2017. 12. 11. 클라우드보안의핵심이슈와대응책 Key Issues and Countermeasures in Cloud Security 안성원 (swahn@spri.kr) 유호석 (hsy@spri.kr) 김다혜 (sdf3265@naver.com)
이보고서는 과학기술정보통신부정보통신진흥기금 을지원받아제작한것으로과학기술정보통신부의공식의견과다를수있습니다. 이보고서의내용은연구진의개인견해이며, 본보고서와관련한의문사항또는수정 보완할필요가있는경우에는아래연락처로연락해주시기바랍니다. 소프트웨어정책연구소안성원 (swahn@spri.kr) 선임연구원
클라우드컴퓨팅은세계적으로활용률이높아지고있으나국내에서는도입과확산이저조한편으로, 그큰원인중하나는보안에대한우려때문인것으로조사되었다. 그러나클라우드컴퓨팅의보안은일반적인정보보안과본질적으로다르지않으며, 공유자원의사용으로새롭게야기되는위협에대해서도기존보안기술을재구성한방어체계를통해현재의정보보안수준으로해결이가능하다. 이보고서에서는기존클라우드컴퓨팅의보안위협에대한관점을종합하고, 기술및기술외적인측면에서다양한해결방안을살펴보면서, 클라우드컴퓨팅보안에대한인식전환이필요함을설명하고있다. Cloud computing is growing globally, but the adoption and diffusion of cloud computing is slow in Korea. One of the major causes was the concern of security. However, the security of cloud computing is not fundamentally different from general information security, and new security threats caused by the use of shared resources can be solved by the existing information security level through a defense systems that reconstruct existing security technology. This report summarizes the viewpoints of security threats of existing cloud computing, explores various solutions in terms of technology and non-technology, and explains the necessity of changing awareness of cloud computing security.
1. 연구배경 1 2. 클라우드컴퓨팅의개요와이슈 2 2.1. 클라우드컴퓨팅의개요 2 2.2. 클라우드컴퓨팅보안의핵심이슈 : 공유자원 문제 3 3. 클라우드컴퓨팅의 공유자원 기술 6 3.1. 클라우드기술의개관 6 3.2. 기술적측면의위협 8 3.3. 기술외적측면의위협 10 4. 다양한클라우드보안책 12 4.1. 기술적인보안책 12 4.2. 기술외적인보안책 15 5. 요약과시사 18 부록 21
1. Introduction 1 2. Advantages and Issues in Cloud Computing 2 2.1. Cloud computing Advantages 2 2.2. Key Issues in Cloud Security : Shared Resources 3 3. Threat of Shared Resources for Cloud Computing 6 3.1. Overview of cloud technology 6 3.2. Threat of the technical side 8 3.3. Threats from outside the technology 10 4. Cloud Security Solutions 12 4.1. Technical solutions 12 4.2. Non-technical solutions 15 5. Summary and Implication 18 Appendix 21
1. 연구배경 클라우드보안우려에대한재검토필요 ( 낮은클라우드도입율 ) 선진국에서는클라우드도입이활발 * 하나국내는전체기업중 4.1%, 중소기업중 8.8%** 만이클라우드를도입하여 OECD 35개국중 27위수준으로최하위권임 * 미국기업은 40% 이상 (`12년), 일본기업은 33.1%(`13년 ) 가클라우드도입 이용 * 한국정보화진흥원 (2016), 통계청 (2016) ( 도입율저하원인 ) 국내클라우드컴퓨팅활용률이떨어지는이유중하나는 기밀데이터의유출, 클라우드사업자에대한불신등보안상우려때문 * 응답기업의 33% 와 1 천명이상규모의기업 50% 가보안을클라우드도입의장벽으로제기 (2016, IDC) 하였으며, 그외서비스제공업체에대한불신, 기밀정보의별도운영등기타보안관련우려도다수존재 클라우드보안에대한정확한분석필요 - 기존클라우드보안에관한논의들은일반보안과클라우드보안이혼재 - 클라우드가기존방식보다보안에더취약한것인지에대한정확한정보를제공하여, 클라우드보안에대한부정적인인식을개선할필요 1
