메인 콘텐츠로 건너뛰기

취약성 관리란 무엇인가요?

취약성 관리 프로세스에는 취약성 식별, 평가, 조치, 관리 및 보고가 포함됩니다. 취약성 관리는 조직의 사이버 보안 프로그램에서 핵심적인 요소로, 새로운 보안 문제로부터 보다 효과적으로 보호하기 위해서는 지속적인 모니터링과 개선이 필요합니다. 위험 기반 취약성 관리를 채택한 조직은 클라우드 인프라를 보다 사전 예방적이고 정확하며 전략적으로 보호할 수 있습니다. 

취약성 관리가 왜 중요한가요?

효과적인 취약성 관리 전략은 조직이 기존 위협과 새로운 위협을 신속하게 모니터링, 식별 및 대응하는 데 도움이 됩니다. 효과적인 전략은 위협 완화 및 사고 대응 계획에 대한 가시성을 제공함으로써 조직이 운영 중단을 줄일 수 있도록 합니다. 취약성 관리에 대한 이러한 접근 방식은 이해관계자의 이익을 보호하고 규정 준수를 충족하며 조직의 평판에 대한 신뢰를 구축하는 데 매우 중요합니다.

하지만 클라우드에서 보안 취약성을 관리하려면 기존의 취약성 관리 방법과는 다른 접근 방식이 필요합니다. 최신 클라우드 환경은 기존 온프레미스 아키텍처보다 복잡하므로 취약성을 해결하기 위한 다른 접근 방식이 필요합니다. 

클라우드에서 취약성 관리를 수행하기 위한 전제 조건은 무엇인가요?

AWS는 클라우드 보안을 개선하는 데 도움이 되는 다양한 관리형 서비스와 도구를 제공합니다. 예를 들면 다음과 같습니다.

  • AWS Identity and Access Management(IAM)를 사용하여 AWS 서비스에 액세스하는 사용자 및 워크로드에 대한 액세스 제어를 규제합니다.
  • 워크로드를 배포할 위치를 선택하여 데이터 주권을 유지합니다. 예를 들어, AWS 전용 로컬 영역을 사용하면 선택한 위치에 배포하여 데이터 레지던시 요구 사항을 충족할 수 있습니다.
  • AWS Web Application Firewall(WAF)을 사용하여 배포된 웹 애플리케이션과 관련된 보안 위험을 모니터링, 차단 및 완화할 수 있습니다.

AWS 클라우드 보안 서비스를 사용하면 공동 책임 모델에 따라 보안을 개선하고, 위험을 관리하며, 규정 준수를 지원할 수 있습니다. 취약성 관리는 공동 책임 모델의 중요한 구성 요소입니다.

취약성으로부터 워크로드를 보호할 때 조직 전반의 가시성을 통해 이벤트를 신속하게 탐지하고 이에 대응하며 보안 계획을 더 쉽게 수립할 수 있습니다. AWS Security Hub와 같은 솔루션을 사용하면 조직 및 보안 태세에 대한 통합된 가시성을 확보할 수 있어 클라우드에서 대규모 보안 위협을 조율하고 우선순위를 지정해 이에 대응할 수 있습니다. Security Hub는 위험의 우선순위를 지정하고, 위협 신호를 상관 분석하며, AWS에서 보호되는 자산을 지속적으로 모니터링할 수 있도록 함으로써 위험 기반 취약성 관리를 지원합니다.

취약성 관리를 구현하기 위한 단계는 무엇인가요?

보안 관리는 아키텍처 계획에서 시작되며 클라우드에 워크로드를 배포한 이후에도 지속적으로 수행됩니다. 취약성 관리 프로그램을 구축하는 데 도움이 되는 단계는 다음과 같습니다.

1. 취약성 관리 계획 수립

취약성 관리 계획은 알려진 취약성과 알려지지 않은 취약성을 모두 완화하기 위한 목표, 범위 및 책임을 개괄적으로 제시합니다. 이 계획은 보안 팀, 직원 및 기타 이해관계자가 취약성을 해결할 때 예측 가능한 방식으로 행동하도록 돕습니다.

취약성 관리 계획을 수립하려면 다음을 포함해야 합니다.

  • 심각도에 따라 취약성을 분류하는 방법
  • 자산 모니터링, 위협 탐지 및 사고 대응에 사용할 취약성 관리 도구
  • 위험 범주별로 보안 팀이 준수해야 하는 목표 해결 시간
  • 보안 인사이트, 미해결 문제 및 규정 준수 상태를 제공하기 위한 보고 요구 사항
  • 조직 전반에서 책임과 역할을 명확히 하기 위한 거버넌스 워크플로

2. 취약성 스캔 구현

취약성 스캔은 보안 팀이 디지털 자산에서 이미 알려진 보안 결함과 새로운 보안 결함을 식별하는 데 도움을 줍니다. 취약성 스캐너는 위협 행위자가 악용할 수 있는 취약성을 찾기 위해 애플리케이션, 네트워크, 인프라를 분석합니다.

