데이터 유출 방지

컴퓨터 및 네트워크 보안의 본질적 기능은 제3자가 무단으로 민감한 정보에 액세스할 수 없도록 하는 것입니다. 이 문서에서는 데이터 유출 위험의 특성을 탐색하고 데이터 보안을 위한 산업 전반의 권장사항에 대해 논합니다. 여기서는 Google Cloud의 도구와 기능을 사용하여 위험을 줄이고 데이터 무단 반출을 감지하고 무단 반출 이벤트에 대응하는 방법을 설명합니다. 가능하면 클라우드와는 독립적인 맥락에서 보안 위협과 방어 접근 방식을 설명하겠습니다. 진화하는 규제 환경, 특히 2018년에 의무화된 유럽 GDPR(General Data Protection Regulation)에 따라 데이터 유출 방지 메커니즘의 배포가 더욱 강조되었습니다.

데이터 유출 정의

이 문서에서 데이터 유출은 권한 있는 자가 데이터가 안전하게 저장되어 보호되고 있는 시스템에서 데이터를 추출하여 권한 없는 제3자와 공유하거나 보안이 유지되지 않는 시스템으로 이동하는 것으로 정의됩니다. 권한 있는 자로는 직원, 시스템 관리자, 신뢰할 수 있는 사용자 등이 있습니다. 악의적이거나 적당히 타협하는 행위자의 행동이나 우발적인 사유로 인해 데이터 유출이 발생할 수 있습니다.

조직에서 데이터 유출 위험을 줄이려면 보안에 대한 인식과 권장사항을 조직 문화에 통합해야 합니다. 컴퓨터 네트워크, 기기, 애플리케이션, 데이터 및 기타 사용자와의 모든 상호작용에 따른 위험을 충실히 평가해야 합니다. 조직에서는 주기적인 감사를 실시해 권장사항을 따르는지 확인할 수도 있습니다.

클라우드의 데이터 유출 위험 대응

기존의 많은 데이터 보안 전략은 사설 네트워크의 물리적 경계 방어를 강화하는 방식을 기반으로 합니다. 하지만 클라우드 소비자로서, 자신의 서비스가 이용하는 물리적 네트워크 인프라를 자신이 통제하지는 못합니다. 공용 클라우드에서 호스팅 업체의 네트워크 패브릭이 공유되며, 전통적인 관점에서 볼 때는 경계가 없습니다. 클라우드에서 데이터를 안전하게 보호하려면 새로운 보안 접근 방식과 데이터 액세스 감사 방법이 필요합니다.

유사하게, 공용 클라우드 인프라는 업계 최초로 데이터 센터에 상용 하드웨어를 채택해 사용한 인프라 중 하나였다는 점을 생각해 보세요. 이로 인해 하드웨어 고장 비율이 더 높아질 수 있지만, 그와 같은 고장으로 인한 결과는 중복과 지능형 서비스 아키텍처를 통해 최소화됩니다. 이러한 환경에서는 서비스가 여러 번의 장애와 그에 따른 영향을 원만하게 흡수할 수 있어야 합니다. 서비스 아키텍처는 여러 시스템과 지리적 위치에 걸쳐 처리, 저장, 인증 및 기타 작업을 분할하여 하드웨어 및 네트워크 장애에 대비함으로써 어느 한 차례의 장애 이벤트로 인한 영향을 최소화하도록 설계되었습니다. 데이터 보안에 있어서도 비슷한 접근 방식을 취해야 합니다. 즉, 다운타임을 최소화하고 보안이 훼손되는 상황 발생 시 시스템의 나머지 부분에 미치는 영향을 제한하도록 아키텍처를 설계해야 합니다.

가장 보안에 민감한 고객을 만족시키기 위해, 공용 클라우드 보안 모델은 이러한 생각을 구현하도록 설계되었습니다. Google Cloud는 보안 VM을 통해 Compute Engine 가상 머신(VM) 인스턴스의 검증 가능한 무결성을 제공하므로 부팅 또는 커널 수준의 멀웨어로 인한 침해로부터 인스턴스의 안전을 보장합니다. 보안 VM의 검증 가능한 무결성은 보안 부팅, vTPM이 지원되는 신중한 부팅, 무결성 모니터링을 통해 얻을 수 있습니다.