2. 클라우드컴퓨팅의개요와이슈 2.1. 클라우드컴퓨팅의개요 ( 개념 ) 클라우드컴퓨팅 (Cloud Computing) 은필요시에편리하게컴퓨팅자원에접근하여데이터를처리하고연산을수행할수있도록네트워크, 서버, 스토리지, 애플리케이션을연결해놓은컴퓨팅제공방식 ( 유래 ) 2006 년구글직원이유휴컴퓨팅자원의재활용을제안하면서용어를사용한이후, 같은해에아마존이 AWS(Amazon Web Service) 를개시하며사업을시작 ( 분류 ) 클라우드컴퓨팅은서비스모델에따라 SaaS PaaS IaaS 로, 배치방식에따라 Public Private Hybrid 로구분 ([ 부록 1] 참조 ) ( 장점 ) 서비스제공자는효율적으로컴퓨팅자원 (Computing Resource) 을재사용할수있고, 서비스이용자는필요한시점에필요한만큼만컴퓨팅자원을빌려서쓸수있음 ( 효율성 ) 컴퓨팅자원구매과유지보수에들어가는비용이절감되고, 사전에환경을구축하기위한공간확보와인력채용과같은고정비용이없음 ( 민첩성 ) 컴퓨팅자원을조달하는시간을획기적으로단축하여사업을개시할수있고, 용량증설이필요할경우자원을요청하여즉시확장이가능 ( 확산 ) 사물인터넷 (IoT), 빅데이터등의도입으로클라우드컴퓨팅을통한 데이터트래픽이전체의 76% 를차지할정도로확산이가속화 ([ 부록 2] 참조 ) 2
2.2. 클라우드컴퓨팅보안의핵심이슈 : 공유자원 문제 ( 보안에대한우려 ) 클라우드의특성상저장된데이터의정확한위치를 가늠하기어렵고, 산재되어있다는점이보안우려의주요인 특히, Public 클라우드를사용했을때외부공간에민감한데이터를 클라우드상에저장하는것에대한신뢰성과안정성에의문을제기 * 민간기업 45.2%, 공공기관 35.0% 가클라우드도입시데이터보호를가장중요하다고응답 ( 클라우드산업실태조사 (NIPA), 2015) 클라우드및보안관련한각기관과학회등은클라우드서비스의보안 위협요소에대하여다양하게정의하고있음 ([ 부록 3] 참조 ) * CSA(Cloud Security Alliance) 1) 에서는가장최신의분류기준으로보안위협요소를 12 가지로정의하며, NIST( 미표준기술연구소 ), Gartner, UC Berkeley 등도각각클라우드의위협요소를각각 8, 7, 10 가지요소로나누어정의 ( 보안문제의재분류 ) 클라우드등장이전 ( 전산실과 데이터센터 ) 부터이미 존재하던보안위협과클라우드가야기하는새로운보안위협인 공유자원 문제를분리하여접근할필요가있음 특히, Public 클라우드에서기업간컴퓨팅자원을공유하면서생긴 새로운보안우려에집중한대책검토가필요 1) 클라우드컴퓨팅의안정성증진및사용자교육을목적으로만든비영리기관으로, 보안실무자컨퍼런스인 ISSA Forum 의 2008 년개최모임에서탄생 3
* ( 공유자원문제 ) 서버 OS 를공유하기위해가상영역으로분리해주는 가상화기술 과응용 SW 를여러기업이공유사용하게해주는 Multi-Tenancy 는클라우드를가능하게하는핵심기술이나이로인해보안의경계가겹치는문제가발생할수있음 ž 그러나, Public 클라우드업체의보안사고중대부분은일반적인데이터 센터에서도동일하게발생하는사고유형이며, 일부사례만이 Public 클라우드상의공유자원문제로분석됨 4
이보고서에서는클라우드의 공유자원 기술을세부적으로분석하고 위협요소및보안책을살펴보고자함 * 보안위협에대한분류는전통적으로기술적, 관리적, 물리적측면의위협으로정의하나, 이보고서에서는기존의보안문제를상속받는경우와공유자원환경을통해새롭게야기되는문제로분류하고, 이를기술적 기술외적인측면으로살펴보고자함 * 다양한클라우드보안위협에대해재정리하면다음과같음 ž 5
3. 클라우드컴퓨팅의 공유자원 기술 3.1. 클라우드기술의개관 클라우드컴퓨팅환경을구현하기위해서는가상화, 분산처리, 네트워크 에관련한컴퓨팅자원이필요하며이들을네트워크로연결하여통합된 계산, 저장및처리를수행 가상화 (Virtualization) 는물리적인컴퓨터자원을추상화하는것을 의미하는데, 마치하나의장비를여러개처럼동작시키거나반대로여러 개의장비를묶어사용자에게공유자원으로제공하는클라우드의핵심기술 - 하드웨어장비를가상화하면해당장비가제공하는자원 (Resource) 의 활용도를높여비용절감의효과가있음 * 가상화자원은크게 CPU, 메모리 (Memory), 스토리지 (Storage), 네트워크 (Network) 가상화로분류 * CPU 가상화 : 각각의가상머신 (VM) 에동적인 CPU 할당 * 메모리가상화 : VM 에메모리영역을할당하며, 연속된물리적메모리가존재하는것처럼인식 * 스토리지가상화 : VM 에저장소를할당하며, 직접연결된디스크처럼인식 * 네트워크가상화 : VM 에물리적인네트워크인터페이스 (NIC) 를공유하여, 가상의 NIC 을할당 6
