Elastic, 새로운 형상 관리 및 워크로드 보호 기능을 제공하는 Elastic Security for Cloud 도입

blog-thumb-gov-cloud-security.jpg

Elastic Security for Cloud는 클라우드 형상을 관리하고 클라우드 워크로드의 보안을 보장하는 새로운 방법입니다. Elastic Security for Cloud는 Elastic Security 솔루션의 기능을 넓혀 Elastic Security 솔루션의 가시성을 엔드포인트에서 클라우드로 확장하고, Elastic에 이미 내장된 개방형 통합 접근 방식과 풍부한 보안 분석 기능을 기반으로 구축합니다.

Gartner에 따르면, 조직의 85% 이상이 클라우드 우선 모델로 전환하고 새로운 디지털 워크로드의 95%가 클라우드 네이티브 플랫폼에서 배포되는 상황에서, 지속적인 비즈니스 혁신과 성장을 위해서는 클라우드 환경 보안이 매우 중요하다고 합니다. 금융 조직이 지점 없는 은행으로 전환하든 소매업체에서 옴니채널 전략을 통해 고객 환경을 개선하든, 중요한 비즈니스 애플리케이션 및 서비스의 가용성 및 보안을 보장하기 위해 클라우드 환경에 대한 가시성을 확장하는 것이 비즈니스의 주요 우선 순위입니다.

Elastic Security for Cloud 소개

Elastic Security for Cloud는 Cmdbuild.security 인수를 통해 구축된 위험 및 형상 관리, 위협 모니터링, 워크로드 보호를 위한 새로운 기능을 추가하여 Elastic Security의 기능을 클라우드로 확장합니다. 이제 고객은 Elastic Security를 사용하여 배포 시부터 실행 시까지 클라우드 네이티브 환경을 하나의 통합 플랫폼에서 모두 모니터링할 수 있습니다.

이 새로운 기능은 Elastic Security 내의 핵심 보안 분석 및 엔드포인트 기능을 기반으로 합니다. 통합, 탐지 규칙 및 머신 러닝 모델을 활용하며, 보안 벤치마크 준수를 위해 클라우드 환경을 모니터링하기 위한 기본 기능을 제공하고 클라우드 워크로드에서 런타임 위험을 평가함으로써 이를 확장합니다. 또한 이 새로운 기능은 클라우드를 관찰하고 모니터링하고 클라우드 보안을 유지하기 위해 고객이 CloudTrail, 방화벽 로그 및 기타 소스 등 여러 클라우드 서비스 제공자로부터 데이터를 수집할 수 있도록 하는 통합을 보완합니다.

클라우드 워크로드 보안 유지 

새로운 클라우드 네이티브 아키텍처가 성장함에 따라 내부 및 서드파티 요소에 대한 복잡성과 의존성도 증가하게 됩니다. 이로 인해 파편화된 환경이 발생할 수 있으며, 이러한 환경에서는 보안을 보장하기 위해 여러 요소가 응집력 있게 서로 결합되어야 하므로 보안을 유지하기가 어렵습니다. 또한 하이브리드 리프트 앤 시프트 아키텍처가 많은 고객 환경에서 공통적으로 사용되지만, 여전히 다른 것들은 선택적 리팩토링을 선호합니다. 클라우드 환경의 보안을 유지하려면 이러한 유형의 배포를 모두 지원하는 동시에 기존 보안 워크플로우에 통합하여 프로세스 격차를 최소화하고 클라우드 채택 속도를 높여야 합니다.

Elastic은 eBPF 기술을 기반으로 하는 경량 에이전트를 통해 하이브리드 클라우드 워크로드와 클라우드 네이티브 애플리케이션의 보안을 유지합니다. 이 기능은 즉시 사용할 수 있는 MITRE ATT&CK®에 맞춘 탐지 규칙과 머신 러닝 모델을 통해 클라우드 위협 식별을 자동화합니다. 이러한 기본 제공 규칙을 고객별 배포에 맞게 사용자 정의할 수도 있습니다. 

탐지는 시작에 불과합니다. 조사는 보안 분석가가 수행하는 가장 시간이 많이 걸리는 작업 중 하나입니다. Enterprise Strategy Group(ESG)의 최근 연구에 따르면, 89%의 조직이 클라우드 환경에서 탐지 및 조사 사이의 시간에 부정적인 결과를 경험하는 것으로 나타났습니다. 대응 시간이 느리면 공격자가 래터럴 무브먼트, 무단 정보 액세스 및 데이터 유출에서 경쟁 우위를 확보할 수 있습니다.

