보안정보

전문화된 보안 관련 자료, 보안 트렌드를 엿볼 수 있는
차세대 통합보안관리 기업 이글루코퍼레이션 보안정보입니다.

클라우드 네이티브 보안을 위한 CNAPP

2024.12.03

842

01. CNAPP의 등장 : 클라우드 환경의 보안 과제 해결

많은 기업이 온-프레미스 환경에서 클라우드 환경으로 전환을 택하고 있다. 클라우드는 유연성과 확장성이라는 장점을 제공하지만, 동시에 보안이라는 큰 과제를 남긴다. 데이터의 저장 및 관리 시스템이 퍼블릭 클라우드 서비스에 분산되면서 보안 정책 및 접근 제어에 대한 새로운 접근이 필요해졌다. 실제로, 글로벌 오픈소스 솔루션 수세(SUSE)가 최근 발표한 ‘2024년 클라우드 보안 APAC 동향 보고서’에 따르면, 아시아 태평양(APAC) 지역 기업의 64%가 지난 12개월 동안 한 번 이상의 클라우드 보안 사고를 겪었다고 한다.

[그림 1] 2024년 클라우드 보안 APAC 동향 보고서 – Incidents and concerns (출처 SUSE)

또한 클라우드 전환의 이점인 유연성·가용성·확장성 등을 극대화하고자 ‘클라우드 네이티브 (Cloud Native)’ 기술을 도입하는 조직이 늘어나고 있다. 클라우드 네이티브의 핵심인 MSA(Micro Service Architecture), 컨테이너, DevOps, CI/CD 같은 기술이 활용되고 있다. 클라우드 네이티브 애플리케이션의 보안성을 강화할 수 있는 보안 플랫폼의 필요성이 높아지고 있다.

클라우드 보안 위협 TOP 1은 ‘구성 오류 및 부적절한 변경 관리(Misconfiguration & Inadequate Change Control)’이다. 특히, 퍼블릭 클라우드에서는 설정 오류, 잘못된 접근 제어, 그리고 계정 권한 남용 등이 클라우드 보안 사고의 주요 원인으로 지적되었다. 여러 CSP에서 보안 도구와 가이드를 제공했지만, 많은 경우 설정 오류가 여전히 발생하였고 이러한 오류는 보안 사고로 이어졌다.

[표 1] 2024 클라우드 컴퓨팅 최대 위협 (출처: 클라우드 보안 연합)

이러한 배경으로 클라우드 네이티브 애플리케이션의 가시성 및 규정 준수를 위한 기술로 CNAPP 개념이 등장하게 되었다. 클라우드 네이티브 애플리케이션 통합보안 플랫폼인 CNAPP(Cloud Native Application Protection Platform)은 클라우드 인프라의 위협 탐지 뿐만 아니라 전체적인 가시성 확보, 마이크로 서비스와 컨테이너 보호에 초점을 맞춰 애플리케이션을 보호하고, 보안 수준을 높여주는 종합적인 플랫폼이다.

CNAPP은 개발단계에서부터 운영단계에 이르기까지의 전 라이프사이클에 보안을 적용한다.

[그림 2] CNAPP과 DevSecOps (출처: 가트너)

전통적으로 보안은 개발 후반부에서 추가되는 경우가 많았다. 그러나 DevOps가 확산되면서 애플리케이션이 짧은 주기로 지속적으로 배포되는 환경에서는 기존의 접근 방식이 비효율적이거나 위험할 수 있다. 이를 해결하기 위해 DevOps 프로세스에 보안을 내재화한 DevSecOps가 대두되었다. CNAPP은 DevSecOps 구현을 지원하는 핵심 도구로서, 보안을 DevOps 워크플로우에 자연스럽게 통합할 수 있도록 설계되었다.

02. CNAPP 주요기능 : CWPP

CWPP(Cloud Workload Protection Platform, 클라우드 워크로드 보호 플랫폼)은 클라우드 소프트웨어 내부의 위협을 감지하고 제거하는 보안 도구이다. CWPP는 물리적 온프레미스 서버, 가상 머신, 서버리스 기능 등 광범위한 워크로드를 자동으로 모니터링한다.

컴퓨팅에서 워크로드는 일정량의 메모리와 컴퓨팅 성능을 사용하는 프로그램 또는 애플리케이션이다. 가상머신, 컨테이너와 같은 다양한 유형의 클라우드 인프라에는 모두 약간씩 다른 보안 요구 사항이 있다. 가상 머신은 물리적 머신처럼 작동하며 동시에 원하는 개수의 애플리케이션을 실행할 수 있다. 악의적 애플리케이션은 가상 머신에서 합법적인 애플리케이션과 함께 실행될 수 있다. 컨테이너는 하나의 애플리케이션만 실행하므로 악성 애플리케이션이 실행되고 있지 않은지 확인하는 것보다 해당 애플리케이션이 손상되었는지 식별하는 것이 더 중요하다.