- 가상네트워크 (VLAN) 은물리적네트워크에서분리된가상의네트워크를 제공함으로써네트워크의유동적인관리와성능조율이가능 * 예 ) 특정서비스를제공하는가상네트워크를구성하여, 사용자, 서비스목적, 과금체계별로독립된네트워크를제공 - 스토리지영역네트워크 (SAN) 는물리적저장디바이스를가상화하며 스토리지리소스의가용성과유연성을향상 * 예 ) 특정서버나저장소에데이터의저장요구가많아지는경우상대적으로저장공간이남아있는저장소에분산저장 가상화와하이퍼바이저 Ÿ 장비에장착되어있는하드웨어를가상화하기위해서는하드웨어들을관장할가상머신모니터 (VMM: Virtual Machine Monitor) 와같은중간관리자가필요 이중간관리자를하이퍼바이저 (Hyperviser) 라고하며, [ 그림 3-2] 와같은시스템개념도상하이퍼바이저의위치및역할차이에따라 Type1 과 Type2 로구분 주 ) VM : Virtual Machine( 가상머신 ) 이미지출처 : 안성원, 클라우드컴퓨팅과인공지능의만남, IT 데일리전문가강좌, 2017.7 Type1 은일반적으로하이퍼바이저 (Hyperviser) 형가상화라고하며, 하드웨어상에가상머신을관리하기위한 VMM 을직접동작시키는방식으로, 하드웨어를관장하기위한호스트운영체제 (OS) 가필요없는형태 Type2 는일반적으로호스트 (Host) 형가상화라고하는데, 하드웨어상에호스트운영체제가설치되어있고, 이호스트운영체제상에설치되어하이퍼바이저역할을수행하는 VMM 이가상머신을동작시키는방식 분산처리 (Distributed Computing) 는클라우드를위한요소기술로여러대의 컴퓨터계산및저장능력을이용하여커다란계산문제나대용량의데이터 저장을해결하는방식 7
- 광의적으로는여러개의컴퓨팅디바이스를하나의시스템안에 결합시킨병렬컴퓨팅을포함 * 예 ) 그리드컴퓨팅 (Grid Computing) 은많은계산량을필요로하는작업을위해, 인터넷상으로분산된자원을공유하여가상의슈퍼컴퓨터처럼활용 네트워크 (Network) 는물리적으로떨어져있는다양한장비들을연결하기 위한수단으로중계장치 ( 라우터, 스위치등 ) 의가상화를통해가상네트워크 (Virtual Network) 를지원 - 다양한장비들을네트워크로연결하여하나의군집 (Cluster) 을만들고 리소스를활용 * 예 ) 네트워크컴퓨팅 (Network Computing) 은응용프로그램을서버 (Server) 상에두되작동은사용자 (Client) 의자원을이용하는방식 3.2. 기술적측면의위협 ( 가상화로인한보안문제 ) 가상화환경으로인해발생할수있는보안문제로기존보안문제가가상화로인해방어가어려워지거나파급효과가커지는문제 ( 하이퍼바이저감염위험 ) 클라우드서비스를구동하기위해필수적인가상화시스템내하이퍼바이저가취약할경우이를활용하는여러개의가상머신 (VM) 이동시에피해를입을가능성 8
* 하이퍼바이저의보안성이낮다면권한탈취로인해해당서버에서구동되는모든 VM 사용자들에게피해를줄수있음 * 호스트 OS 의감염을통해하이퍼바이저및타 VM 내의게스트 OS 로감염확산이가능 ( 가상머신공격경로 ) 사용자의가상머신들이상호연결되어내부의 가상머신에서다른가상머신으로의패킷스니핑, 해킹, DDoS 공격, 악성코드 전파등의공격경로가존재 ( 공격자의익명성 ) 가상환경에서는공격자가누군지를파악하기가어려워 기존네트워크보안기술 ( 방화벽, IPS 2) /IDS 3) ) 로는가상화내부영역에대한 침입탐지가어려움 * 예 ) 아마존웹서비스 (AWS) 를통한웹호스팅시보안문제가발생했을때, 여기에접속한이들이어떤서비스를어떻게구동하는지알기어렵기때문에누가공격을수행했는지알기어려움 2) IPS(Intrusion Prevention System) : 침입방지시스템, 필터링을통해유해트래픽을차단 3) IDS(Intrusion Detection System) : 침입탐지시스템, 악의적인시스템조작을탐지 9
( 가상머신의이동성으로인한문제 ) 가상화환경에서는물리적플랫폼간 가상머신의이동 (vmotion) 이용이하고이로인한감염의확산문제발생 - 악성코드가감염된가상머신, 보안패치가안된가상머신이다른물리적 플랫폼으로쉽게전파가능 * 다른물리적서버에가상머신을이동시켜주는실시간라이브마이그레이션 (Live Migration) 을통해악성코드가물리적으로분리된플랫폼간에도이동가능 3.3. 기술외적측면의위협 ( 관리측면문제 ) 관리측면의문제는클라우드컴퓨팅을서비스하거나 도입함에따라파생되는대표적인기술외적인보안문제 ( 내부자문제 ) 내부자의실수에의한데이터손실 ž 유출이나악의적인 의도를가지고데이터를파괴또는탈취하는보안위협 * 실제클라우드보안관련사고중악의적인내부자문제가다수존재함 (< 표 2-3> 참조 ) ( 해커들의타겟 ) 클라우드에중요정보들이담겨있고 *, 공격범위를쉽게 확대가가능하여 ** 얻을수있는이득이많기때문에고도화된수법을 이용해클라우드해킹을시도할가능성상존 * 클라우드가확산하면서기업과개인은중요정보들을클라우드에보관하는경향증가, 이러한경향은사물인터넷과빅데이터확산으로가중 * 클라우드서버를악성공격에감염시킨다면클라우드에접속하는사용자들을쉽게감염시킬수있음 ( 피해규모의확산 ) 클라우드는파일을다른사용자와공유할수있기 10
때문에사용자가악성감염파일을클라우드서버에올린다면, 피해발생 시규모가커질가능성존재 * 사용자기기들은상대적으로악성코드에취약, 서버와달리백신보안이전부인경우가많음 ( 법ž제도적문제 ) 클라우드가구성된요소의법적, 정치적, 지리적이유에의해달라지는정책과자원통제력에대한문제 클라우드는사업자, 이용자, 제3자등다양한주체들이존재하여서로다양한계약과정책에의해운영 - 클라우드는여러국가를거쳐서비스를제공할수있는데, 국가별법률과준법감시의기준이상이하고클라우드의변화에비해법률의적응속도가상대적으로느릴수있음 - 보안문제가발생하였을때, 데이터가흩어져있는클라우드특성상디지털증거를확보하기위한분석방법이필요할수있고, 사건을해결하기위한비용이발생할경우비용책임의문제가있을수있음 11
