brunch

You can make anything
by writing

C.S.Lewis

by 김영욱 Jan 02. 2024

그래프 기반의 클라우드 보안

이 글은 제가 NIA [한국지능정보사회진흥원]의 < 디지털서비스 이슈리포트 > 2023년 12월호에 기고한 글입니다. 원본 글 '그래프 기반의 클라우드 보안'을 이곳 브런치에서도 공유합니다.



클라우드 보안 현황

클라우드 보안 위험과 취약성이 증가하고 있으며, 30%의 기업이 적절한 클라우드 보안을 적용하지 못하거나 보안 및 데브옵스 엔지니어에게 문제를 해결하는 데 필요한 적절한 도구를 제공하지 못하고 있다.[1] AWS만 해도 2013년 이후 서비스가 1,000% 이상 성장했다는 보고[2]는 이미 많은 조직이 디지털 트랜스포메이션을 통해 클라우드 서비스를 활발히 이용하고 있음을 의미한다.

이런 성장에 따른 클라우드 보안 엔지니어들의 업무 피로도는 꽤 높다. 현재의 레거시 도구와 관행으로는 끊임없이 변화하는 환경 요건을 안전하게 확장할 수 없으며, 엔지니어들은 매일 수만 건에 달하는 무의미한 알림 처리 -클라우드 보안 형상 관리(CSPM: Cloud Security Posture Management) 업계 평균 오탐(false positive) 알림 비율은 45%에 달한다.- 에 대부분의 업무 시간을 소비한다. 사일로로 이루어진 솔루션으로는 전략화된 공격을 막아낼 수 없다. 예를 들어 클라우드 설정 오류는 보안 침해의 초기 공격 경로 중 15%를 차지한다. 이 문제는 멀티클라우드와 다양한 버전의 쿠버네티스 사이에서 조직이 감당하기 어려운 전문성을 요구하는 시장이다.

가트너는 2025년까지 클라우드 보안 장애의 99%는 고객의 잘못으로 발생할 것이라 말한다.[3] 이런 상황을 방지하기 위해 CIO는 클라우드 소유권, 책임, 위험 수용에 관한 정책을 구현하고 시행함으로써 이러한 문제에 대처하고, 클라우드 거버넌스에 대한 라이프사이클 접근 방식을 정해, 멀티클라우드 사용의 복잡성을 처리할 수 있는 중앙 관리 및 모니터링 계획을 수립해야 한다고 권하고 있다. 또한 같은 맥락의 VMware 보고서에서는 대부분 기업에서 클라우드 구성 오류의 주요 원인을 구성원의 전문 지식과 보안 가시성 부족으로 설명하고 있다.[4]

그림 1. 클라우드 구성 오류의 원인 (출처: VMware)

이를 위해 기업은 모든 클라우드 보안 요구 사항을 충족하는 완벽한 단일 플랫폼을 통해 보안을 극대화하고 우선순위를 지정하는 동시에 내부 팀의 효율성과 효과를 개선할 수 있어야 한다. 단일 플랫폼에서 모든 리소스를 관리하려면 클라우드 관리의 모든 측면이 상황에 맞게 상호 연관되어야 하고, 필요한 모든 컨텍스트를 파악하기 위해서는 그래프 이론에 기반한 솔루션을 도입 사용할 만하다. 그래프 데이터베이스를 통해 방대한 양의 데이터를 활용하고 숨겨진 패턴과 심층적인 인사이트를 발견할 수 있다. 그래프 기술은 그래프 데이터베이스를 활용하여 동적 자산의 관계를 생성하고 매핑하는 동시에 상호 의존성을 시각적으로 묘사할 수 있는 기능을 제공한다. 그래프 이론이 제공하는 컨텍스트를 이용하여 이 끊임없이 진화하는 보안 문제를 해결하는데 도움이 될 수 있다.


클라우드 보안과 조직의 보안 위험은 기업내 여러 보안 팀에 걸쳐 많은 역할과 책임을 요구하며, 특정 조직 기능을 세분화하여 책임과 소유권이 분산된다. 아래 다이어그램은 리소스와 예산이 충분한 최상의 시나리오에서 완전한 보안 팀의 이상적인 모습을 보여준다. 이러한 위험 관리의 핵심은 위험을 모니터링하고 해결하는 기능을 포함하는 전체적인 형상 관리를 보유하고 실행하고 있는가에 있다.

