 서비스 사용 시 발생할 수 있는 가용성 문제는 특정 클라우드 서비스 제공자에 대한 의존도가 높아질수록 시스템 종속성이 발생하는 것이다.

  • 갑작스러운 서비스 비용 증가나 클라우드 서비스 제공자의 인프라 환경에 중대한 취약점 발생 시 시스템 전체가 위험해질 수 있기 때문에, 여러 클라우드 서비스 제공자를 활용하는 멀티 클라우드 기반을 이용하면 하나의 클라우드에 종속되는 위험을 줄일 수 있음

예시) 멀티 클라우드 환경에서 지역적인 엣지 포인트(AWS에는 CloudFront) 또는 CSB(Cloud Service Broker)를 통해 원격지 서비스 간의 통신을 구성 (그림으로 나와있음)

  • 요약 : 개별 클라우드를 퍼블릿 서브넷과 프라이빗 서브넷으로 분리하고, 인/아웃 바운드 방화벽과 엣지 포인트 설정을 대역이 아닌 구체적으로 설정하여 기본적인 보안 환경을 구성. 또한, 인터넷 공용망으로 통신하는 구간은 통신 구간 암호화로 네트워크 보안 수준을 향상 시킴.

멀티 클라우드 이용 시 장단점

  • 장점 : 클라우드별 장단점을 활용하여 서비스를 위해 사용하는 인프라의 비중을 조정, 가용성 측면에서는 단일 클라우드 대비 향상된 서비스를 제공할 수 있음
  • 단점 : 관리해야 할 영역이 늘어나고, 클라우드별로 적용 가능한 보안 서비스나 정책들이 다를 수 있다는 어려움도 있음

멀티 클라우드 구조에서 고려해야 할 보안 요소 : 복잡성 해결

하나의 클라우드 내에서도 서비스별로 개발 방식이 달라 다양한 정보 교환 방법이 존재 & 클라우드별로 보안 서비스와 보안 정책도 다름

  • 이러한 복잡성을 해결해주는 서비스 : CASB(Cloud Access Security Broker)
    • 클라우드에 상관없이 하나의 클라우드 서비스로 접점을 만들어 보안 정책을 적용해주기 때문에, 여러 클라우드의 다양성으로 인한 보안 관리의 복잡성을 줄여줌
  • 추가적으로 클라우드별 운영 노하우 및 기술 부담 줄이기 : CSB(Cloud Service Brokerage)
    • 클라우드 운영 서비스 제공
  보안 위협 요소 해결안 보안 서비스 및 솔루션
1 클라우드 운영 미숙으로 인한 보안 위협 클라우드 운영 전문가 활용 CSB(Cloud Service Brokerage) 활용하여 다수의 이기종 클라우드를 통합 관리
2 클라우드 서비스별 다른 보안 수준 표준화된 보안 정책 적용 CASB(Cloud Access Security Broker) 활용해서 클라우드 접속 시 보안 요소를 표준화 및 일원화하여 관리
3 이기종 클라우드 간 데이터 전송 시 노출 인터넷 통신 구간의 데이터 보호 TLS 통한 구간 암호화 또는 비대칭 키 적용, 클라우드 간에 직접적인 데이터 공유 및 참조가 필요한 경우는 필수적으로 네트워크 구간의 암호화 및 데이터 자체의 암호화 적용 필요

서비스가 다양해지고 커질 수록 통합된 보안 정책 관리와 보안 모니터링에 대한 운영의 어려움이 발생

  • CASB나 CSB와 같은 서비스로 부족한 클라우드 보안 관리 수준을 개선

추가 공부 (책에 없는 내용)

지속적인 보안 사고 대응

지속적인 보안 사고 대응 개요

Preparation

클라우드 자산의 인벤토리를 수행하는 준비 단계의 주요 활동

  • 기본적으로 expected-state라고도 하는 실제의 단일 소스인 사용자 지정 구성 관리 데이터베이스(CMDB)를 활용
    • expected-state는 클라우드 스토리지 버킷, 사용자, 액세스 제어 목록 및 액세스 제어 정책과 같은 클라우드 자산으로 구성됨

Detection & Analysis

CSBAuditor의 클라우드 자산 검색

클라우드 보안 상태 관리 시스템인 CSBAuditor를 사용하여 보안 사고를 감지

  • state-transition-analysis를 사용하고 있기 때문에 클라우드에 있는 자산의 실시간 상태를 나타내는 cloud-state라는 또 다른 상태를 구성
    • 이 상태를 획득하기 위해 클라우드 API를 통해 전체 클라우드 자산을 열거, 그 후 편차를 식별할 수 있도록 두 상태를 지속적으로 비교하고 확인
    • 여기서 생기는 편차는 클라우드 자산의 무단 수정 또는 새 자산 생성을 나타내므로 보안 이벤트로 간주되며 그에 따라 보안 경고가 생성

Containment(봉쇄), Eradication(근절) & Recovery(복구)

  • Containment : 보안 사고를 무력화하기 위해 수행되는 조치
    • 부분적인 개선이거나 일시적인 해결 방법
    • ex. 프라이빗 으로 프로비저닝된 버킷이 갑자기 퍼블릭 이 되면 프라이빗으로 되돌리는 것

하지만, 위의 예시에서 누가, 왜, 언제, 어떻게 버킷이 비공개 에서 공개 로 상태를 변경했는지 즉시 자동으로 조사하는 것이 훨씬 더 중요

  • 이러한 기능을 통해 위협을 완벽하게 감지하고 제거
  • 지속적인 사고 대응 도구인 SlingShot은 CSBAuditor 와 함께 작동
{
	“Alert”:{
		“id”:23,
		“csp”:”AWS”,
		“resourceName”:”attacker01",
		“resourceType”:”ServiceAccount”,
		“rule”:”UserAuditor”,
		“ruleType”:”UserChecks”,
		“finding”:”unknown user”,
		“score”:7.0,
		“timeStamp”:”2019–04–06 20:24:30",
		“description”:”The serviceaccount is unknown”
	}
}

Post-Mortem

CSBAuditor에서 생성된 보고서(위의 예 참조)는 사후 분석 단계의 중요한 자료로 유지되고 사용

  • 보고서는 CloudTrail 및 Stackdriver와 같은 클라우드 로그로 보강되어 보안 이벤트에 대한 자세한 그림을 캡처
    • 캡처된 정보에는 API 액세스 키 , IP 주소 및 사용자 에이전트 , 사용자 이름이 포함되며 추가 조사에 매우 유용
  • 따라서, 보안 사고에 대한 더 깊은 통찰력을 얻고 포렌식 조사를 수행하기 위해 포괄적인 정보가 제공

[참고 글] : Fast & Furious — Continuous Security Incident Response in the Cloud.


황치하, 양지언, 『클라우드X보안 실무 가이드』 (부천:프리렉, 2020)
책의 내용을 공부하고 정리한 글입니다.
728x90