4. 다양한클라우드보안책 4.1. 기술적인보안책 ( 클라우드보안전략 ) 공유자원의사용으로새롭게야기되는위협에 대해기존의보안방식의재구성을통한방어체계구축 ( 전송데이터의보호 ) 인터넷으로사용자의데이터를클라우드서버에 전송할때발생할수있는보안문제에대해 TLS 4), SSH 5), VPN 6) 을혼합 사용함으로써해결 - 클라우드서비스가 SaaS 나 PaaS 의경우통신프로토콜로 HTTP 7) 를 활용하는경우가많은데, 이때기본적으로제공되는 TLS 를이용하여 네트워크트래픽의보안성을유지 * IaaS 의경우스위치 (Switch) 나라우터 (Router) 레벨에서제공되는 VPN 을활용하고 SSH 의방식도활용하여보안성을강화할수있음 ( 데이터의저장 ) 클라우드스토리지는사용자의데이터가저장되는 시스템으로저장데이터에대한암호화를활용 - 클라우드의서비스별로저장되는데이터는상이하며, 데이터의 민감도와공유여부, 규제대상여부를고려하여암호화및격실조치 * SaaS 는문서, 사진등, PaaS 는프로그램의데이터를저장하기위한 DB, IaaS 는사용자의 VM 및네트워크설정등과같은시스템데이터 - 암호화는사용자개별단위로이루어지며, 최소한 AES-256 8) 과같은산업 표준대칭암호화알고리즘을활용하는방식으로보안성을확보 4) TLS(Transport Layer Security) : 네트워크의전송계층에서보장하는보안으로 SSL(Secure Sockets Layer) 로도알려져있으며, HTTP 와같은프로토콜에서지원함. 인증서를통해상대방을인증하고기밀성과무결성을보장 5) SSH(Secure Shell) : 원격접속을안전하게해주는프로토콜로두호스트간의암호화된통신을통해사용자를인증 6) VPN(Virtual Private Network) : 가상사설망, 가장일반적인네트워크보안솔루션중하나로두지점의네트워크통신을송수신지정보를캡슐화 (Incapsulation) 한패킷을이용한터널링 (Tunneling) 을통해제공 7) HTTP(Hypertext transfer protocol) : 인터넷상에서 HTML 문서를교환하기위해사용하는통신규약으로웹브라우저와같은응용프로그램상에서홈페이지주소의통신처리방식을의미 8) AES-256(Advanced Encryption Standard) : 256bit 의키길이를갖는 AES 암호화알고리즘으로가장보편적으로많이쓰이는현미국표준방식 12
- 데이터의유실을방지하기위한방법으로 DLP 9) 정책의일환으로 네트워크단에서외부트래픽을모니터링하고차단하는방식을활용 TNO 철학 Ÿ TNO(Trust No One) 방식은데이터의완벽한보안을추구하는것으로, 해커는물론클라우드서비스업체의직원까지도데이터의접근도불허함 클라우드서비스제공업체가사용자의암호키를보관하는경우해커뿐아니라업체직원까지도사용자의데이터에접근이불가 TNO 를채택한 Lastpass 라는 SaaS 비밀번호관리제품은사용자가저장하는로그인정보를기밀로관리하며, 사용자의키와키에대한정보를서버에보내지않아내부직원등인적경로를통한유출을원천적으로차단함 사용자는마스터암호를활용하고이암호는원본메시지에임의의문자열을추가하는과정을거쳐 SHA-256 10) 암호알고리즘을 5 천번반복하여해시를얻어낸후이해시값을통해사용자를인증 ( 접근및인증 ) FIdM 11) 을활용한사용자의 ID 인증을통해클라우드접속 사용자를인증 - 현재의휴대폰인증번호입력과유사한개념으로클라우드상에서 ID 관리의어려움을효과적으로줄여줌 - 또한, 보안사고에대비하여로그데이터를분리된 SIEM 12) 에 전송함으로써효과적인대응을모색 * 시스템로그데이터의분석은보안사고발생시대응하기위한가장기본적인방법으로, 사용자의로그인및 VM 의생성 ž 이동 ž 소멸, 발생시킨데이터트래픽, 사용한응용프로그램, DB 접근, OS 및시스템동작정보등을기록 (VM 간독립성 ) 공유저장소및공유네트워크에대한위협에대하여 VM 의 가상네트워크보안장점을최대한활용함으로써시스템을보호 9) DLP(Data Loss Prevention) : 전송데이터의형식을탐지해외부유출및유실을막기위한방지정책 10) SHA-256 은단방향암호알고리즘으로암호화는가능하지만암호문을복호화하는것은불가능한암호기법, 주로패스워드에사용하며암호화된패스워드가해킹당하더라도복호가불가능하여보안성을유지 11) FIdM(Federated Identity Management) : ID 정보를만들어복수의시스템과신뢰할수있는도메인에공유하는수단으로사용자의 ID 를제 3 의인증기관에서인증하도록함 12) SIEM(Security Information and Event Management) : 통합보안관제시스템, 빅데이터수준의장시간심층분석솔루션으로 ArcSight(HP), Qrader(IBM) 등이있음 13