이뿐만 아니라 클라우드 기반 가상 머신(VM)에서 공급자는 사용자와 호스트 활동에 대한 원격 측정 결과를 생성하기 위해 전문 에이전트를 배포할 수 있습니다. 이를 통해 SOC(Security Operations Center)에 모핑이 잦은 보안 경계 내부와 그 주위에서 이루어지는 활동에 대한 가시성을 제공합니다.

공급자는 일련의 VM, 네트워크 프록시 서버, 네트워크 송신 서버, 프로젝트 간 네트워크와 통신하기 위해 요새 호스트와 같은 명시적인 요충지도 도입합니다. 이런 대책을 통해 데이터 유출 위험을 줄일 수는 있지만 완전히 없앨 수는 없습니다.

조직에서는 또한 데이터 유출 이벤트에 대비한 강력한 감지 및 응답 인프라도 확립해야 합니다. 적합한 클라우드 인프라는 위험하거나 부적절한 활동을 빠르게 감지할 수 있게 해주고, 활동의 '폭발 반경'을 제한하고, 데이터 유출 행위자가 유출할 기회를 최소화할 것입니다.

데이터 유출 이벤트 카테고리

데이터 유출 이벤트는 일반적인 기술 조직과 물리적 특성을 기준으로 분류할 수 있습니다. 다음에 이어지는 섹션에서는 이러한 카테고리 중 몇 가지를 살펴보고 각각에 대한 예방 및 완화 전략을 논합니다.

발신 메일

이 시나리오에서 행위자는 업무용 이메일이나 휴대 기기와 같이 공인된 통신 인프라를 사용하여 안전한 컴퓨터 시스템에서 신뢰할 수 없는 제3자 또는 안전하지 않은 개인 시스템으로 민감한 데이터를 전송합니다. 민감한 데이터를 이메일이나 문자 메시지를 통해 일반 텍스트로 전송하거나 파일로 첨부해 전송할 수 있습니다. 이 방법은 기업 이메일의 내용, 일정, 데이터베이스, 이미지, 계획 문서, 사업 예측 및 소스 코드를 유출할 목적으로 종종 사용됩니다.

수많은 이메일 및 메시징 시스템이 초안을 클라우드에 저장하므로, 메시지 전송 시 민감한 데이터가 있는지 확인하는 것만으로는 충분하지 않습니다. 누군가 저장된 초안을 지원하는 업무용 이메일이나 기타 메시징 서비스에 외부에서 액세스할 수 있다면 그 기능을 이용해 데이터를 유출할 수 있습니다. 민감한 데이터에 액세스하여 기기와 네트워크에서 초안을 저장한 다음 다른 클라이언트에서 그 초안에 액세스하는 방법으로 로깅 및 감사 시스템을 피할 수 있습니다.

예방 및 완화

이 시나리오는 조직에서 선택하고 권한을 부여한 통신 시스템과 관련된 것으로, 사설 또는 타사 도구를 활용하는 시나리오보다는 데이터 유출로부터 데이터를 보호하기에 더 많은 옵션이 제공됩니다.

다음과 같은 예방 및 완화 전략 중 일부를 구현하는 방법을 생각해 보세요.