다음을 포함한 다양한 디지털 자산에 대해 취약성 스캔을 자동화할 수 있습니다.

  • 적용 분야
  • 네트워크 구성
  • 클라우드 인프라
  • 서버 및 컴퓨터 시스템
  • 엔드포인트 디바이스

예를 들어 AWS 클라우드에서 Amazon Inspector가 컴퓨팅 인스턴스, 코드 리포지토리, 컨테이너 이미지 및 기타 워크로드 유형을 자동으로 스캔하여 취약성을 식별합니다. Amazon Inspector, AWS Systems Manager 및 AWS Security Hub를 사용하여 공개된 취약성을 식별하고 이에 대응할 수 있습니다.

3. 위험 기반 취약성 관리 프로세스 수립

다음으로, 취약성을 식별하고, 우선순위를 지정하여 해결하기 위한 워크플로를 생성합니다. 또한 취약성을 관리할 때는 운영 환경, 잠재적 영향 및 영향을 받는 워크로드를 고려해야 합니다. 이 분류 단계는 취약성마다 심각도가 다르고, 그에 따라 비즈니스 및 운영에 미치는 영향의 범위도 달라지기 때문에 유용합니다.

위험 평가를 수행하기 위해 CVSS(Common Vulnerability Scoring System)와 같은 표준 점수 체계를 위험 요소를 평가하기 위한 지침으로 사용할 수 있습니다. 표준화된 프레임워크를 사용하면 목표 해결 일정에 맞춰 대응하면서 리소스를 최적으로 배분하여 발견된 위험을 완화할 수 있습니다. 예를 들어, 사용자 인증 모듈의 취약성은 낮은 위험도로 분류되었더라도 무단 액세스를 방지하기 위해 즉각적인 조치를 취할 수 있도록 에스컬레이션되어야 합니다.

4. 패치 관리 설정

패치 관리는 조직의 위협 노출 표면 전반에 걸친 보안 위험을 관리하는 데 핵심적입니다. 패치 관리 도구는 공급업체로부터 보안 패치와 소프트웨어 업데이트를 자동으로 다운로드하여 배포된 소프트웨어에 적용합니다. 패치 관리 소프트웨어를 자동화하면 알려진 취약성과 잠재적 취약성이 더 큰 위험으로 확대되기 전에 이를 수정하여 보안 허점을 줄일 수 있습니다.

예를 들어, AWS에서는 AWS Systems Manager Patch Manager를 사용하여 패치 관리를 자동화할 수 있습니다. Patch Manager는 Amazon Elastic Compute Cloud(EC2) 인스턴스, 엣지, 디바이스, 온프레미스 디바이스 및 가상 머신에 보안 패치를 적용할 수 있습니다. 리전, 승인 지침 및 예약된 시간에 따라 보안 패치를 적용하도록 패치 정책을 설정할 수 있습니다.

참고: 조직 전체에 패치를 적용하기 전에 소수의 디바이스에 먼저 패치를 배포하는 것을 고려해 보십시오. 이 접근 방식은 패치의 안정성을 확인하고, 운영에 원치 않는 영향이 발생하지 않도록 하는 데 도움이 됩니다.

5. 멀웨어 보호 구성

악성 프로그램, 즉 멀웨어는 모니터링되지 않는 환경에서 디바이스를 감염시킬 수 있습니다. 멀웨어 감염을 방지하려면 AWS GuardDuty와 같은 멀웨어 보호 기능을 설치하세요.

인공 지능과 기계 학습을 기반으로 하는 AWS GuardDuty를 사용하면 트로이 목마, 웜, 크립토 마이너, 루트킷, 봇 등과 같은 멀웨어 조사 결과를 분석, 탐지 및 에스컬레이션할 수 있습니다. 또한 모든 탐지 결과를 AWS Security Hub로 전달하여 문제 해결 작업을 수월하게 진행할 수 있습니다.

6. CI/CD 파이프라인에 취약성 스캔 통합

취약성은 개발 과정에서 코딩 오류, 부적절한 보안 검사, 안전하지 않은 타사 구성 요소 사용 등으로 애플리케이션에 유입될 수 있습니다. 보안 결함을 발견하지 못하면 운영 환경까지 유입되어 이후 조치에 더 많은 비용이 들 수 있습니다. 이러한 문제를 방지하려면 AWS CodeGuru와 같은 도구를 사용하여 소프트웨어 개발 수명 주기의 초기 단계에서 코드 취약성을 스캔함으로써 보안을 개발 초기 단계로 앞당기는 접근 방식을 적용하세요.