그림 2. 기업보안의 조직별 분류 (출처: 마이크로소프트[5])

위의 다이어그램에서 볼 수 있듯이 사이버 위험 관리의 개념은 광범위하며, 이를 가장 잘 수행하기 위해서는 부서 간 뚜렷한 전문성이 필요하다. '해야 할 일'을 제대로 수행하려면 보안 팀이 여러 가지 책임 권을 갖고 시스템과 기술 영역에 걸쳐 원활하게 작업해야 하나, 동시에 팀 간에 마찰이 발생하고 소유권과 책임에 대한 의문이 제기되기도 한다.



CSPM 기반의 클라우드 보안 관리 방법

클라우드 보안 형상 관리(CSPM)는 기업이 잠재적인 공격에 노출될 수 있는 잘못된 구성과 취약점을 발견하는 데 도움이 된다. 클라우드로 마이그레이션하든 클라우드 네이티브로 전환하든 대부분의 조직은 잠재적 위험을 관리하고 완화하는 데 도움이 되는 CSPM 도구를 갖추고 있어야 한다. 

CSPM 기술은 지속적으로 발전해 왔으며 시장 상황에 맞추어 계속 변화하고 있다.


1세대 CSPM 초기 단계에서는 주로 AWS 환경에서 규정 위반 사례를 식별하는 데 중점을 두었다. 이 도구는 여러 규제 기관에서 요구하는 특정 보안 요구 사항과 벤치마크를 충족하고 일반적인 보안 기능을 수행하도록 구축되었다. 2세대 CSPM은 확장되어 구글 클라우드 플랫폼(GCP)과 마이크로소프트 애저에서 알려진 목록 및 벤치마크에서 공통 취약점 및 노출(CVE: Common Vulnerabilities & Exposures)을 스캔하여 엔터프라이즈 클라우드 환경이 안전한지 여부를 판단하는 기능을 추가했다. 이 단계에서 자산 및 리소스 환경이 문제가 되기 시작했고, 어느 팀이 어떤 리소스를 소유하고 있는지, 보안 또는 DevOps의 진화하는 역할이 무엇인지에 대한 질문도 함께 제기되었다.


3세대 CSPM은 기본적으로 규정을 준수하지 않는 문제를 식별하고 특정 조건이 충족되면 문제를 '자동 수정'하는 해결 방법을 선 보였다. 그러나 규정 준수만으로는 안전한 환경을 보장할 수 없다. 왜냐하면, 이러한 환경 내에서 자산과 개체는 지속적으로 변화 (추가 또는 수정)하고 있기 때문이다. 자동 수정은 시간을 절약하고 보안 운영의 효율성을 개선할 수 있는 잠재력을 가지고 있지만, 신중하게 구현하지 않으면 위험할 수 있으며 DevOps 팀에 더 많은 골칫거리를 만들 수도 있다.

이렇게 현재의 CSPM은 여러 새로운 시장과 기업의 요구 사항을 수용하지 못하기 때문에 보안 및 DevOps 팀에게 다음과 같은 6개 부문에서 해결 과제가 생긴다.


1.클라우드 보안에 대한 지식과 전문성 부족: 클라우드 보안 모범 사례에 대한 지식과 전문성 부족(62%)과 보안 가시성 및 모니터링 기능 부족(49%)이 대부분의 기업에서 클라우드 구성이 잘못되는 두 가지 주요 원인으로 확인되었다.

2.가시성 부족: IDC조사[6] 에 참여한 CISO 및 기타 보안 의사결정권자의 약 60%는 가시성 부족과 부적절한 액세스 관리가 조직의 클라우드 인프라에 큰 위협이 된다고 생각한다.

3.보안 경보의 우선순위 지정이 없음: 기업내 IT 보안 전문가 중 40%는 수신되는 경보에 기업내에서 조사할 만한 실행 가능한 지식이 부족하고, 31 %는 오탐이 너무 많아 경보를 무시한다고 한다. 이것은 기업에서 한 달 평균 20억 건의 클라우드 관련 이벤트가 발생하기에, 너무 많은 경보에 노출되어 있다고 할 수 있다.