- 사용자가접근하는 VM 간의완벽한독립성 (Isolation) 을제공하여 클라우드환경내에서다른 VM 의데이터와트래픽을도청하지못하게함 * 하이퍼바이저로가상머신들의물리자원에대한접근권한의범위를제한 - 데이터는암호화한형태로저장하고, 추후삭제하더라고저장소 어딘가에남아있을데이터에대한열람은불가하도록조치 - 네트워크트래픽에대해서는약간의성능저하를감수하더라도앞서 언급한 TLS, SSH, VPN 을통합활용 ( 침입탐지 ) 가상머신내부정보분석 (VMI, Virtual Machine Introspection) 기반침입탐지 1( 하이퍼바이저방식탐지 ) 하이퍼바이저를통해서각가상머신의내부 상태를분석하고침입을탐지하는기법 - 가상머신의 vcpu( 가상 CPU) 레지스터, vmem( 가상메모리 ) 의내용, 파일 I/O(Input Output) 활동, 각 VM 들이발생시키는네트워크패킷캡쳐와같은 내부정보에대한분석을통해악성행위탐지 - 하이퍼바이저상에서 IPS 기능및방화벽, 안티바이러스등의서비스를제공 * 상용하이퍼바이저제작사의 VMI 기반침입탐지기능탑재사례 : ž VMware 사의 ESXi(VMI API(VMware, 2014) 를파트너사들에게제공 ), ž Juniper Networks 사의 FireFly Host(Juniper Networks, 2014), ž TrendMicro 사의 Deep Security(Trend Micro, 2014) 14
2(VM 방식탐지 ) 에이전트리스 (Agentless) 가상보안탐지기법 - 각가상머신내에서에이전트방식으로동작하지않고별도의특별한 권한을가진보안전용의가상머신상에서동작 * 에이전트방식은각 VM 의게스트 OS 에서실행되는백신에이전트를설치하여위협을감시하는방식이며, 에이전트리스는특별한권한을갖는 VM 이에이전트역할을수행하며이웃 VM 을감시및보안문제에대응함으로써, 복수개의도구를관리해야하는부담이적음 ( 어플리케이션보안 ) 클라우드와같은공유환경에서동작하는응용 프로그램에대해서는설계시종합적인위협요소를고려하여설계 * 특히, 외부로노출된 API 를필수적으로사용하는경우기존의보안툴과정책을활용하여보안을강화해야하며상황에맞춘설계가필요 4.2. 기술외적인보안책 ( 보안인증체계 ) 클라우드보안인증체계를통한보안표준준수 ITU-T 13) 와 ISO/IEC JTC 1 14) 을중심으로한국제공적표준기구에서 클라우드보안인증서비스를제공 * 보안인증을받았다는것은클라우드서비스를이용하기위한최소한의정보보호요건을충촉했으며, 보안사고가발생하더라도피해를최소화할수있다는의미 * 국내에서는한국인터넷진흥원에서 클라우드서비스보안평가 ž 인증서비스 를제공 13) ITU-T(International Telecommunications Union Telecommunication) : 국제전기통신연합표준화부문 14) ISO/IEC JTC 1(International Organization for Standardization/International Electro-technical Commission Joint Technical Committee 1) : 국제표준화기구 (ISO) 와국제전기표준회의 (IEC) 의합동기술위원회 15
참고 : MS, Compliance, 2015. 주 : 상기표준외다수 ( 보상및보험 ) 클라우드보안사고발생시보상하는제도및보험을 통한사고대응방안존재 클라우드 SLA 15) 를통해데이터보호, 계정관리, 어플리케이션운용등 서비스레벨관리에대한약정을진행 * 클라우드서비스제공업체가사용자에게서비스의수준을정량화하여명확히공지하고, 미달할경우손해를배상하도록하여서비스의품질을보장하기위한약정 * 글로벌기업의경우보안피해발생시사용량에따라 10~50% 까지이용요금을배상하며국내의경우 3~15% 및장애발생시간동안과금액의 3 배에해당하는비용을보상 ( 아마존 AWS 의경우, 월사용료의 10% 정도의보상금을지급 ) 클라우드보험을통한보상서비스의제공 - SK 텔레콤은삼성화재와협력하여클라우드보험서비스인 T 클라우드 비즈 와사용자들을위한 이비즈배상책임보험 계약을체결 * 보험가입자가시스템오류, 네트워크접속불가등예상치못한서비스중단으로금전적 15) SLA(Service Level Agreement) : 서비스수준협약서, 서비스공급자와사용자간의공식적으로합의된협의서 16
피해를입었을경우최대 10 억원까지보상금을지급하며, 웜바이러스를제외한해킹에의한영업손실도보상 - 이밖에도클라우드서비스업체인호스트웨이 (4 시간이상장애시시간당평균요금의 5 배보상 ), 스마일서브 (1 시간이상장애시하루사용료감면 ), 카페 24( 호스트웨이와동일 ) 등도서비스장애에대한보상금지급 ( 지리적분산 ) 지리적으로분산된데이터센터의화재, 단전, 등의 비상사태발생시빠른대응을위한안전시스템및데이터센터내의 출입관리와침입방지등의철저한보안관리측면에서안정성보장 지리적분산도구로써의클라우드 Ÿ 데이터와기능을클라우드로옮기는것자체는보안상의위험을내포하고있지만, 역설적으로클라우드는보안도구로써의가치도지님 단일접점의취약성 : 사용자의모든디바이스들과클라우드계정이연결되어단일화시키는것에대한위험성이존재하며공격의빌미를제공 클라우드컴퓨팅은한곳에서고장이발생할경우의위험을완화 지리적분산 : 재난및재해, 화재, 통신중단등의위협에서지리적으로분산된데이터센터는효율적인대응책이될수있으며, 다수의분산된데이터센터는사용자의상대적으로근거리에위치한접속을허용함으로써원격통신에의한네트워크지연을줄여줄수있음 플랫폼분산 : 사이버공격이특정클라우드어플리케이션을대상으로할때, 서로다른방식의프로토콜및시스템운영체제는한번의공격으로양쪽이뚫리는위험을방지 인프라분산 : 클라우드시스템의하드웨어및네트워크환경이다른방식으로운영된다는것은보안취약점이분산되는이점도존재 17