AWS CodeGuru는 소프트웨어 팀이 취약성을 보다 효과적으로 식별하고 해결할 수 있도록 지원하는 정적 애플리케이션 보안 테스트 도구(SAST)입니다. CodeGuru를 CI/CD 워크플로에 쉽게 통합하여 기계 학습 기반의 자동 추론을 통해 보안 취약점을 자동으로 탐지할 수 있습니다.

7. 보안 모니터링 서비스 구성

보안 팀은 위협과 사고에 효과적으로 대응하기 위해 조직의 인프라, 네트워크 및 워크로드 전반에 대한 통합적인 가시성이 필요합니다. 수동으로 스캔을 수행하고 보안 조사 결과를 에스컬레이션하는 대신 AWS Security Hub와 같은 통합 보안 모니터링 서비스를 사용하여 클라우드 보안 워크플로를 간소화하는 것이 가장 좋습니다.

AWS Security Hub를 배포하면 표준화된 보안 프레임워크를 기반으로 하는 자동 검사를 통해 클라우드 복원력을 개선할 수 있습니다. AWS Security Hub는 다른 AWS 서비스와 통합되어 위협 식별, 억제 및 대응을 가속화합니다. AWS Security Hub를 사용하면 즉각적인 취약성 관리 조치에 대한 개요를 파악할 수 있으며 취약성 탐지부터 조치까지 걸리는 시간을 단축할 수 있습니다.

8. 웹 애플리케이션 침투 테스트 구현

침투 테스트를 통해 보안 결함을 사전에 식별하고, 이러한 결함이 조직에 미치는 영향을 평가할 수 있습니다. 웹 애플리케이션 침투 테스트에서는 사이버 보안 전문가가 의도적이고 표적화된 공격 시도를 수행하여 배포된 웹 애플리케이션의 기존 보안 조치를 평가합니다. 그런 다음 결과를 문서화하고 가장 중요한 취약성의 우선순위를 지정한 후 완화 조치를 수행합니다.

참고: AWS에서 앱을 구축, 테스트, 배포하는 경우 허용된 서비스에 대해 침투 테스트를 수행하여 웹 앱 전반의 보안을 검증하고 개선할 수 있습니다.

9. 코드형 인프라를 활용한 자동화

코드형 인프라(IaC) 서비스를 사용하면 복잡한 클라우드 환경의 보안을 보다 효과적으로 관리할 수 있습니다. 클라우드 리소스를 수동으로 프로비저닝하면 인프라 보안에 영향을 줄 수 있는 클라우드 구성 오류 위험이 증가합니다.

클라우드 인프라를 수동으로 프로비저닝하는 대신 AWS CloudFormation과 같은 IaC 도구를 사용하여 컴퓨팅 리소스 할당, 서비스 구성 및 기타 클라우드 관리 작업을 자동화하세요. CloudFormation을 사용하면 AWS 워크로드의 규모를 일관되고 통제된 방식으로 조정하는 동시에 잘못된 구성으로 인한 위험을 줄일 수 있습니다. 

몇 가지 취약성 관리 모범 사례로 무엇이 있나요?

효과적인 취약성 관리 솔루션을 위해서는 새로운 위험을 완화하기 위한 지속적인 모니터링과 개선이 필요합니다. 보안 팀은 위협 인텔리전스를 기반으로 위협 환경에 맞게 보안 접근 방식을 개선합니다.

Amazon GuardDuty와 같은 위협 식별 도구를 사용하면 AWS 계정, 워크로드 및 데이터 전반에서 위협을 신속하게 식별, 분석하고 이에 대응할 수 있습니다. Amazon GuardDuty는 워크로드에 대한 엔드 투 엔드 가시성을 제공하여 수동 개입 없이 보안 운영의 규모를 유연하게 조정할 수 있도록 지원합니다.

또한 주요 이해관계자는 지속적인 보고를 통해 보안 평가, 사고 및 문제 해결 상태에 대한 정보를 공유받아야 합니다. 시기적절한 보고는 조직이 정보에 기반한 의사결정을 내리고 위협이 확대되는 것을 방지하는 데 도움이 됩니다. 

AWS는 취약성 관리 요구 사항을 어떻게 지원할 수 있나요?

취약성 관리는 조직이 클라우드에서 안전하게 혁신할 수 있도록 지원하는 데 필수적입니다. 포괄적인 취약성 관리 시스템은 사이버 위협으로 인한 운영 중단, 재정적 손실 및 평판 손상을 방지하는 데 도움이 됩니다. AWS에서의 취약성 관리는 공동 책임 모델을 이해하는 것에서 시작되며, 계층화된 보안 조치의 기반을 형성합니다.

여기에서 AWS의 클라우드 보안, 자격 증명 및 규정 준수를 통해 취약성 관리를 개선할 수 있는 더 많은 방법을 살펴보세요.