4.최소한의 기준 충족: 규정을 준수한다고 해서 반드시 환경이 안전하다는 의미는 아니다. 규정 준수는 예상되는 위협, 즉 우리가 알고 있는 위협을 다룬다. 하지만 공격자들은 코드의 감독 소홀과 버그로 인한 애플리케이션 취약점 악용같은 클라우드의 취약한 구성과 잘못된 설정으로 인한 구성 취약점을 이용한다.[7]

5.관리해야 할 도구: 클라우드 보안 연합(Cloud Security Alliance)의 설문조사에 따르면 기업의 절반이 보안 경고를 생성하는 툴을 6개 이상 보유하고 있는 것으로 나타났다.[8]  여러 툴을 사용하는 것도 문제지만, 이러한 툴이 사일로 방식으로 운영되기 때문에 툴을 동시에 효율적으로 활용하고 어떤 툴에서 어떤 경고나 알림을 먼저 처리해야 하는지 파악할 방법이 없다.

6.클라우드 환경 변화에 따른 동적 환경 관리: 조직에서 관리되지 않는 리소스로 인한 클라우드 스프롤(sprawl)이 가장 큰 보안의 문제이다.


조직이 성장함에 따라 멀티클라우드 환경의 보안 요구사항과 균형을 맞추는 것은 중요한 과제이다. 단순히 규정 준수 요건을 선택하는 것만으로는 클라우드의 보안을 보장하기 어렵고, 일반적인 구성 오류와 보안 취약성을 피하기 위한 모범 사례를 따르는 것만으로는 충분하지 않다. 조직의 규모에 관계없이 클라우드 보안의 확장성을 확보하는 것이 최우선 순위가 되어야 한다. 비즈니스가 성장하고 새로운 제품과 기능을 시장에 출시할 때 이를 좀 더 정확하게 수행할 수 있는 방법은 보안에 대한 그래프 기반의 포괄적인 접근 방식이 있다. 조직은 더 많은 컨텍스트, 현재 취약성에 대한 심층적인 인사이트, 에이전트 없는 기능, 사일로화되고 서로 다른 툴을 연결하여 가장 중요하고 우선순위가 높은 잠재적 익스플로잇 가능 자산 또는 자산 집합을 표시하는 기능을 제공하는 차세대 CSPM을 필요하다.



그래프 기반 기술과 컨텍스트를 활용한 공격 경로 구축

그래프 기반 알고리즘을 통해 공격이 발생하는 모든 단계를 파악하고 시각화하여 사용자가 공격을 완화할 수 있는 방법을 제시할 수 있다. 그래프 기반 기술을 통해 클라우드 환경의 전체 토폴로지를 매핑한 다음, 클라우드 환경의 네트워크 진입 지점부터 워크로드 위험 및 관련 권한/아이덴티티에 이르기까지 잠재적 공격자의 전체 흐름을 오버레이하여 최종 영향을 파악할 수도 있다. 이것은 클라우드 보안에 대한 그래프 기반 접근 방식을 통해 다음과 같은 시각화 및 매핑이 가능하다는 뜻이다. 

·         네트워크 액세스: 프라이빗 설정과 퍼블릭 설정

·         아이덴티티: 권한(Permissions) 및 특권(Privileges)

·         워크로드 위생(Workload Hygiene): 워크로드 구성, 패치, 저장된 자격 증명

또한 멀티클라우드 환경 전반에서 발견된 위험을 수정, 해결하는 방법을 파악할 수 있다. 이는 환경 내의 관련 연결을 매핑하고 엔지니어가 무엇이 중요하고 그렇지 않은지 더 잘 이해하는 데 필요한 컨텍스트가 있어야만 가능하다.


‘컨텍스트’란?

모든 계층과 클라우드 제공업체의 특성을 포함한 클라우드 스택의 보안을 보장하려면 표면화된 보안 결정의 배경을 이해하는 것이 중요하다. 서로 다른 보안 결과가 클라우드 스택 전반에서 취약성 또는 문제와 어떻게 영향을 주고받는지에 대한 광범위한 컨텍스트가 없으면 우선순위를 정확하게 지정할 수 없게 된다. 기존의 CSPM은 일반적으로 보안 발견 사항 목록만 제공할 뿐 그 배경과 해결책을 구체적으로 제시하지 못한다. 각 발견 사항의 배경을 파악하는 데는 다음의 내용이 필수적으로 필요하다.


·   아이덴티티 컨텍스트: 다음 같은 질문을 통해 얻을 수 있다. "누가 어떤 자산에 액세스할 수 있으며 이 자산에 어떤 권한이 있는가?". 이 컨텍스트를 이해하면 특정 리소스나 자산에 대한 특정 액세스 또는 액세스 요청이 이루어지는 환경과 상황을 고려할 수 있다. 또한 특정 자산이 수행할 수 있는 작업과 관련된 제한 사항도 고려할 수 있다.


