클라우드 보안 평가를 수행하는 방법
홈페이지홈페이지 > 블로그 > 클라우드 보안 평가를 수행하는 방법

클라우드 보안 평가를 수행하는 방법

Jun 29, 2023

게티 이미지/iStockphoto

클라우드는 조직에 보안 문제를 안겨줍니다. 클라우드 보안 평가를 수행함으로써 조직은 공격자가 발견하기 전에 취약점을 발견할 수 있습니다.

CSA(클라우드 보안 평가)는 클라우드 인프라의 취약성, 구성 약점 및 잠재적 위협을 평가합니다. 클라우드 서비스 공급자 계정 또는 구독의 구성을 분석하고 인터넷과 클라우드 인프라 자체 내에서 발생할 수 있는 위협을 검토합니다. 조직은 설계 및 제어 구현의 잠재적인 격차뿐만 아니라 잠재적인 공격 가능한 노출 영역과 그에 따른 위험을 분석합니다.

조직은 진화하는 위협에 대비하기 위해 정기적으로 CSA를 수행해야 합니다.

클라우드 보안 평가는 다음 사항에 대해 조직의 클라우드 인프라를 평가합니다.

시작하려면 조직의 보안 팀이 사용 중인 모든 클라우드 계정과 구독의 목록을 작성하도록 합니다. 계정이 많은 대규모 조직에서는 CSA를 관리 가능하게 유지하기 위해 선택적으로 여러 개의 샘플을 샘플링할 수 있습니다. 민감한 데이터가 있거나 노출 수준이 높은 계정이나 구독을 선택하세요.

클라우드 계정 및 구독의 인벤토리가 완료되면 보안 팀은 서비스와 자산을 평가해야 합니다. 클라우드 계정에 대한 IAM 정책과 이러한 정책 내에서 허용되는 권한을 검토하는 것부터 시작하세요. 여기에서 구성 및 실행 상태를 포함하여 Amazon GuardDuty 또는 Microsoft Defender와 같은 보안 가드레일 서비스를 살펴보세요. 특히 인터넷에 노출된 경우 컨테이너 및 VM 워크로드를 배포하는 데 사용되는 이미지를 스캔하여 취약점을 검사합니다. NIST, Cloud Security Alliance 또는 Center for Internet Security 지침과 같은 사이버 보안 표준 및 프레임워크를 기준으로 서비스 및 개체를 검토합니다.

내부 구성 표준이 있는 경우 이를 CSA의 일부로 고려하십시오. 실행 중인 워크로드와 인터넷에 노출된 스토리지가 문서화되어 있는지 확인하세요. 잠재적인 구성 오류가 있는지 방화벽, 네트워크 세분화 및 웹 애플리케이션 방화벽을 평가합니다.

여기에서 배포 중인 모든 IaC(코드형 인프라) 템플릿에 대한 클라우드 계정을 분석합니다. 이러한 템플릿에는 사용 중인 중요한 구성 항목과 서비스가 포함되는 경우가 많습니다. IaC 템플릿을 스캔할 수 있는 클라우드 보안 상태 관리 도구는 이 프로세스의 효율성을 향상시킬 수 있습니다.

문서화된 자산, 노출 및 구성 상태를 통해 조직은 위협 모델링 연습을 수행하여 클라우드 자산 및 서비스에 대한 기존 신뢰 경계와 잠재적 공격을 평가해야 합니다. 위협 모델링 검토에서는 클라우드 환경에 대한 가능한 공격 및 위협, 노출 및 민감성을 기반으로 한 공격 용이성, 예방 및 탐지 제어 상태를 테스트해야 합니다. 멀티 클라우드를 배포하는 조직은 각 클라우드 서비스에 대해 별도의 위협 모델링 세션을 수행해야 합니다.

선택적으로 조직은 추가 테스트 및 검토를 위해 클라우드 계정 및 구독에 대해 침투 테스트 및 실시간 검색을 수행할 수 있습니다.

분석을 바탕으로 보안팀은 상위 수준의 보고서를 작성해야 합니다. 모든 감사의 개요를 작성하고, 위험 및 통제의 공백을 문서화하고, 취약성과 약점에 대한 수정 권장 사항을 제공합니다.