멀티 클라우드 보안 전략 간소화

Apr 08, 2019
1 minutes
2 views

This post is also available in: English (영어) 简体中文 (중국어 간체) 繁體中文 (중국어 번체) Français (불어) Deutsch (독어) 日本語 (일어) Nederlands (화란어) Türkçe (터어키어) Español (스페인어) Italiano (이태리어)

멀티 클라우드 보안 전략을 단순화하려면 다음 세 가지 사항을 염두에 두어야 합니다.

  1. 가시성
  2. 클라우드 벤더 록인(Lock-in) 감소
  3. 알림 및 도구 간소화

 

가시성

각 클라우드 벤더는 플랫폼 내에서 자체 보안 서비스를 빠르게 성숙시키고 있습니다. 그렇지만 에코시스템 외부의 모든 항목의 경우 멀티 클라우드 전략을 통해 기업에서 필요로 하는 가시성을 제공하는 데 거의 기여하지 않습니다. 제공업체에 무관하게 지원을 제공하는 보안 도구를 찾아야 하며, 적어도 Google, AWS, Azure 클라우드를 지원해야 합니다(아시아 지역에 중점을 둔 경우 Alibaba를 추가해야 함).

 

클라우드 벤더 록인(Lock-in) 감소

모든 클라우드 공급업체가 가장 원하는 한 가지는 무엇일까요? 바로 고객이 자신들의 플랫폼만 사용하게 만드는 것입니다. 그렇지만 팀들은 클라우드 보안에 있어서만큼은 긴 안목을 가져야 합니다. 즉, 오늘날에는 (조사에 따르면) Azure가 실질적인 클라우드 플랫폼이지만 미래에는 Google Cloud(GCP)가 될 수도 있다는 것입니다(물론, 환경에 이 클라우드가 이미 구현되어 있더라도 이에 대한 논의는 다른 게시물에서 다룰 예정임). 그렇기 때문에 금전적으로 최선은 단일 클라우드가 아닌 가장 다양한 제공업체에 속한 보안 서비스 제공업체와 협력하는 것이 좋습니다.

 

알림 및 도구 간소화

귀사의 SOC는 이미 알림 피로를 처리하고 있습니다. 여기에 스트레스를 가중시켜서는 안 됩니다. 클라우드 위험 평가를 수행할 때 통합 보안 플랫폼에 대한 요구 사항이 포함되어 있는지 확인해야 합니다. SOC 팀에는 클라우드 기반 사고에 대한 조사를 시작할 수 있는 단일 플랫폼이 있어야 합니다. 팀이 주로 네이티브 클라우드 공급업체 도구를 사용하거나 오픈 소스나 SIEM 도구를 사용하여 직접 빌드하려고 한다면 이제 그럴 필요가 없습니다! 팀은 위험을 줄이고 기업에서 새로운 클라우드 기능을 빠르게 사용하도록 지원하는 데 주력하기 보다는 클라우드 제공업체가 거의 매주 적용하는 변경 사항에 맞게 이들 도구를 사용자 지정하는 데 많은 시간을 할애할 것입니다.

 

중요 포인트

멀티 클라우드 보안 전략을 단순화하려는 경우 보안 담당 임원과 그 팀은 가시성을 유지하고, 클라우드 벤더 록인을 줄이며, 알림 및 도구를 간소화하는 데 주력해야 합니다. 이런 상황에서 Palo Alto Networks의 RedLock과 같은 클라우드에 무관한 보안 도구가 도움이 될 수 있습니다. RedLock은 단일 위치를 제공하므로 보안 팀은 Google, Azure, AWS에서 가시성을 확보하면서도 자체 오픈 소스나 네이티브 클라우드 제공 도구를 관리하고 제공하는 업무에서 벗어날 수 있습니다.


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.