·   네트워크 컨텍스트: 자산 또는 리소스가 존재하는 환경에 대한 세부 정보를 제공한다. 다음과 같은 질문을 할 수 있다.

o    누가 이 네트워크에 액세스할 수 있는가?

o    네트워크에 또 누가 있는가?

o    이 네트워크 내에서 자산은 무엇에 연결되어 있는가?

이러한 질문을 통해 네트워크/환경의 맥락에서 자산과 관련된 위험 또는 취약성 수준을 더 잘 평가할 수 있다.


·   워크로드 위생: 보안 결과를 살펴볼 때는 워크로드 위생도 고려해야 한다. 여기서는 자산의 구성을 검토하는 것이 중요하다. 즉, 자산에 보안 패치가 최신으로 적용되어 있는지, 자산이 "깨끗한" 상태인 것인지에 대한 정의가 필요하다. 모범 사례에 따르면 워크로드 내의 자산은 "깨끗한" 상태를 위해, 적절한 암호화가 마련되어 있어야 한다.


·   위협 인텔리전스: 컨텍스트의 관점에서 위협 인텔리전스는 환경에 잠재적으로 위험을 증가시킬 수 있는 다양한 측면을 이해하는 것이 중요하다. 보다 좋은 솔루션을 통해 다음과 같은 질문이 필요하다.

o    환경 외부에서 자산에 대해 어떤 정보를 볼 수 있는가?

o    자산에는 무엇이 포함되어 있는가?

위협 인텔리전스는 플랫폼에 대한 보강 수단으로 사용되어야 한다. 플랫폼에 통합되는 보안 결과와 오버레이되어 해당 자산에 어떤 잠재적 위협이 존재할 수 있는지에 대한 추가 세부 정보로 제공한다.


·   멀웨어(Malware) 및 CVE(공통 취약점 및 노출): 잠재적 위협은 공격자가 자산을 어떻게 악용할 수 있는지, 외부에서 볼 때 무엇이 취약한지 등 외부의 관점에서 볼 수도 있지만, 내부로부터의 위협과 위험을 살펴보는 방식으로도 접근할 수 있다. 


·   실시간 이벤트: 애플리케이션, 네트워크, 인프라 전반의 실시간 이벤트를 살펴봐야 한다. 여기에는 클라우드내의 일반적인 위협 탐지 서비스인GuardDuty 이벤트에서 데이터 유출 등에 이르기까지 다양한 이벤트가 포함된다.


위에서 설명한 다양한 컨텍스트 계층을 세분화하는 접근 방식을 통해 조직의 멀티클라우드 환경 전체를 보다 총체적으로 파악할 수 있다. 환경에 대한 위험에 잠재적으로 영향을 미칠 수 있는 여러 계층과 측면을 살펴보면 서로 다른 보안 결과의 중요성을 구체화할 수 있는 보다 포괄적인 스토리를 구축할 수 있다. 이를 통해 플랫폼은 이러한 다중 레이어를 통해 수집하고 단일 보안 결과를 연결하는 우선순위가 지정된 공격 경로의 결과물을 제공할 수 있다.



그래프 기반 알고리듬, 이론, 데이터베이스

클라우드 인프라를 정확하게 파악하려면 그것을 표현한 지도가 필요하다. 클라우드 매핑은 클라우드 자산 간의 관계를 평가하여 완성되며, 이는 그래프를 사용하여 효율적으로 표현할 수 있다. 그래프를 만들려면 자산 간의 모든 가능한 링크를 명시하고 수집된 데이터에서 이러한 링크를 추론할 수 있는 방법을 설명하는 명시적으로 정의된 관계 표를 작성해야 한다. 즉 조직의 메타데이터에 대한 기본 권한을 기반으로 문제를 접근하며, 그 결과 서로 간의 링크를 포함한 모든 클라우드 엔티티를 포함하는 토폴로지 그래프를 생성해야 한다. 각 링크는 두 가지 요소를 염두에 두고 만들어져야 한다.


