뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

금융 서비스 조직이 멀티클라우드 애플리케이션을 보호할 수 있는 방법

Mark Guntrip
|
September 10, 2022
__wf_예약_상속

디지털 혁신을 진행 중인 금융 서비스 (finserv) 조직에서 단일 클라우드를 선호하던 시대는 오래 전부터 지났습니다.그 대신 대부분은 퍼블릭 플랫폼과 프라이빗 플랫폼을 모두 사용하는 멀티 클라우드 환경으로 빠르게 이동하고 있습니다. 하지만 속도는 다른 부문보다 느릴 수 있습니다.

에 따르면 2022년 엔터프라이즈 클라우드 인덱스 (ECI), finserv 산업은 멀티 클라우드 인프라 채택에서 다른 산업보다 뒤쳐져 전 세계 평균보다 10% 뒤쳐집니다.하지만 향후 3년 내에 26% 에서 56% 로 거의 두 배 가까이 증가할 것으로 예상됩니다.

하지만 이러한 혼합으로 인해 보안 팀은 곤경에 처하게 됩니다.finserv 조직이 더 많은 워크로드를 클라우드로 이전함에 따라 자산 보호를 담당하는 팀은 앱을 잠그고 멀티 클라우드 전략으로 인해 발생하거나 증폭되는 기타 취약한 핫스팟을 차단해야 하지만 이러한 보안 조치가 사용자에게 부담을 줄 수는 없습니다.그렇지 않으면 사용자는 오늘날의 디지털 경제가 요구하는 것처럼 언제 어디서나 쉽게 작업을 수행할 수 없으며 보안을 약화시키는 해결 방법을 찾을 가능성이 높아집니다.

디지털 혁신에 직면하여 이러한 움직임에 반대하는 주장이 사라지고 팬데믹이 한풀 꺾이면서 직원들은 재택근무를 위해 재택근무를 시작하면서 멀티클라우드로의 전환이 한창 진행 중입니다.이러한 이벤트는 사무실 외부에서 앱과 데이터에 액세스하려는 사용자의 증가하는 수요를 충족하기 위해 멀티 클라우드 환경으로의 마이그레이션을 가속화했습니다.심지어 finserv 조직에서도 일부 부서는 집, 사무실, 커피숍 등 어디에 있든, 관리되든 없든 모든 디바이스를 사용하여 업무를 수행할 수 있어야 했습니다.

2020년 이전의 “Before Times”에는 이미 멀티 클라우드 또는 하이브리드 환경으로의 전환이 진행 중이라는 분명한 지표가 있었습니다.초기 클라우드 전략은 단일 클라우드 구현에 중점을 두었는데, 아마도 다른 제품 및 서비스에 대한 기존 비즈니스 관계를 이미 맺고 있는 Microsoft와 같은 공급업체와 더 긴밀하게 연계되어 있었기 때문일 수 있습니다.하지만 조직의 여러 지사에서 클라우드로의 전환이 가져오는 이점과 효율성을 알아차리자 여러 플랫폼을 함께 추가했습니다.

팬데믹과 그에 따른 원격 근무로의 전환은 클라우드로의 마이그레이션뿐만 아니라 멀티 클라우드 또는 하이브리드 환경의 도입을 가속화했습니다.하버드 비즈니스 리뷰 (Harvard Business Review) 의 연구에 따르면 69% 의 조직이 향후 2년 내에 워크로드와 인프라의 60% 이상을 클라우드에서 운영할 것으로 예상하고 있습니다.한 번 살펴보자면 2022년 클라우드 현황 보고서 응답자의 대부분이 금융 서비스 담당자인 클라우드 관리 회사인 Flexera에서 제공했으며, 응답자의 89% 가 멀티클라우드 전략을 가지고 있다고 답했습니다.

이러한 결과를 Denodo의 연구 결과와 결합하십시오. 하이브리드 및 멀티 클라우드에 대한 선호도 파악 응답자의 53% 는 이러한 추세가 명확합니다. 멀티 클라우드 인프라 채택이 사실상의 표준으로 빠르게 자리잡고 있다는 것입니다.