CWPP는 이러한 모든 유형의 인프라, 특히 맬웨어, 취약점, 승인되지 않은 애플리케이션에서 위협을 감지하고 제거한다.

[표 2] CWPP 주요 기능
[표 3] 클라우드 워크로드

03. CNAPP 주요기능 : CSPM

초기에는 클라우드 워크로드 보호 플랫폼(CWPP), 클라우드 서비스 네트워크 보안(CSNS)이 사용이 되었으며, 멀티 클라우드가 본격적으로 도입되면서 클라우드 보안 태세 관리(CSPM)가 등장하였다. CSPM(Cloud Security Posture Management, 클라우드 보안 태세 관리)은 클라우드 환경 서비스 전반에서 구성 오류(misconfiguration) 와 보안 위험의 식별과 해결을 자동화하고 통합하는 기술이다. CSPM은 클라우드 환경의 보안 구성을 지속적으로 모니터링하고 평가하여 잘못된 설정을 사전에 탐지하고, 보안 규정을 자동으로 검사해 위험 요소를 줄이는 역할을 한다. 클라우드 자산에 대한 가시성을 제공하며, 규정 준수와 관련된 보고서도 함께 제공한다. CSPM 동작 방식은 지속적인 모니터링 및 자동화된 검색, 구성 오류의 관리 및 수정, 규정 준수 모니터링, 실시간 위협 감지이다.

[표 4] CSPM 주요 기능
[그림 3] Sysdig CSPM (출처: Sysdig)

04. CNAPP 주요기능 : KSPM

CSPM이 클라우드 인프라의 전반적인 보안 상태를 관리하는 데 도움을 주었지만, 클라우드 네이티브 환경에서 컨테이너와 오케스트레이션 도구의 사용이 증가하면서 새로운 보안 요구가 생겼다. 특히, 컨테이너 관리 플랫폼인 쿠버네티스(Kubernetes)가 대규모로 도입되면서 Kubernetes 보안에 대한 필요성이 커졌다.

Kubernetes는 고유의 보안 문제를 내포하고 있다. 예를 들어, 잘못된 네트워크 정책, 권한 있는 역할과 같은 설정 오류는 Kubernetes 클러스터 전체의 보안에 심각한 영향을 끼칠 수 있다. 또한, Kubernetes 클러스터가 분산된 환경에서 동작하기 때문에 가시성 확보가 어렵고, 클러스터 내의 서비스 간의 트래픽과 통신 또한 보안 위협이 될 수 있다.

이러한 요구에 따라 Kubernetes의 보안 상태를 집중적으로 모니터링하고 관리하는 쿠버네티스 보안 태세관리(KSPM)가 등장했다. KSPM은 Kubernetes 클러스터 내에서 발생할 수 있는 보안 위협 요소들을 탐지하고, 컨테이너 네트워크 정책 설정, 접근 제어, 구성 오류 등을 지속적으로 모니터링하여 잘못된 설정을 사전에 차단한다.

[그림 4] KSPM으로의 확장 (출처: Sysdig)

05. CNAPP 주요기능 : CIEM

CIEM(Cloud Infrastructure Entitlement Manage)은 클라우드 환경에서 사용자 권한을 관리하는 프로세스를 자동화하는 솔루션이다. CIEM의 중요한 기능은 발견, 클라우드 간 상관 관계, 시정, 권한 최적화, 자격 보호, 위협 탐지 및 대응, 보안 태세 분석, 권한 로깅 및 보고이다.

[표 5] CIEM 주요 기능

06. 참고자료

1.https://www.suse.com/ko-kr/news/SUSE-Releases-APAC-Edition-of-Securing-the-Cloud-Report-KR/
2.https://www.datanet.co.kr/news/articleView.html?idxno=196486
3.https://www.datanet.co.kr/news/articleView.html?idxno=195703
4.https://sysdig.com/solutions/cspm/
5.https://www.checkpoint.com/kr/cyber-hub/cloud-security/what-is-cloud-infrastructure-entitlement-management-ciem/
6.https://sysdig.com/blog/ciem-security-sysdig-secure/
7.https://www.cloudflare.com/ko-kr/learning/cloud/what-is-cwpp/