  • 이메일과 조직에서 사용하는 다른 메시징 도구를 통해 이루어지는 사용자의 데이터 전송 규모와 빈도를 모니터링합니다. 평균적인 사용자가 하루 평균 5MB의 데이터를 전송한다면, 500MB의 데이터를 전송하는 사용자가 있을 경우 알림을 실행해야 합니다.
  • 이메일 전송에 사용되는 주소, 이메일을 발송하는 기기, 수신자의 주소를 기록하는 로그를 유지합니다. 이런 기록은 데이터 유출 이벤트의 본질과 범위를 파악하는 데 도움이 될 수 있습니다. 관리자 보안 체크리스트에서는 Gmail Enterprise에서 이메일 계정에 보안 위험이 있는지 감사하는 방법을 설명합니다.
  • 이메일에 승인되지 않은 내용이 포함되지 않았는지 확인하기 위해 민감한 데이터에 액세스할 수 있는 시스템에서 보낸 이메일을 검사합니다. 키워드 또는 해시와 같은 마커로 민감한 콘텐츠를 태그로 지정하면 더 쉽게 검사할 수 있습니다.
  • https 대신 http를 사용하는 것처럼, 안전하지 않은 채널을 통한 메시지 전송을 막고 이러한 시도에 대해 IT 보안 담당자에게 알려줍니다.

안전하지 않은 기기로 다운로드

사용자가 승인된 채널을 통해 민감한 데이터에 액세스한 다음에 안전하지 않은 로컬 기기로 데이터를 전송할 때 이런 경우가 발생합니다. 행위자가 노트북, 스마트폰, 외장 드라이브, 카메라 또는 특수한 기기를 사용하여 유출을 목적으로 민감한 정보를 캡처할 수 있습니다. 행위자는 클라우드의 서비스에서 기존 파일을 다운로드하거나 새 파일로 데이터를 복사할 수 있습니다. 모니터링되지 않거나 안전하지 않은 기기로 파일이 전송되는 경우 파일 유출 위험이 큽니다.

예방 및 완화

클라우드 기반 네트워크는 이러한 종류의 이벤트를 예방하는 데 장점이 있습니다. 로컬 기기로 데이터를 전송하기 위한 많은 방법에서는 전송 가능한 미디어에 물리적으로 연결해야 합니다. 그 대신 클라우드에 데이터를 저장하는 경우 데이터를 전송하기 전에 다운로드해야 합니다. 이런 다운로드는 호스팅 서비스와 클라이언트의 보안 및 추적 기능에 따라 다릅니다.

다음과 같은 정책 및 기술 중 일부를 구현하는 방법을 생각해 보세요.

  • 매우 민감한 정보는 다운로드를 금지합니다. 클라우드에서의 데이터 사용 및 처리 방법에 따라, 사용자는 데이터를 로컬 하드웨어로 결코 다운로드할 필요가 없을 수도 있습니다. 가능하면 모든 데이터를 클라우드에 보관하고 클라우드에서 모든 계산 작업을 수행하세요. 데이터를 기술적으로 다운로드할 수 있는 경우 다운로드를 금지하는 정책을 정하고, 민감한 정보에 라벨을 지정하고, 안전한 상호작용과 API 호출을 통해 요청되고 제공되는 데이터의 액세스 로그를 보관하세요. 자세한 내용은 감사 로깅 문서를 참조하세요.
  • 조직의 보안 정책에 따라 CASB(Cloud Access Security Broker)를 사용하여 승인된 클라이언트와 클라우드 서비스 사이의 연결을 조절합니다.
  • DRM(Digital Rights Management) 도구로 파일을 래핑합니다. 이를 통해 각 파일에 권한을 인식하는 보안과 암호화를 설정합니다.
  • 승인된 클라이언트에 동적 워터마킹을 구현하여 민감한 정보를 포함한 컴퓨터 디스플레이의 스크린샷 또는 사진을 책임진 사용자를 기록합니다.

외부 서비스에 업로드

이벤트의 이전 카테고리와 유사하게, 이 카테고리는 로컬 인프라로 민감한 정보를 다운로드하는 작업과 종종 관련됩니다. 그러면 행위자가 웹브라우저 클라이언트나 모니터링되지 않는 다른 소프트웨어를 통해 제3자에게 데이터를 업로드할 수 있게 됩니다. 제3자 서비스는 행위자가 우연히 잘못된 이미지를 업로드하거나 잘못된 텍스트를 붙여 넣을 수도 있는, 소셜 네트워크와 같이 무해한 것으로 보이는 웹사이트일 수 있습니다. 악의적이고 교묘한 행위자는 사용자 인증 정보나 암호화 키와 같이 소량의 민감한 정보를 URL 매개변수로서 특수한 웹 애플리케이션으로 전달할 수 있을지 모릅니다.