그러나 클라우드 구현 수가 늘어남에 따라 보안 및 기타 문제도 늘어납니다.조직이 클라우드 제품을 함께 패치하든 좀 더 신중한 전략을 실행하든 관계없이 클라우드 플랫폼을 운영적이고 안전하게 통합하는 것은 기념비적인 과제입니다.조직이 직면하는 가장 큰 장애물은 다음과 같습니다.

앱 액세스 관리.

멀티 클라우드 환경의 애플리케이션은 이를 가장 필요로 하는 사람들이 접근할 수 없는 경우가 많습니다.일부 조직은 기존 데이터 센터에서처럼 중앙에 위치하지 않는 사설 클라우드에 애플리케이션을 보유하고 있습니다.여전히 데이터 센터에 클라우드 환경을 통해 쉽게 액세스할 수 없는 애플리케이션을 보유하고 있는 곳도 있습니다.

프로세스의 표준화.

조직의 여러 지점이 사용하는 클라우드 플랫폼에서 자체 프로세스 세트를 개발한 것은 놀라운 일이 아닙니다.이러한 플랫폼을 단일 전략으로 통합하면 전체 환경에서 프로세스가 일관되지 않고 경우에 따라 충돌이 발생할 수 있습니다.하지만 프로세스를 표준화하고 보안을 유지하려면 직원이 프로세스를 사용하는 방식에 특히 주의를 기울여야 합니다.

자산에 대한 가시성이 떨어집니다.

단일 클라우드 플랫폼에서 자산을 “확인”하는 것은 충분히 어렵습니다. 여기에 다른 자산을 추가하면 가시성이 더욱 떨어집니다.조직은 보이지 않는 것을 보호할 수 없기 때문에 가시성이 떨어지면 최상의 보안 전략도 무력화될 수 있습니다.

고르지 않은 암호화.

다시 한 번 말씀드리지만, 조직의 부서마다 암호화에 대한 접근 방식이 다를 수 있습니다. 더 엄격한 암호화 요구 사항을 채택하는 곳도 있고 좀 더 완화된 단편적인 접근 방식을 취하는 지점도 있습니다.하지만 암호화는 종단간 암호화가 아니라면 의미가 없습니다. 따라서 조직에서는 클라우드 플랫폼 전반에 걸쳐 포괄적인 암호화 계획을 개발하고 실행하는 것이 중요합니다.

보안 기술의 격차

클라우드 보안 전문가는 플랫폼 중 하나를 전문으로 하는 경우가 많으며 다른 클라우드 제품이나 특정 보안 문제에 대해서는 능숙하지 않습니다.조직이 클라우드 플랫폼을 통합함에 따라 IT 및 보안 전문가가 제공하는 기술에서 격차를 발견할 가능성이 높습니다.

취약성 관리 및 수정.

많은 조직이 패치되지 않은 결함으로 인한 보안 침해로 어려움을 겪고 있으며, 그 중 다수는 수년 전부터 알려져 왔습니다.환경이 여러 클라우드에 걸쳐 있는 경우 악의적인 공격자가 악용하기 전에 이러한 취약성을 발견하고 해결하는 것이 더 어려워집니다.공동 책임은 점점 더 모호해집니다.

단일 클라우드 플랫폼을 사용하는 Finserv 조직은 이미 공급자의 보안 책임이 어디에서 끝나고 어디에서 시작되는지 이해하는 데 어려움을 겪고 있습니다.여러 클라우드를 사용하는 환경에서는 이러한 문제가 더욱 심각해집니다.셔플에서 길을 잃는 것은 누가 책임지죠.

클라우드 환경이 성숙하고 복잡해졌지만 보안은 그 속도를 따라가지 못한 것이 분명합니다.업무가 점점 더 많아짐에 따라 끝난 엔터프라이즈 데이터 센터 외부에서 클라우드에서 더 많은 트래픽이 발생하므로 사용자의 마찰을 가중시키지 않으면서 애플리케이션에 대한 액세스를 보호하려면 기존 경계를 클라우드 기반의 통합 보안 기능 (예: 클라우드 기반 통합 보안 기능) 으로 마이그레이션해야 합니다. 보안 액세스 서비스 엣지 (SASE) 모델 — 현대적 작업을 지원합니다.