새로운 워크로드 보호 기능에는 또한 상황에 맞는 인사이트와 통합된 터미널과 같은 익숙한 뷰도 포함되어 있어 조사 속도를 높일 수 있습니다. 세션 뷰(Session View)라고 하는 이 뷰를 통해 분석가는 프로세스 활동을 성찰하고 사용자 및 서비스 동작을 더 잘 이해할 수 있습니다. 문제 발생 시점에 정확히 어떤 조치가 취해지거나 시도되었는지 알 수 있도록 이러한 가시성을 확보하는 것이 중요합니다. 또한 기본 제공 대응 조치, 통합 사례 관리, 보안 오케스트레이션 플랫폼과의 워크플로우 통합을 통해 대응 시간을 자동화하고 더욱 단축할 수 있습니다.

클라우드 형상 관리

최근 Elastic 연구에 따르면, 클라우드 네이티브 기술을 채택하는 조직의 거의 절반(49%)이 향후 2년 동안 잘못된 구성이 위반의 근본 원인이 될 것으로 예상하고 있습니다. Elastic을 통해 조직은 Kubernetes 자산(KSPM)을 위해 클라우드 보안 형상을 적용하고 배포를 Center for Information Security(CIS) 제어와 같은 업계 벤치마크에 맞출 수 있습니다.

CIS Kubernetes 벤치마크는 프로덕션 Kubernetes 환경을 강화하고 노출된 공격 표면을 최소화하기 위한 핵심적인 첫 단계입니다. 300페이지가 넘는 안내서에 컨트롤 플레인 구성 요소(컨트롤 플레인 노드 구성 파일, API 서버 등), 작업자 노드(작업자 노드 구성 파일, kubelet), 정책(RBAC, 포드 보안, 비밀 등) 및 일부 기타 주요 요소의 보안을 유지하는 데 대한 광범위한 권장 사항이 나와 있습니다.

이 새로운 멀티 클라우드 기능을 통해 고객은 컨테이너 오케스트레이션의 사실상의 기준인 kubernetes에서 안전하지 않은 구성을 식별하고 문제를 해결하기 위한 권장 사항을 확인할 수 있습니다. 또한 고객에게 경영진 대시보드를 제공하여 조직이 클라우드 리스크를 거의 실시간으로 파악할 수 있도록 지원합니다.

Elastic Security for Cloud로 혁신 가속화

클라우드 네이티브 아키텍처는 애플리케이션 확장과 혁신 속도를 가속화하지만 복잡성과 종속성도 초래합니다. 도구의 무질서한 확장과 통합된 보안 워크플로우의 부족으로 인한 보안에 대한 파편적인 접근 방식은 숙련된 직원의 부족을 더욱 악화시킵니다. Elastic Security는 클라우드 보안을 전체 보안 솔루션의 필수적인 부분으로 포함하며, 단일 창으로 전체 배포를 관리할 수 있으므로 고객은 보안 작업을 단순화하고 보호하기 위한 시간을 최소화할 수 있습니다.

클라우드로의 마이그레이션은 줄어들지 않기 때문에, 클라우드 애플리케이션과 서비스의 가용성 및 성능을 모니터링하고 관찰해야 하는 비즈니스 니즈 또한 줄어들지 않으며 동시에 이를 공격으로부터 보호해야 합니다. Elastic은 Elastic ObservabilityElastic Security 솔루션을 모두 제공하는 단일 플랫폼 내에서 이러한 결합된 기능을 제공합니다.

Elastic 시작하기 

기존 Elastic Cloud 고객은 Elastic Cloud 콘솔에서 이 중 많은 기능을 바로 이용하실 수 있습니다. 지금 이 에 설명된 단계를 따라, 새로운 클라우드 워크로드 보호 기능을 활성화하세요. Elastic Cloud를 처음 사용하시는 경우, Elastic Cloud 14일 무료 체험판으로 시작하세요. 프로세스에 대한 안내를 원하시면, 빠른 시작 안내서 또는 무료 기초 교육 과정을 살펴보세요.