5. 요약과시사 가. 클라우드보안문제에대한해결책 클라우드시스템에서의보안은기업및기관의클라우드도입을저해하는불안요소이며, 클라우드의다양한보안문제에대한기술ž기술외적인보안책은다양하게존재 클라우드는기본적으로일반적인시스템의보안과같은문제를가지고있으며해결방안도기본적으로유사 다만, 가상화기술로인한공유자원환경으로인해더복합적으로보안을고려해야하나이는기존의보안방식을재구성한방어체계로해결가능 ž ž ž ž 18
나. 보안이슈에대한고찰 기본적으로어떤하드웨어나소프트웨어도보안위협에는항상노출되어 있으며, 보안문제는컴퓨터시스템이존재하는한끊임없이고려해야할 문제 해커들의공격유형은오늘날까지계속진화해왔고, 그에맞춰보안 기술들도발전해왔음 - 모든시스템의 100% 완벽한보안은보장할수있는것이아니며, 컴퓨터시스템의보안은 100% 에가깝도록발전해나가는것 - 따라서, 완벽한보안 보다는 피해의방지및최소화 에초점을 맞추는것이현실적인답이라할수있음 클라우드보안문제를해결하기위한다양한기술적솔루션들이현재 존재하며, 인증및보험등과같은기술외적인해결책도존재 특히, 기술적인부분의보안솔루션은현재도많은시스템에사용되면서 위협을방지하고, 새로운위협이등장할때마다발전하고있음 기술외적인부분의문제는제도적인해결책이나인식의전환으로 풀어하는문제 - 인증제도의강화, 클라우드서비스제공업체의내부자교육및관리 시스템개선, 법적인사전검토, 사용자의보안인식확대로인한 철저한계정관리등이필요 결론적으로, 다양한클라우드보안솔루션들로인해클라우드의보안은 일반적인정보보안수준이상으로이루어지고있으며, 도입및활용에 있어서심각한우려사항은아니라고판단됨 * 실제 MS, 시만텍같은클라우드서비스업체및관련업체들은자체적인보안솔루션을출시하며클라우드서비스의보안성을강화하고있음 ([ 부록 4] 참조 ) 클라우드는다양한활용측면및비용절감등의장점이크기에, 앞으로도 더안전한활용을위한다양한보안솔루션들이등장할것 19
그외클라우드활성화를위한노력 Ÿ ( 보안측면 ) 보안인증및이용자보호제도의강화를통해클라우드보안수준보장하며사고발생시즉각적인대응으로피해를최소화할수있는방안의마련 ( 정부 ) 안전성및신뢰성검증을위한클라우드보안인증제도의도입을통한최소한의기준마련하고이용자보호제도를통해보안사고발생시피해를최소화 과기정통부와한국인터넷진흥원은 클라우드컴퓨팅서비스보안인증제도 를추진중 (2017.7) ( 서비스업체 ) 클라우드서비스업체는자사의보안수준을강화하고공신력있는인증을획득하여사용자에게신뢰를제공 ( 사용자 ) 클라우드서비스이용자는막연한보안우려를해소하는인식전환이필요하며, 서비스사용중스스로정보보호를위한최소한의노력을기울여야함 K-ICT 클라우드컴퓨팅활성화시행계획 ( 과기정통부 2017) 을통한대국민인식확산추진 Ÿ ( 기타 ) 정부의다양한정책적노력에도불구하고국내의클라우드확산이느린원인에대한다각화된진단도병행해야함 ([ 부록 5] 참조 ) 보안문제를제외하고클라우드확산이미비한원인은도입비용부담의측면, 시장변화대응및원천기술의부족, 제도적미비점등으로조사 ([ 부록 6] 참조 ) 20
[ 부록 1] 클라우드컴퓨팅의분류 서비스제공방식 (SaaS, PaaS, IaaS), 구현방법및구성유형 (Public, Private, Hybrid), 활용대상 (B2B, B2C, B2G) 에따라분류 클라우드는제공하는서비스 ( 가상인프라, 플랫폼, 응용소프트웨어 ) 에따라 벤더의관리범위도나뉠수있으며, 확보해야하는보안전략도상이할수 있음 21
- 인프라를서비스로제공하는경우하드웨어 ( 서버, 스토리지, 네트워크 ) 상의보안과해당하드웨어를구동하기위한시스템소프트웨어, 서버등의단말가상화측면의보안이슈가주류 - 플랫폼을서비스로제공하는경우에는시스템소프트웨어및가상환경에서공유된리소스관리측면, 설계상의취약점, 계정에대한인증차원의보안이슈가있음 - 응용프로그램등을서비스로제공하는경우에는인프라와플랫폼의보안이보장된다는가정하에서비스를왜곡하거나해커의의도에따른위협으로유도, 서비스의거부등의이슈가존재 세부이미지출처 : 위키미디어, 클라우드컴퓨팅 ( 재편집 ) 22
[ 부록 2] 클라우드컴퓨팅의가속화 ( 시장성장 ) 글로벌클라우드컴퓨팅시장은 2017 년 2,706 억달러에서 2020 년 4,200 억달러가까이성장할것으로전망 * 퍼블릭클라우드시장또한 2020 년까지 1,950 억달러에이를전망 (IDC 2016) 자료 : Gartner 2016 반면, 국내의클라우드컴퓨팅시장은 2020 년까지 64 억달러 ( 한화약 7 조 3 천억원 ) 규모로성장할것으로예상되지만, 세계규모대비 0.6% 에불과 ( 투자규모확산 ) 글로벌 IT 기업들의투자규모또한큰비율로증가하여 2016 년기준각각 44%(SaaS), 32%(PaaS), 40%(IaaS) 수준의투자를향후 1~3 년내에각각 64%, 56%, 58% 로늘릴것으로조사 23