예방 및 완화

이런 종류의 이벤트가 지닌 위험은 다운로드에 대해 동일한 정책 제한 사항을 적용함으로써 민감한 정보를 로컬 위치에 복사하지 못하도록 하는 방법으로 줄일 수 있습니다. 하지만 이러한 정책적 방법으로는 스크린샷이나 복사한 텍스트를 소셜 미디어, 파일 공유 웹사이트 또는 기타 클라우드 서비스로 업로드할 위험을 제거하지 못합니다.

이러한 종류의 위험에 대응하기 위해 고려할 보안 관행으로는 다음과 같은 것이 있습니다.

  • 데이터 다운로드를 금지합니다. 모든 데이터를 클라우드에 보관하고 클라우드에서 모든 계산 작업을 수행합니다. 보안이 설정되고 로깅되는 API 상호작용을 통해 데이터를 요청하고 제공해야 합니다. 자세한 내용은 감사 로깅 문서를 참조하세요.
  • 소셜 미디어 앱이나 미승인 브라우저 플러그인과 같이 안전하지 않은 타사 소프트웨어를 민감한 정보에 액세스할 수 있는 기기에 설치하지 못하게 합니다.
  • CASB를 사용하여 클라우드 액세스 지점에서의 트래픽을 조절하고 클라이언트로 전송되는 모든 데이터에 대해 암호화 정책을 적용합니다.

안전하지 않은 클라우드 동작

클라우드 서비스를 사용하면 IT 보안 전문가가 신경을 써야 할 몇 가지 새로운 카테고리의 데이터 유출 위험이 유발됩니다. 여기에는 직원, 사용자 또는 관리자가 안전하지 않은 방식으로 클라우드 공급자 솔루션의 기능을 사용하는 다양한 사례가 포함됩니다. VM(가상 머신)을 요청 또는 수정하거나 코드를 배포하거나 클라우드 저장소 또는 컴퓨팅 서비스를 요청할 수 있는 행위자가 데이터를 유출할 가능성이 있습니다.

클라우드 네트워크는 공개 프런트엔드가 있고 더 폭넓은 인터넷과 통신할 능력이 있습니다. 클라우드에서 실행 중인 서비스의 동작을 안전하게 보호하고 승인하는 것이 데이터 보안 제공에 필수적입니다. 충분한 권한을 가진 행위자는 민감한 정보의 아웃바운드 전송을 시작하거나, 안전한 컨테이너에서 덜 안전한 컨테이너로 민감한 정보를 이동하거나, 조직을 대신해 권한이 없는 클라우드 서비스를 만들 수 있습니다.

예방 및 완화

클라우드 서비스에 대해 안전한 행동을 유지하려면 정밀하고 좁은 범위의 권한과 포괄적인 로깅이 필요합니다. 가급적이면 행위자가 서비스의 백엔드에 액세스하지 못하게 하세요. 직원이나 관리자가 VM에서 완료해야 하는 대부분의 작업을 위해서는 안전하고 모니터링 가능한 프런트엔드 클라이언트와 자동화된 에이전트가 있습니다. 클라우드 시스템에 직접 SSH 액세스할 권한을 가진 인원수를 제한할 수 있는 경우에 이들을 사용하세요. 실행 가능하면 더욱 넓은 범위의 인터넷으로 보낸 모든 데이터를 검색하여 민감한 정보를 식별하세요. 외부 사용자나 시스템의 정보를 처리하는 애플리케이션의 경우 개인 식별 정보(PII)와 같이 민감한 정보를 우연히 수집, 저장 또는 공유하지 못하도록 그 정보를 검색하는 방안을 고려해 보세요.

클라우드에 있는 VM의 경우 다음과 같은 보안 원칙을 염두에 두시기 바랍니다.