다음과 같이 조직에서 이미 사용하고 있는 도구를 통합하여 보안 웹 게이트웨이 (SWG), 클라우드 액세스 보안 브로커 (CASB) 및 제로 트러스트 네트워크 액세스 (ZTNA) 소프트웨어 정의 광역 네트워킹 (SD-WAN) 기능과 5G 연결성을 갖춘 SASE는 온라인 위치나 위치에 관계없이 애플리케이션에 액세스하는 finserv 사용자를 보호할 수 있으며, 사용자는 더욱 현명합니다.

팬데믹에 힘입어 SASE 도입은 순조롭게 진행되고 있으며, 실제로 조직이 디지털 혁신을 지속함에 따라 이 일정은 이전에 예상했던 10년에서 5년으로 앞당겨졌습니다.하지만 멀티 클라우드 환경에서 앱에 대한 액세스를 보호하기 위한 SASE 전략을 실행하려면 조직은 몇 가지 신중한 지침을 따라야 합니다.

지금 있는 곳에서 시작하세요.

클라우드 여정에서 같은 위치에 있는 조직은 없습니다.기업은 가능한 경우 공유 플랫폼을 활용하여 현재의 요구 사항을 충족하고 미래 성장을 위한 경로를 지원하는 솔루션에 투자하는 것이 중요합니다.

사용자 경험을 우선시하세요.

“위대한 퇴직” 시대인 오늘날의 업무 환경에서는 사용자가 자신의 업무를 가장 잘 수행할 수 있는 도구와 앱을 제공하는 것이 관건입니다.보안 및 네트워킹 팀은 조직 내 모든 주요 이해관계자와 상의하여 사용자의 작업 방식을 파악한 다음 사용자의 요구에 맞는 애플리케이션에 대한 보안 액세스 제공을 조정해야 합니다.

제로 트러스트 네트워크 액세스 (ZTNA) 를 도입하세요.

옛날 농담은 “인터넷에서는 아무도 당신이 개라는 걸 몰라요.”클라우드에서도 기본적으로 마찬가지입니다. 제로 트러스트 기본적으로 모든 사람이 “개”라고 가정하고 신원이 확인되면 앱에 대한 액세스 권한을 부여합니다.ZTNA 솔루션은 항상 보안 정책을 유지하면서 간편한 액세스를 제공하는 클라이언트나 클라이언트로서 사용자에게 쉽게 제공되어야 합니다.

강력한 절연 기술 기능을 갖춘 솔루션을 찾아보십시오.

Finserv 조직은 사용자 경험을 변경하거나, 사용자 성능을 저하시키거나, 워크플로를 중단하지 않고도 위협을 식별하고 사용자에게 영향을 미치기 전에 이를 격리해야 합니다.격리 기술은 보안 솔루션의 기본 요소로 간주되어야 합니다.

확장성 보장.

지난 2년이 증명된 것이 있다면 변화는 불가피하지만 예측할 수 없다는 것입니다.조직은 어떤 변화와 성장 기회가 닥쳐도 이에 대비해야 합니다. 그러려면 미래의 요구에 맞게 확장 가능한 보안 솔루션에 투자해야 합니다.

기업이 클라우드 여정의 어느 단계에 있든, 모든 조직은 클라우드 여정을 진행 중이거나 곧 클라우드로 전환될 것입니다. 바로 지금이 애플리케이션을 보호해야 할 시점입니다.공공 부문 조직이든 민간 부문 조직이든 현재 워크로드의 대부분을 온프레미스로 보유하고 있고 클라우드로 서서히 전환하고 있든, 이미 클라우드에 초점을 맞춰 멀티 클라우드 모델로 빠르게 확장하고 있든 관계없이, 현재의 요구 사항을 지원하면서도 클라우드 환경의 성장에 따라 확장할 수 있는 보안 조치를 구현하는 것이 중요합니다.클라우드로 마이그레이션할 때 사용자에게 과도한 부담을 주지 않으면서 애플리케이션을 보호하는 것이 이러한 전략의 중심이 되어야 합니다.

__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속