글로벌클라우드컴퓨팅확산사례 Ÿ 대표적인패키지 SW 기업인 MS, IBM, 오라클등은모두클라우드컴퓨팅서비스를제공하고있으며클라우드컴퓨팅에적극투자를진행 IBM 의경우 2014 년클라우드컴퓨팅투자규모는약 12 억달러였으며, 2015 년부터이후 4 년간 30 억불을투자할계획을가지고투자개발을진행 오라클은자사 SW 를클라우드컴퓨팅으로서비스 ( 월 175 달러 ) 하여지난 2015 년에만 20 억달러의매출을달성 Ÿ 제조업, 금융업, 의료업및새롭게등장하는 AI 등산업전반에걸쳐클라우드컴퓨팅이적용되어그중요성은점차증가 GE 등글로벌제조업체또한클라우드컴퓨팅을직접개발및산업에적용하여산업혁신을가속화 GE 는산업기계및설비에서발생하는데이터를수집 분석하여, 산업용 SaaS 를개발하고제공하는 PaaS 인 Predix Cloud 를출시 또한, 지난 2016 년 3 월국민적반향을일으켰던구글의알파고나제퍼디퀴즈쇼에서우승한바있는 IBM 의왓슨등의인공지능은모두클라우드컴퓨팅기반을통해구현 24
[ 부록 3] 클라우드보안위협요소에대한다양한정의및재분류 클라우드및보안관련한각기관과학회등은클라우드서비스의보안위협요소에대하여다양하게정의하고있음 보안공학회논문지 ( 정성재 2013) 에서는크게 6가지의클라우드서비스에대한보안위협요소를분류했으며이는기술ž기술외적문제로분류가능 CSA(Cloud Security Alliance) 에서는가장최신의분류기준으로보안위협 요소를 12 가지 * 로정의했으며정의한문제의대부분은기술적문제보다 기술외적 ( 사람 ) 인문제를지적 * CSA 는기술적인위협대응책이있어도내부인력에의해의도된위협은막기어려우며, 내부자보안인식교육이클라우드서비스보안을위해서는매우중요한요소임을지적 - < 표 b> 에나타난바와같이, 순수기술적인문제로불거질수있는 보안문제는시스템취약성, 지능형지속공격, 분산서비스거부 공격이며, 기술외적인문제는주로불충분한관리와부주의, 내부자의 도덕적해이등이주원인으로파악 25
- 기술 ž 기술외적인요인둘모두에해당될수있는문제는기존보안 위협및클라우드의특성으로인한위협에관리문제가복합된형태 * 기술과기술외적복합요인에해당되는보안위협들은서비스사업자나이용자의실수를줄이고시스템을얼마나주의깊게관리하는가에따라위협을예방할수있음을시사 NIST( 미표준기술연구소 ), Gartner, UC Berkeley 등도각각클라우드의위협요소를 8, 7, 10 가지요소로나누어정의하고있으며, 대부분의내용은유사함 26
클라우드컴퓨팅 ( 홍릉출판사, 2016) 에서는클라우드환경의기술적인위협범주는네트워크, 서비스, 가상화, 인증및접근권한, 가용성, 중복된신뢰경계, 구현의오류등총 7가지세부항목으로구분 - 대부분의위협요소는기존의보안위협과동일한기술적요소이며, 가상화및분산시스템에따른보안위협요소가새로울수있으나, 기존요소들의융합된형태로존재 ž 27
[ 부록 4] 글로벌 SW 기업의클라우드보안방침과솔루션사례 MS(Microsoft) 의클라우드컴퓨팅보안성향상을위한방침 시만텍통합보안솔루션사례 클라우드시큐리티플랫폼을통한클라우드전영역에서정보보안보장및 보안위협에대한보호제공 16) * 데이터유출방지솔루션 (DLP) 및지능형악성코드분석서비스 (Malware Analysis Advanced Service) 를통한강력한웹보안서비스제공 - CASB 17) 로써 AWS( 아마존 ) 와 Asure(MS) 를위한클라우드워크로드 프로텍션구축 * AWS 와연동하기위한블루코트 (Blue Coat) 사의 ProxySG 18) 기반방화벽구축 * Asure 의보안성강화를위해사용자활동모니터링및행동분석을통한계정탈취감지 16) 기사참조 : 보안뉴스, 시만텍, 클라우드보안과제해결위한통합클라우드보안솔루션발표, 2017 17) CASB(Cloud Access Security Broker) : 클라우드서비스접속보안중개, 클라우드서비스와이용자사이에위치하며독립적인보안기능을수행 18) 블루코트사에서제작한웹게이트웨이솔루션으로미국방부에서활용하기위한통합성능승인제품군 (UC-APL) 인증을받음 28
[ 부록 5] 클라우드컴퓨팅활성화정책비교 클라우드컴퓨팅을활성화하기위해국내에서는다양한정책들을 제시하고추진 29
[ 부록 6] 국내클라우드확산이미비한원인에대한고찰 - 보안외적요인 ( 도입비용부담의측면 ) 클라우드를사용하는비용부담외에도, Private 클라우드를구축및사용하는비용부담 * 민간기업 48.7%, 공공기관 25% 가클라우드도입을위한비용부담을우려 ( 정보통신산업진흥원, 클라우드산업실태조사, 2015) Private 클라우드는 Public 클라우드에비해독립적인시스템을새로 구축해야하며, 일반적으로제공되는서비스가한정적이고가격이비쌈 * 물리적인망자체를분리하는방법도활용되고있으며, 이에따라 2 중망을유지해야하는업무중복성및비효율성문제도야기 그외에도, 시장변화의대응및원천기술의부족, 제도적미비점등도보안 외적요인으로지적 ( 시장변화대응및원천기술의부족 ) 글로벌기업은다양한마케팅및 제품기술을바탕으로적극적인시장진출 특히아마존 (AWS), MS(Azure), IBM 등은국내시장선점을위해클라우드 데이터센터를개소하고시장을공략하는추세 * 이기업들은자체솔루션보유하고클라우드상의방대한데이터로머신러닝과연계한기능을선보이며많은구축경험과노하우, 가격경쟁력등을바탕으로시장에서경쟁우위에있는상황 국내통신사및 SW 업체등이시장점유를위해노력중이며, SaaS 의경우 일부경쟁력을보유하고있으나 IaaS, PaaS 는원천기술이부족 * 클라우드플랫폼 SW 는자원가상화및통합, 데이터저장등의기술분야에서유럽및일본에좀더근접하고있으나, 원천기술개발을위한산업여건, 축적된경험, 전문인력확보등의기반인프라가전반적으로선진국대비취약 30