  • 알 수 없는 주소에 대한 발신 연결을 금지하는 IP 테이블을 VM에 설정합니다. 그러면 행위자가 네트워크 외부로 민감한 정보를 전송하는 데 성공할 확률을 낮출 수 있습니다.
  • VM에 공개 IP 주소를 지정하지 말고 NAT(Network Address Translation) 서비스를 사용해 수신 및 발신 연결을 처리합니다. 자세한 내용은 Compute Engine에 대한 NAT 게이트웨이 설정 가이드를 참조하세요.
  • 클라우드에서 요새 호스트를 사용해 다른 호스트에 대한 연결을 중재하고 모니터링하는 방안을 고려해 보세요.
  • Remote Desktop Protocol(RDP) 또는 Windows Remote Management(WinRM) 에이전트와 같은 원격 관리 소프트웨어가 필요하지 않은 컴퓨터에서는 이런 소프트웨어를 사용 중지합니다.
  • 비공개 Google 액세스를 사용하여 서브넷의 가상 머신(VM) 인스턴스가 외부 IP 주소가 아닌 내부 IP 주소를 사용하여 Google API 및 서비스에 연결할 수 있도록 합니다.
  • 클라우드 조직의 프로젝트 간에 Google Cloud 가상 네트워크를 공유하려면 교차 프로젝트 네트워킹(XPN)을 고려하세요.
  • VM에 대한 직접 SSH 액세스 권한을 중대하고 불가피한 이유로 액세스할 필요가 있는 사람으로만 제한합니다. Google Compute Engine은 VM에 대한 액세스 제어를 위해 종합적인 SSH 키 관리 도구를 제공합니다.

Cloud Storage 또는 Cloud Bigtable과 같은 클라우드 스토리지 서비스의 경우, 다음 방법으로 유출 위험을 줄일 수 있습니다.

  • ID 및 액세스 관리(IAM)를 사용하여 데이터에 액세스하기 위해 필요한 가장 좁은 범위의 권한 집합을 사용자와 애플리케이션에 제공합니다. 다양한 민감도 및 액세스 요구 사항을 가진 데이터를 다양한 컨테이너에 저장하여 권한을 최대한 세분화할 수 있게 합니다.
  • 저장소 리소스에서 데이터를 읽을 수 있는 속도를 모니터링하고 제한합니다. 모니터링 에이전트를 사용하여 일반적인 사용 사례에서 예상되는 것보다 훨씬 많은 데이터를 이동하려는 시도가 있는지 여부를 보안 팀에 알립니다.
  • 매우 민감한 정보에 대한 권한을 일시적 권한으로 만들고 자주 검토하고 해제합니다. 예를 들어 여기서는 App Engine 할당량이 유용할 수 있습니다.
  • 매우 민감한 컨테이너에 대한 액세스 권한을 가진 사람들을 대상으로 직접 대면 방식으로 정기적인 감사를 실시하도록 합니다.
  • 저장소 서비스에 대한 모든 액세스 로그를 철저히 유지합니다. 저장소 서비스에 대한 액세스 권한이 부여된 사람과 로그에 대한 액세스 권한이 부여된 사람을 따로 분리하는 것이 이상적입니다. 그러면 악의적인 행위자가 로그를 무단으로 변경할 위험이 감소합니다. Cloud Storage 액세스 로그 유틸리티를 사용하여 별도의 저장소 버킷에 로그 데이터를 쓰는 방안을 고려해 보세요.

보안 정책을 이용한 규정 준수 적용

Google Cloud가 제공하는 풍부한 인프라 덕분에 고객에게는 자신의 요구에 부응하는 솔루션을 개발할 다양한 기회가 생깁니다. 그와 동시에, 이처럼 풍부한 인프라로 인해 한 조직 내에서 진행되는 여러 가지 프로젝트에 대해 소정의 보안 정책을 적용하는 등의 새로운 과제도 발생합니다. 보안 관리를 단순화하기 위해, Google Cloud는 모든 리소스가 상주하는 개체 계층 구조를 도입했습니다. 이 계층 구조는 조직(Organization)이라는 개념을 기반으로 합니다. 조직은 폴더나 프로젝트를 선택적으로 포함할 수 있습니다. 폴더는 하위 폴더나 프로젝트를 선택적으로 포함할 수 있습니다. Google Cloud 서비스의 모든 리소스는 프로젝트에 속합니다.