첫째는 방향이다. 즉, "자산 A가 자산 B에 연결되어 있는가, 아니면 그 반대인가?"라고 묻는 것이다. 두 번째는 유형이다. 이때의 질문은 "자산 A가 자산 B에 포함되어 있는가, 부착되어 있는가, 노출되어 있는가?" 등이 될 수 있다. 그래프 데이터베이스는 자산 자체뿐만 아니라 더 중요한 자산 간의 관계를 식별하는 데 있다. 그래프는 크로스 플랫폼을 지원하여 다양한 클라우드 제공업체(AWS, Azure, GCP), 여러 오케스트레이션 플랫폼(Kubernetes, Rancher, Mesosphere), Docker와 같은 컨테이너화 플랫폼, 타사 IP 주소 등에서 수집한 멀티클라우드 환경의 모든 자산을 포함한다는 의미이다. 자산은 플랫폼 출처에 관계없이 그래프에서 연결될 수 있으므로(예: AWS 로드 밸런서를 노출하는 Kubernetes 서비스), 그래프 토폴로지가 고객의 클라우드 아키텍처와 유사할 수 있다. 그 후에 그래프 분석을 사용해 데이터 검색 기능 가치를 확장하여 관계와 노드 속성을 표현하면 숨겨진 패턴과 새로운 인사이트를 발견할 수 있다.


그래프 데이터베이스에서 쿼리 언어는 그래프 이론의 개념을 기반으로 구축하는 데 사용된다. 이렇게 하면 그래프의 노드, 에지, 경로와 같은 유형으로 변수를 할당하고 참조할 수 있으므로 클라우드 보안의 위협 모델링에 적합하다. 수십억 개의 노드와 에지를 단일 데이터베이스에 저장할 수 있으므로 소셜 네트워크, 소비 추적, 고객 관심사 맵, 클라우드 아키텍처를 연구할 수 있는 기반이 된다. 사이버 보안 위험을 줄이기 위해 그래프 기반 방식을 사용하여 클라우드 환경을 지속적으로 매핑하면 두 가지 측면에서 가치를 얻을 수 있다. 

1.       가시성: 환경의 클라우드 아키텍처에 대한 심층적인 이해, 

2.       클라우드 위험 관리: 환경의 중요한 공격 경로를 식별하고 그로 인한 위험 완화

 또한 클라우드 토폴로지와 그 안에 있는 개체 및 자산에 대해 다음과 같은 질문을 할 수 있다.


·  특정 시나리오에서 노드가 얼마나 중요한가?

·  얼마나 많은 연결이 있으며 어떤 유형인가?

·  다른 계정의 다른 노드와 연결되는 노드인가?

덧붙여 그래프 중심성(centrality) 이론을 사용하면 이러한 각 측면에 가중치를 적용할 수 있다. 그 후에 시나리오 기반 시스템을 결합하여 시나리오 간에 공유될 수 있는 위험 속성을 찾을 수 있다. 이런 알고리즘을 조직 전체에 적용할 수 있으면, 이를 통해 시스템이 대규모로 잠재적인 공격 경로를 발견할 수 있게 된다.


공격 경로 (Attack Path)분석

공격 경로를 설명하기 전에 공격 벡터(attack vector)를 설명해야 혼란이 줄어든다. 이 두 용어는 종종 같은 의미로 사용되지만, 공격 벡터는 공격이 시스템(이 경우 클라우드 환경)에 존재하는 보안 결함을 이용하기 위해 사용하는 방법이다. 즉, 공격자가 특정 시스템에 침투할 수 있는 통로를 말한다. 공격 경로는 공격자가 이러한 벡터를 악용하는 동안 발생하는 지속적인 흐름을 시각적으로 표현한 것으로, 공격 벡터와 공격자가 내부에 침투한 후 발생할 수 있는 피해를 포함한다.


공격 경로 분석은 클라우드 환경에 가해지는 위험에 대해 컨텍스트와 관련된 질문을 하고 이에 대한 응답을 표시함으로써 공격 경로를 시각적이고 직관적으로 표시할 수 있다. 이벤트를 관찰하고 알려진 공격 방법과 일치하는 패턴을 식별하여 침입을 탐지하는 시그니처 기반 공격 분석과 달리 공격 경로 분석의 독특한 점은 알려진 공격 벡터에서 비롯된 위험이 아닌 알려지지 않은 새로운 위험을 발견할 수 있다는 것이다. 즉, 훨씬 더 유용한 방식으로 공격 상황을 보여줄 수 있다.


시각화 외에도 공격 경로 분석은 특정 그래프 패턴에 기반한 그래프 알고리즘의 집합으로, 임계값을 충족하는 여러 위험 요소를 기반으로 특정 자산에 대한 가장 중요한 경로를 생성한다. 공격 경로는 그래프 토폴로지와 그 안의 노드 간의 논리적 연결만으로 위협을 찾아낼 수 있다. 가장 간단한 예를 들자면, 아래 다이어그램과 같이 여러 EC2 인스턴스가 공유하는 액세스 키를 이용한다. 토폴로지에 존재하는 모든 액세스 키에 대해 차수 중심성 알고리즘(degree centrality algorithm)을 실행하면 심각한 위험을 초래하고 공격자가 민감한 데이터나 기타 페이로드에 도달하기 위해 측면 이동을 할 수 있는 공격 경로를 탐지할 수 있다.