( 제도적미비 ) 정부의클라우드발전법제정및기본계획이수립되었으나, 클라우드활성화를저해하는기존제도운영의문제, 각산업별규제들이 여전히존재하는것이현실 결국, 클라우드도입을위한기관별분류기준등이오히려공공부문의 클라우드도입저해할수있다는의견이있음 - 공공, 금융, 의료등주요사업분야에서클라우드활성화정책과 충돌하는규제가여전히존재하며관련규제개선을추진중 ž ž ž ž ž ž ž 31
[ 참고문헌 ] 1. 국내문헌 [1] MicroSoft, 클라우드보안준수, 2017. [2] 정보통신산업진흥센터, 클라우드서비스보안기술동향 CASB, 2017. [3] boannews, 클라우드보안솔루션발표, 2017. [4] The Science Times, 해커들이클라우드노리는이유, 2017. [5] Slideshare, 클라우드보안이슈및과제기반대응방안, 2017. [6] 테크엠, 동상이몽이쌓은벽, 클라우드확산막아, 2017. [7] LG CNS, 클라우드컴퓨팅보안을위한정보보호고려사항, 2017 [8] 이민화, 4차산업혁명과규제개혁 강연, 2017.06. [9] 디지털타임스, 2020년시장 481조 폭풍성장 클라우드미래먹거리창고열린다. 2017.03. [10] 통계청, 중소기업정보화수준조사 : 클라우드서비스이용여부, 2016. [11] IDC, 전세계퍼블릭클라우드서비스시장 2020년 1,950억달러전망, 2016. [12] Sciencetimes, 클라우드가보안에취약한이유, 2016. [13] 매튜포트노이, Virtualization Essentials, 에이콘출판사, 2016. [14] 한국산업기술평가관리원, 국내외전기자동차시장, 기술및정책동향, 2016. [15] SK C&C, 국내외클라우드시장현황, 2016. [16] MicroSoft, 액티브디렉토리, 2016. [17] 뉴딜코리아, 클라우드서비스보안취약점점검, 2016. [18] 정보통신산업진흥원, 국내외클라우드정책및산업동향, 2016. [19] 한국정보산업연합회, 클라우드활성화를위한새로운시각, 2016. [20] The Software Alliance, 2016 BSA 글로벌클라우드컴퓨팅평가지수, 32
2016. [21] Ddaily, 보안서비스봇물... SEcaaS 시대막올랐다, 2016. [22] DT, 중국보험사, 클라우드보험상품출시, 2016. [23] SECURITYWEEK, 공공클라우드보안에대해여전히염려되는 IT 전문가, 2015. [24] MicroSoft, 클라우드환경에서보안의중요성, 2015. [25] Kossa, 클라우드보안인증, 2015. [26] 이영훈, 기업혁신을위한클라우드여행 [27] 한국인터넷진흥원, 클라우드환경에서의하이퍼바이저가상화기반보안기술동향, 2014. [28] 한국인터넷진흥원, 클라우드환경에서의가상네트워크침입방지및보안관리, 2014. [29] ZDNetKorea, 가상화보안위협, 클라우드아킬레스건되나, 2014. [30] 보안공학연구논문지, 클라우드보안위협요소와기술동향분석, 2013. [31] 한국클라우드보안협회 &CSA, CSA Summit Korea 2013, 2013. [32] 한국인터넷진흥원, Hypervisor-based Security for Cloud Computing Environments, 2012. [33] SKT, 올레kt 등의클라우드보안, 2012. [34] 디지털타임스, 삼성화재-SK텔레콤 e-biz 배상책임보험 계약체결, 2012. [35] Itworld, KT 유클라우드비즈, 국제정보보호인증획득, 2012. [36] 아시아경제, LG U+, 아이시어스, 유통, 물류고객정보보안위해맞손, 2011. [37] 방송통신진흥원, 클라우드서비스활성화를위한정책방향, 2009. [38] 손해보험사, 웜바이러스피해보상 10억추정, 2003. 33
2. 국외문헌 [1] Infoworld, The dirty dozen: 12 cloud security threats, 2016. [2] Holger Schulze, Cloud Security : 2016 spotlight report, 2016. [3] IMPERVA INCAPSULA, Top 10 Security Concerns for Cloud-Based Services, 2015. [4] HJ Lee, Security Consieration for use of Secure Cloud Services, CloudSec 2012, [5] Hawking, Stephen, and Michael Jackson. A brief history of time. Dove Audio, 1993. 34
주의 1. 이보고서는소프트웨어정책연구소에서수행한연구보고서입니다. 2. 이보고서의내용을발표할때에는반드시소프트웨어정책연구소에서수행한 연구결과임을밝혀야합니다. [ 소프트웨어정책연구소 ] 에의해작성된 [SPRI 보고서 ] 는공공저작물자유이용허락표시기준제 4 유형 ( 출처표시 - 상업적이용금지 - 변경금지 ) 에따라이용할수있습니다. ( 출처를밝히면자유로운이용이가능하지만, 영리목적으로이용할수없고, 변경없이그대로이용해야합니다.)