조직 -> 폴더 -> 프로젝트 -> Google Cloud Service -> 리소스라는 계층 구조를 사용하여 계층 구조의 임의의 수준에서 보안 정책을 설정할 수 있고 설정된 보안 정책은 계층 구조의 하위 수준으로 상속됩니다. 보안 정책은 리소스 계층 구조에서 하향식으로 평가되고, '허용' 답변을 받는 즉시 해당 리소스에 대한 액세스 권한이 부여됩니다.

규정 준수 적용

리소스 계층 구조와 보안 정책 상속을 이용해 감사를 간소화함으로써 필요한 보안 정책을 일률적으로 준수하도록 보장합니다. 관리자는 상속 속성 때문에 예컨대 모든 프로젝트에서 동일한 감사자 집합이 데이터를 검사하도록 허용한다는 점을 보여줄 수 있습니다. 관리자는 조직 수준에서 이러한 보안 정책을 운영하고 더 낮은 수준에서 이를 결코 재정의하지 않음으로써 이러한 목표를 달성합니다. 이러한 보안 정책은 소프트웨어 감사 활동에서 지정되고 그 확인 과정을 자동화할 수 있습니다.

민감한 정보의 식별과 수정

민감한 정보 관리의 첫 단계들 중 하나는 해당 정보가 어디에 있는지 파악하는 일입니다. 위치를 파악하고 나면 적절한 액세스/처리를 보장하기 위한 액세스 제어를 설정하고 데이터의 수정, 마스킹 또는 식별 해제를 통해 민감도를 줄이는 기술을 사용하기에 더 나은 상황이 됩니다. 데이터가 수정된 형식이 되면 특정한 주민등록번호, 유효한 신용카드 번호 또는 개인 식별 정보(PII) 등과 같이, 데이터의 민감한 특성을 전달하는 동작을 중지합니다.

대량의 다양한 데이터를 수정할 때의 전통적 난제는 인식, 분류, 적절한 수정을 자동화할 필요성입니다. 시스템 지원을 통해 자동화된 방식으로 데이터 필드의 내용을 추론하도록 한 것이 향상된 점입니다. 임의의 데이터 스트림에 대한 이 수준의 자동 공개 상태 덕분에 애플리케이션은 어떤 데이터를 어떤 끝점으로 전송할지, 어떤 시스템을 사용하여 관리 중인 다양한 데이터를 저장할지, 전송 중인 특정한 종류의 데이터에 대해 언제 알릴지 결정할 수 있습니다.

예방 및 완화

Google Cloud에서 민감한 정보 보호를 사용하면 민감한 정보를 이해하고 관리할 수 있습니다. 이를 통해 신용카드 번호, 이름, 주민등록번호, 여권 번호, 미국 및 특정 국제 운전면허증 번호, 전화번호와 같은 민감한 정보 요소에 대해 빠르고 확장 가능한 분류 및 수정이 가능합니다. 민감한 정보 보호는 텍스트, 구조화된 데이터, 이미지를 지원합니다. 민감한 정보 보호에 데이터를 제출하거나 Cloud Storage, BigQuery, Datastore 인스턴스에 저장된 데이터를 지정하면 됩니다. 민감한 정보 보호에서 발견한 항목을 사용하여 IAM 설정, 데이터 상주 또는 기타 정책의 구성을 자동으로 모니터링하거나 알릴 수 있습니다. 또한 민감한 정보 보호는 최소 권한 또는 알 권리 정책의 일부로서 민감도를 줄이거나 데이터 최소화에 도움이 되기 위해 이 데이터의 특정 부분을 수정하거나 마스크하는 데 유용할 수 있습니다. 구조화된 데이터 또는 자유 텍스트 데이터에서 마스킹, 형식 유지 암호화, 토큰화, 버케팅과 같은 기술을 사용할 수 있습니다.