그림 3. 페어 키를 사용한 경로 분석 (출처: Panoptica)

공격 경로 분석은 클라우드 소유자에게 부과된 위험과 자산, 특히 공격이 우려되거나 위험에 처한 자산에 대한 포괄적인 보기를 제공할 수 있다. 이것은 현재 발생한 사례를 완화하는 데 도움이 될 뿐만 아니라 향후에 발생할 수 있는 공격을 방지하는 데도 도움이 된다. 공격 경로는 "점들을 연결"하고 부과된 위험의 전체 컨텍스트를 살펴보는 데 중점을 둔다. 이는 해당 자산의 네트워크 노출에서 시작하여 위험한 역할과 권한이 부여되어 액세스 권한이 상승한 자산, 그리고 공격자가 공격을 성공적으로 실행할 경우 악용되거나 영향을 받을 수 있는 민감한 자산에 이르기까지 이어진다.

그림 4 컨텍스트를 기반으로 공격 경로를 시각화 한 예 (출처: Panoptica)

마무리

클라우드 보안은 복잡하며, 위험을 관리하고 잠재적인 위협을 사전에 방지하기 위해 위험을 관리하고 잠재적인 악용을 사전에 방지하는 데 도움이 되는 기술을 동적으로 적용할 수 있어야 한다. 포브스에 따르면 하이브리드 클라우드 데이터 유출에 대한 평균 소요 비용은 평균 361만 달러에 달한다.[9]

공격 벡터 분석만으로는 보안 위험에 대한 컨텍스트 뷰를 제공하지 못하며, 악의적인 공격자가 클라우드 환경을 손상시키는 데 사용할 수 있는 단일 방법에만 초점을 맞출 뿐이다. 공격 표면 도구(attack surface tools)도 잠재적 위협이 될 수 있는 공격 벡터만 모아서 보여준다. 이러한 접근 방식으로는 위험을 정량화하거나 클라우드에서 실행 가능한 주의가 필요한 부분을 파악할 수 없다.


공격 경로 분석을 사용하는 것은 클라우드 보안에 있어 큰 도약이고, 클라우드 보안 실무자, 보안 팀과 DevOps 팀에게 이러한 접근 방식은 끊임없는 알림에서 벗어나 더 나은 정보에 기반한 의사 결정을 내리고 더 효율적이고 효과적으로 작업하는 데 필요한 집중력과 명확성을 제공한다. 그래프 이론 기반의 신뢰할 수 있는 공격 경로 분석 시스템을 클라우드 환경과 함께 구축하는 것은 클라우드 소유자라면 누구나 관심을 가질만한 가치가 있다. 그래프 이론 기반 접근 방식을 올바르게 구현하면 보안 사각지대를 집중적으로 살펴볼 수 있고, 위협을 추적하고 우선순위를 지정하는 데 도움이 되며, 위험 감소 노력과 공격 완화 모두의 생산성을 높이는 목표를 달성하여 클라우드 소유자의 전반적인 의사결정을 개선할 수 있다.


레퍼런스

[1] Cybertalk.org, “Key cloud security statistics that will reshape your cloud perspectives”, Oct 20, 2021

[2] Cloudpegboard.com, “AWS Service Counts Summary”, Jan, 2020

[3] Gartner, “Is the Cloud Secure?”, Oct 10, 2019

[4] VMware, “VMware’s State of Cloud Security Report Zeroes in on Cloud Security Posture Management and Misconfiguration Risks”, Sep 15, 2021

[5] Microsoft, “Cloud security functions”, Feb 28, 2023 

[6] Helpnetsecurity, “Major threats to cloud infrastructure security include a lack of visibility and inadequate IAM”, Jun 30, 2021

[7] Securityboulevard, “Cloud Compliance Doesn’t Equal Security”, Nov 24, 2020

[8] Checkpoint, “A Guide for Better Cloud Security Visibility and Forensics

[9] Forbes, “Want To Avoid A Multi-Million Dollar Data Breach?”, Sep 21, 2021

매거진의 이전글 멀티 클라우드를 위한 오픈소스 개발 플랫폼 Radius
브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari