Chapter 1
클라우드 보안 기술 및 표준 동향
●
●
●
클라우드는 개방적인 네트워크 환경으로 온-프레미스에 SOC를 구축하여 보안체계를 구성하는 전통적인 방식과는 달라진다. 클라우드 환경에서는 방화벽, IDS, IPS, WAF의 전통적인 방식뿐만 아니라 가상머신, 컨테이너, 계정관리 등 클라우드를 위한 보안까지도 요구된다.
* 본 내용은 박인상 책임연구원(☎ 02-3452-8814, insang.park@igloosec.com)에게 문의하시기 바랍니다.
** 본 내용은 필자의 주관적인 의견이며 IITP의 공식적인 입장이 아님을 밝힙니다.

<자료> 이글루시큐리티 자체 작성
[그림 1] 전통적인 통합보안관제센터(SOC) 구성
[표 1] 미국 CSA(Cloud Security Alliance)의 SECaaS(SECurity as a Service)
카테고리 | 설명 | 카테고리 | 설명 |
---|---|---|---|
BCDR(Business Continuity and Disaster Recovery) | 비즈니스 연속성 및 재해복구 | Intrusion Management | 침입 시도 탐지 및 방지 |
Continuous monitoring | 지속적인 위험관리 | Network Security | 네트워크 보안 |
DLP(Data Loss Prevention) | 데이터 암호화, 민감 데이터 관리 | Security Assessment | 거버넌스 & 리스크 관리, 컴플라이언스 감사 |
E-Mail Security | 악성 첨부파일과 스팸으로부터 조직보호 | SIEM(Security Information and Event Management) | 실시간 로그, 보안이벤트,시스템 정보 수집 |
Encryption | 데이터 암호화 | Vulnerability Scanning | 취약점 검사 |
IAM(Identity and Access Management) | 인증, 신원보증, 권한관리 | Web Security | 웹 트래픽, 웹 애플리케이션 보안 |
<자료> 이글루시큐리티 자체 작성
가트너는 2020년 세계 퍼블릭 클라우드 컴퓨팅 시장 규모를 2,579억 달러로 전망하였다[2]. 또한, 최근 COVID-19으로 인해 클라우드의 사용이 급증하면서 보안에 대한 인식이 국내·외적으로 확산되고 있다.
본 고에서는 클라우드 보안 기술 동향과 관련 국제 표준을 설명하고자 한다. 이를 위해, 먼저 II장에서 글로벌 클라우드 서비스인 아마존 AWS(Amazon Web Service), 마이크로소프트 Azure, 구글 GCP(Google Cloud Platform)의 보안 서비스를 살펴보도록 한다. III장에서는 클라우드 관련 국제 표준인 ISO 27000 Family, ISO 27017, ISO 27018에 대해 살펴보고, IV장에서 본 고의 결론을 제시한다.
II. 클라우드 보안 기술 동향
아마존 AWS는 클라우드 보안 위협 탐지 및 대응에 대한 접근 전략으로서 자동화 기반사용자 격리 및 지능화 기반 보안 위협 탐지를 위한 보안 서비스들을 제공한다. 자동화 기반의 사용자 격리를 위해 람다(Lambda), SNS(Simple Notification Service), Cloud Formation 등의 서비스가 있고, 지능화 기반 보안 위협 탐지를 위해 AWS Config Rules, Amazon Inspector, Amazon GuardDuty 등의 서비스가 있다.

<자료> 아마존 AWS
[그림 2] AWS 보안 서비스 워크플로우
식별 단계의 서비스로서 AWS Config는 AWS 리소스의 변경사항을 추적하고 감사하는 서비스이다. 보안 규정을 위반하는 리소스나 규정 위반 건수 등의 모니터링을 제공하는 통합 Account Dashboard를 제공한다. 또한, AWS Config Rules 서비스를 통해 기준 정책의 위배 시에 람다를 이용하여 자동화된 차단 및 통지가 가능하다. 탐지 단계의 서비스로는 Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Security Hub 등이 있다[4]. Amazon GuardDuty는 관리형 위협 탐지 및 통지 서비스이다.