비인증 관리자

설계에 따라, 대부분의 컴퓨터 시스템은 지정된 관리자에게 방임적 권한을 부여합니다. 따라서 이런 관리자가 악의를 품거나 적당히 타협할 경우 이 문서에서 논하는 시나리오 중 실제로 행동으로 옮기기에 충분한 권한을 손에 쥔 셈이 되며, 더 나아가 자신이 저지른 행동의 증거와 로그 기록을 지울 수 있는 최대의 능력을 보유한 셈이 됩니다. 이런 위험을 줄이려면 네트워크의 여러 부분으로 권한과 능력을 나누고 관리자가 서로를 감시할 수 있도록 해야 합니다.

예방 및 완화

단일 행위자의 권한 제한은 비인증 관리자에 의해 발생하는 위험 감소에 필수적입니다.

할당된 작업을 완수하기 위해 관리자는 데이터를 추출할 권한이 있지만, 그런 상황이 발생할 경우 그 범위와 규모를 줄이기 위해 다음 원칙을 적용할 수 있습니다.

  • 관리자가 액세스할 수 없는 곳에 관리자의 작업 내용을 로깅하여 관리자의 부정 행위로부터 대규모 네트워크를 보호합니다. 별도의 보안 팀을 이용해 모니터링 및 로깅 서비스를 관리합니다.
  • 만료 기간을 짧게 하여 관리자가 일시적으로만 액세스할 수 있도록 하는 방안을 고려합니다. 많은 네트워크에서는 관리자가 영구적으로 액세스할 필요가 없습니다.
  • 여러 행위자가 관리 작업을 승인하도록 요구합니다. 모든 관리 작업을 승인이 필요한 소스 코드처럼 취급하면 단일 행위자로 인해 초래되는 위험을 줄일 수 있습니다.

직원의 고용 종료

카네기멜론대학교 소프트웨어 공학회의 CERT(Computer Emergency Response Team)에서 발표한 2011년도 논문에 따르면 고용 종료가 임박한 직원이 데이터 유출에 관여할 가능성이 더 높은 것으로 나타났습니다. 고용 종료 계류 기간은 IT 보안 팀의 더욱 각별히 주의를 기울여야 하는 위험 증가 기간입니다.

예방 및 완화

매우 민감한 정보를 포함한 네트워크의 경우, 곧 다가오는 고용 기간 종료를 기록하는 HR 소프트웨어에 로깅 및 모니터링 시스템을 연결하는 방안을 생각해보고 이러한 사용자의 비정상적인 행동을 보안 팀에 알리기 위한 임계치를 더 보수적인 관점에서 설정하세요.

결론

공용 클라우드 인프라 사용의 유연성, 비용 절감 및 효과를 누리려면 데이터 유출 방지를 위한 보안에 더욱 경계심을 높이고 새로운 접근 방식을 취해야 합니다. 이 자료에 기술되어 있는 기술을 사용하여 다음과 같이 환경에 알맞은 조직의 정책과 구현을 설계하고 고안할 수 있습니다.

  • 데이터를 구획으로 나누어 따로 관리함으로써 데이터 유출 이벤트의 '폭발 반경'을 최소화합니다.
  • 책임성을 높이기 위해 시스템 관리자 워크플로에 중복 및 승인 단계를 만듭니다.
  • 세분화된 권한을 사용하여 직무상 꼭 필요한 사람에게만 민감한 정보에 대한 액세스 권한을 부여합니다.
  • 로깅을 사용하여 조직 내 데이터의 액세스와 이동에 대한 투명성을 높입니다.
  • 네트워킹 규칙, ID 및 액세스 관리(IAM) 및 요새 호스트를 사용하여 조직 내 시스템에 대한 수신 및 송신을 제한하고 모니터링합니다.
  • 액세스하거나 전송하는 데이터의 양, 비정상적인 행동을 비교할 대상이 되는 액세스의 지리적 위치와 같이, 정상적인 데이터 흐름의 기준을 생성합니다.

다음 단계