[표 2] 아마존 AWS 보안 서비스
단계 | 보안 서비스 | 설명 |
---|---|---|
식별 | AWS Config | 변경 리소스를 Config Rules로 대응 규칙 실행 |
탐지 | Amazon GuardDuty | 관리형 위협 탐지 및 통지 서비스 |
Amazon Inspector | Amazon EC2 instances의 자동화된 보안 수준 점검 | |
Amazon Macie | 기계학습 기반 민감한 중요 데이터의 발견 및 분류 | |
AWS Security Hub | AWS 환경에 대한 보안과 규정 준수 현황 확인 서비스 | |
대응 | AWS CloudTrail | AWS API 요청의 처리내역을 로깅하는 서비스 |
Amazon CloudWatch | AWS 리소스와 AWS기반 애플리케이션에 대한 모니터링 | |
Amazon Detective | 보안사고 원인을 분석, 조사, 규명하는 서비스 |
<자료> 이글루시큐리티 자체 작성
대응 단계에서 침해에 대한 조사(investigate)를 위한 서비스로는 AWS CloudTrail, Amazon CloudWatch, Amazon Detective 등이 있다. AWS CloudTrail은 AWS API 요청의 처리내역을 로깅(logging)하는 서비스이다. AWS에서 발생하는 모든 API 호출을 로깅하며 기계학습을 통해 갑작스런 가상머신 생성의 급증, 비정상적인 계정 활동 등의 비정상적인 API 호출에 대한 모니터링이 가능하다. Amazon CloudWatch는 AWS 리소스와 AWS 기반 애플리케이션에 대한 모니터링 서비스이다. 메트릭 데이터인 CPU, Memory, Disk I/O, Network 모니터링 데이터와 애플리케이션 로그를 수집·모니터링하고 Alerts를 설정한다. 그래프 및 통계 수치기능을 제공하며 대시보드를 활용하여 시각화도 할 수 있다. Amazon Detective는 신속하게 보안 사고의 원인을 분석, 조사 규명을 위한 서비스이다. 기계학습과 연계하여 잠재적인 보안 문제나 보안 침해가 의심되는 활동에 대한 원인 분석 및 조사가 가능하다.
마이크로소프트 Azure의 주요 보안 서비스로는 [표 3]과 같이 Azure Monitor, Azure Sentinel, Azure Active Directory, Azure Security Center가 있다[5]. Azure Monitor는 애플리케이션, 인프라, 네트워크 등의 모니터링이 가능한 서비스이다. Azure Monitor는 가상머신의 모니터링을 위해 가상머신 로그와 메트릭 정보를 수집한다. 수집된 가상머신의 로그 분석을 통해 리눅스 및 윈도 VM의 성능과 상태를 분석하며 대규모 Azure VM을 모니터링하기도 한다. 또한, 컨테이너 모니터링을 위해 Log Analytics 에이전트를 이용하여 컨테이너 로그와 메트릭을 수집하며 Kubernetes 클러스터에서 모니터링을 하기도 한다.

<자료> MS Azure
[그림 3] Azure Sentinel
[그림 3]의 Azure Sentinel은 Cloud Native SIEM을 제공하는 SaaS 형태의 서비스이다. 클라우드에 방화벽, IDS, IPS, WAF 등 가상화된 보안시스템을 구축 후 로그를 수집(Collect)한다. 실시간 분석을 위해 보안 규칙의 설정이 가능하며 규칙에 의해 위협을 탐지(Detect)한다. 탐지된 위협정보를 조사(Investigate)하기 위해 티켓시스템을 통해 인시던트로 생성하며 위협 사냥(Threat hunting) 기능과 인공지능 분석이 가능하다. 플레이북(Playbook)을 활용하여 자동화된 대응(Respond) 구현이 가능하며 SOAR를 구현할 수도 있다.
Azure Active Directory는 기업ID 서비스를 제공하며 Single Sign-On 및 다단계 인증을 제공한다. 사용자 계정을 생성하고 조직에 맞게 디렉토리를 생성하여 권한을 사용자에게 할당해 줄 수 있다. ID 거버넌스를 사용하여 ID 수명주기 거버넌스, 액세스 수명 주기 거버넌스, 관리를 위한 권한 있는 액세스 보호기능을 조직에 맞게 제공해 줄 수 있다.
Azure Security Center를 이용하여 보안 정책 및 자동화를 사용하여 대규모 환경에서 신속하게 위협을 식별하고 대응이 가능하며 조직 보안 정책 및 준수 관리도 가능하다. 또한, 관리 그룹, 전체 구독 및 전체 테넌트에 대해 정책을 설정할 수 있다.
[표 3] 마이크로소프트 Azure 주요 보안 서비스
서비스 | 기능 | 설명 |
---|---|---|
Azure Monitor | 애플리케이션 모니터링 | DevOps 프로세스 및 도구 모니터링 |
인프라 모니터링 | 가상머신, 컨테이너, Azure Storage 인프라 모니터링 | |
네트워크 모니터링 | 패킷 캡처 트리거, 네트워크 흐름 로그 모니터링 | |
Azure Sentinel | Cloud Native SIEM | 가상화된 보안 시스템 연동 및 인시던트 처리 |
Azure Active Directory | 리소스에 대한 액세스 보호 | 사용자의 앱 및 데이터에 대한 액세스를 제어 |
Azure Security Center | 지능형 위협 방지 기능 | 클라우드 전체 통합된 인프라 보안 관리 시스템 |
<자료> 이글루시큐리티 자체 작성
GCP(Google Cloud Platform)는 [그림 4]와 같이 On-Premise 환경과 연계된 보안 모델을 제공하며, [표 4]와 같이 IAM(Identity and Access Management), 키 관리, 클라우드 모니터링, Security Command Center를 통해 지능적인 보안 서비스를 제공한다[6]. GCP 보안 모델은 정책과 아키텍처로 구성된 예방통제(Preventative Controls)와 탐지통제(Detective Controls)를 제공한다.

<자료> 구글 GCP
[그림 4] GCP 보안 모델
[표 4] 구글 GCP 주요 보안 서비스
단계 | 서비스 | 설명 |
---|---|---|
예방(Policy and architecture) | Cloud Identity and Access Management | ID, 접근 권한 관리, 작업 그룹 기준 사용자 접근 권한 제어 |
Cloud Key Management Service | 암호화된 키 관리, 중앙 집중식 키 관리, H/W 보안모듈 제공 및 외부 키 관리 |
|
탐지(Detection) | Cloud Asset Inventory | 클라우드 모니터링, 대시보드, 알람 |
Security Command Center | 취약점 스캔, 구성 오류 탐지, Security Health Analytics, Web Security Scanner 서비스로 취약점 탐지 |
|
Event/Container Threat Detection(베타) 서비스로 이벤트 및 컨테이너 위협 탐지 (멀웨어, 암호화폐 채굴, DDoS) |
<자료> 이글루시큐리티 자체 작성
Cloud Asset Inventory는 서비스 중인 모든 자원을 가시화하여 모니터링 및 분석하는 기능을 제공한다. GCP 서비스, 쿠버네티스 리소스 및 RBAC 정책과 Anthos 배포 모니터링을 지원한다. Cloud Pub/Sub을 통해 구성 변경에 대한 실시간 알람을 제공하고 BigQuery로 보안 위협에 대한 분석기능이 가능하다[9]. Security Command Center는 Google Cloud의 표준 보안 및 위험 데이터베이스로 조직 전체에서 Google Cloud 보안 및 데이터 위험을 탐지하고 대응하기 위한 지능적인 대시보드 및 분석 시스템이다.
Ⅲ. 클라우드 보안 표준 동향
1. ISO/IEC 27000 계열 표준
ISO/IEC 27000은 [그림 5]와 같이 ISO/IEC 27000계열의 표준 전반에 대한 원칙과용어이다. ISO/IEC 27001은 요구사항, ISO/IEC 27002는 일반적인 지침이다.

<자료> 이글루시큐리티 자체 작성
[그림 5] ISO 27000 계열 표준
2. ISO/IEC 27017:2015
ISO/IEC 27017:2015는 클라우드 서비스를 제공 및 사용할 때 적용되는 정보 보안 통제에 대한 가이드라인으로 [표 5]와 같이 구성된다[11]. 이 표준은 37가지 ISO/IEC 27002 통제에 대한 클라우드 기반 가이드라인을 제공하며 7가지의 새로운 클라우드 통제 가이드를 제공한다. 7가지는 클라우드 서비스 공급자와 클라우드 고객 간의 사안별 소재, 계약 종료 시 자산 제거 및 반납, 고객의 가상 환경 보호 및 분리, 가상 머신 구성, 클라우드 환경과 관련된 관리 작업 및 절차, 고객의 클라우드 내 활동 모니터링, 가상 및 클라우드 네트워크 환경의 정렬이다. 이 표준은 개인정보보호 외에도 클라우드 컴퓨팅의 광범위한 정보 보안을 커버하기 위해 ISO/IEC 27018:2019와 함께 제공된다.
[표 5] ISO/IEC 27017:2015 구성
No. | Section | 설명 |
---|---|---|
1 | 범위 | ISO/IEC 27017 표준 구성 범위 |
2 | 표준 참조 | 표준 구성을 위한 참조 정보 |
3 | 정의 및 약어 | 표준 용어 및 약어 정의 |
4 | 클라우드 부문별 개념 | 클라우드 부문별 개념 상세 설명 |
5 | 정보 보호 정책 | 정보 및 기타 자산에 대한 보안 위협 수준과 일치 |
6 | 정보 보호 조직 | 내부 조직 역할과 책임, 모바일 장치와 원격 접근 정책 |
7 | 인적 자원 보안 | 표준과 절차, 보안 위협 관리 방법, 법적 규제사항 교육 |
8 | 자산 관리 | 자산의 책임, 정보 분리, 미디어 제어 |
9 | 접근 통제 | 접근 관리, 사용자 통제, 시스템/소프트웨어 접근 통제 |
10 | 암호화 | 공급자의 암호 기능 사용 정책, 서비스 사용자 키 관리 |
11 | 물리적 보안 | 사무실, 시설 등 보안 영역, 케이블, 시스템 등 보안 장비 |
12 | 서비스 운영 보안 | 문서 운영 절차, 변경 관리, 용량 관리, 백업, 로그 모니터링 |
13 | 통신 보안 | 네트워크 보안 관리, ACL, 정보 전송 정책 |
14 | 시스템 개발 및 유지보수 | 보안 요구사항 적용, 개발 지원 절차, 테스트 데이터 |
15 | 공급 업체 관계 | 공급 업체 정보보호, 공급 서비스 보안 감사, 공급자 신원 확인 |
16 | 정보 보안 사고 관리 | 보안 사고 책임과 절차, 정보보호 이벤트 보고, 포렌식 |
17 | BCM의 정보 보안 측면 | ISO 22301 기반 정보보호 지속성 확보, 보안 가용성 확보 |
18 | 법률 및 규정 | 관할 지역 법률 준수, 라이선스 규정 준수 및 문서화 |
1) BCM: 비즈니스 연속성 관리(Business Continuity Management)
<자료> ISO/IEC 27017 Standards
ISO/IEC 27018:2019는 퍼블릭 클라우드에서 개인식별정보(Personally Identifiable Information: PII)를 보호하기 위한 최초의 국제 표준 가이드이다[12]. 조직에서 애플리케이션을 클라우드로 전환할 때 가장 중요하게 고려하는 사항은 클라우드 컴퓨팅의 데이터 보안 및 개인정보보호이다. 퍼블릭 클라우드 서비스 제공업체가 처리하는 개인식별정보(PII) 보호와 관련하여 일반적으로 수용되는 제어 목표, 제어 및 지침을 제시한다. ISO/IEC 27018:2019는 ISO/IEC 27002에서 규정한 제어장치에 대한 11가지 구현 지침을 보완한 가이드를 제공한다. 11가지 통제 항목은 ISO/IEC 27017과 동일하게 구성된다. 개인식별정보 프로세서는 클라우드를 통해 서비스를 제공하는 민간, 공공 부문의 모든 조직 유형과 규모에 맞게 설계되었다. ISO/IEC 27018:2019의 별첨(Annex)은 [표 6]과 같으며 PII 프로세서로 활동하는 퍼블릭 클라우드 서비스 제공자에게 적용되는 PII 보호 요건을 충족하기 위해 11개 부문의 확장된 지침을 제공한다. 이 지침은 ISO/IEC 29100:2011의 11가지 개인정보보호 원칙에 따라 분류되며, “정보 기술 - 보안 기술 – 개인정보 보호 프레임워크”로 알려져 있다.
[표 6] ISO 27018:2019 별첨(Annex): PII 보호를 위한 퍼블릭 클라우드 PII 프로세스 확장 제어
No. | Section | 설명 |
---|---|---|
1 | 일반 | ISO/IEC 27018:2019 부속서 일반 개요 |
2 | 동의와 선택 | 데이터 액세스, 수정, 제거 요구 준수를 위한 도구 제공 |
3 | 합법성 및 사용목적 | 고유 목적 외 고객 데이터 사용 금지, 고객의 명시적 동의 필요 |
4 | 수집 제한 | 개인정보 수집 목적 명확화, 목적 외 수집 제한 |
5 | 데이터 최소화 | 지정된 기간 내 파기 및 임시 파일 삭제 |
6 | 사용 및 공개 제한 | 법적 의무 시 사전에 고객에 대한 내용, 대상, 시간 고지의 의무 |
7 | 정확성과 품질 | 개인정보 수집/통제 정확성, 사용 품질 확보 |
8 | 개방성, 투명성 | 서비스 계약 체결 전 업체의 신원 및 PII 처리 위치 공개 |
9 | 개인 참여와 접근 | 개인 자신의 데이터 액세스 권한 주장 시 액세스 권한 제공 등 규정 준수 |
10 | 책임 | PII 무단 액세스, 손실, 초래 시 관련 고객에게 즉시 고지 |
11 | 정보 보호 | 기밀 유지 의무, 하드 카피 작성 제한, 암호화를 포함한 접근 제한 |
12 | 개인정보 보호규정 | PII의 반품, 양도 또는 삭제 정책 보유, 고객에 정책 정보 제공 |
<자료> ISO/IEC 27018 Standards
IV. 결론
ISO/IEC 27017은 클라우드의 정보보안 가이드를 제공하며 ISO/IEC 27018은 클라우드의 개인정보보호에 대한 가이드를 제공하고 있다. 아마존 AWS, 마이크로소프트 Azure, 구글 GCP는 모두 ISO/IEC 27017, ISO/IEC 27018 인증을 받았다.
많은 기관들이 디지털 트랜스포메이션을 위해 온-프레미스에서 클라우드로 마이그레이션하고 있다. 클라우드 보안은 클라우드 컴퓨팅 서비스 채택의 주요 저해 요소로 남아있다. 기업이 클라우드를 도입하기 위해서는 정보보안 및 개인 정보 보호 문제에 큰 관심을 갖고 있으므로 보안 서비스들의 활용과 표준 준수를 통해 보안 이슈가 반드시 해결되어야 할 것이다.
[1] “Defining Categories of Security as a service:Continuous monitoring,” CSA, 2016
[2] TECHWORLD, “[마켓리포트] 퍼블릭 클라우드 컴퓨팅 서비스시장 규모”, 2020. 9. 4.
[3] 신은수, “AWS환경에서의 위협 탐지 및 사냥”, AWS, 2020.
[4] 임기성, “AWS상의 보안 위협 탐지 및 대응”, AWS, 2019.
[5] “Azure 보안 소개”, 마이크로소프트, 2019.
[6] “Google Cloud security foundations guide,” Google Cloud, 2020.
[7] 발리아파 락쉬마난, 조던 티가니, “구글 빅쿼리 완벽 가이드”, 책만, 2020.
[8] 박정운, “구글 클라우드 플랫폼 뽀개기”, 비제이퍼블릭, 2019.
[9] 조대협 공저, “빠르게 훑어보는 구글 클라우드 플랫폼”, 한빛미디어, 2016.
[10] “An Overview of ISO/IEC 27000 family,” OGCIO, 2020.
[11] “ISO/IEC 27017:2015 Information technology- Security techniques - Code of practice for information security controls based on ISO/IEC 27002 for cloud services,” ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection, 1 Edition, 2015.
[12] “ISO/IEC 27018:2019 Information technology - Security techniques - Code of practice for protection of personally identifiable information(PII) in public clouds acting as PII processors,” ISO/IEC JTC 1/SC 27 Information security, cybersecurity and privacy protection, 2 Edition, 2019.