엔터프라이즈 모빌리티와 BYOD(Bring Your Own Device) 정책의 확산은 많은 기업들에게 한 단말기에서 개인 영역과 업무 영역을 어떻게 완벽히 분리, 개인 프라이버시는 존중하되 업무 데이터를 보호하고 관리할 수 있느냐 하는 고민을 일으키고 있다.
가트너는 단일 단말기에서 업무 앱만 그룹화 하여 보안 정책을 적용할 수 있는 모바일 앱 컨테이너화 기술에 주목하고 있으며 해외 IT전문지인 인포메이션위크는 모바일 단말기의 가상화에 주목하고 있다. 하지만 속을 들여다보면 업무 앱과 개인 영역을 구분하고 업무 앱과 데이터만을 개인 영역으로부터 완벽히 고립화시키자는 공통된 이야기다.
한 단말기 내 업무 앱의 고립화 기술로 가상화에 주목한 인포메이션위크의 ‘모바일 단말기를 가상화시키는 세 가지 방법(3 Ways to Virtualize Mobile Devices) 보고서를 아래에 요약 정리한다. 인포메이션위크 보고서에서 사용되는 가상화(Virtualization)라는 용어는 모바일 하이퍼바이저를 뜻한다. 클라이언트 가상화(PC)나 서버 가상화처럼 하이퍼바이저로 하나의 모바일 단말기에 두 개의 게스트OS(모바일OS)를 동시 구동하는 것을 말한다.
◇단말기 소유권 관계없이 개인·업무 분리 필수=스마트폰117, 태블릿PC, 심지어 노트북과 PC에 이르기까지 BYOD(Bring Your Own Demand) 혹은 COPE(Coporate-Owned, Personally Enabled. 기업 소유 단말기지만 사용자인 임직원의 개인적 사용도 허용)에서 핵심은 동일 단말기 하드웨어에서 업무 영역과 개인 영역의 구분이다.
영역 구분 후 업무 영역에 대해서는 중앙에서 컨피규레이션, 보안, 데이터 및 애플리케이션 정책을 관리하게 된다. 이것이 좋은 생각이라고 여겨지면 기업은 개인 공간을 통째로 분리해낼 것인지, 아니면 일부 업무 앱만 선택해 기업 IT부서가 통제할 것인지 결정해야 한다.
가장 명료하고 안전하지만 기술적으로는 무척 까다로운, 최소한 모바일 단말기에 대해서만큼은 까다로운 전략은 클라이언트 가상화다. 모바일 하이퍼바이저가 두 가지 독립적인 가상머신(VM)을 생성해 각각 게스트OS를 갖는 것이다. PC에선 이젠 간단히 사용되고 있지만 대부분의 모바일 단말기에 대해서는 매우 까다롭다. 그러나 불가능하지도 않다.
만일 가상 모드(VM)가 필요 없다면 유사(para)/신(thin) 하이퍼바이저, 멀티애플리케이션 샌드박스, 싱글 앱 컨테이너, 암호화된 로컬 스토리지 컨테이너, 원격 앱 실행 등의 기술을 사용해서 업무 행위 및 관련 앱과 데이터를 안전하게 파티셔닝하고 제어할 수 있다.
◇PC·서버의 하이퍼바이저 기술, 이제 모바일로=오늘날 스마트폰117과 태블릿PC의 컴퓨팅 프로세싱 능력 때문에 많은 IT업체들이 PC와 서버에 사용되었던 기술들을 모바일 단말기로 마이그레이션하고 있다. 그러한 노력 중 하나가 가상화(하이퍼바이저)다. 가상화 기술을 사용해 모바일 단말기의 개인 영역과 업무 영역을 나누는 것은 꽤 자연스러워 보인다.
사용자들이 어떤 단말기를 사용하던지 중앙의 IT는 통제권을 유지한다. 사용자들이 모바일 단말기를 몸에서 떼어놓지 않는 현 상황에서, 가상화는 기업과 사용자(임직원)가 동일 단말기에서 각자 원하는 것을 얻을 수 있도록 해주는 이상적인 방법으로 여겨진다.
모바일 단말기의 영역 구분을 위해 사용되는 기술은 다양하다. 그러나 특히 기술 성숙도가 뛰어나거나 혹은 널리 사용되고 있는 기술은 없다. 또 제법 많은 기술적 난관이 도사리고 있다. 그러나 많은 기업들에서 가상화는 노력해볼 가치가 있다.
인포메이션위크가 실시한 2013년 전략 보안 설문조사(Strategic Security Survey)에서는 1029명의 응답자 중 73%가 모바일 단말기로 인해 기업 보안 위협이 높아질 것으로 답했다. 그럼에도 다양한 유형의 단말기들 간에 단일한 보안 정책을 수립, 강화할 수 있는 소프트웨어를 도입했다고 답한 응답자는 37%에 불과했다.
그렇다면 BYOD 특효약은 있을까. 아직은 없다. 시장은 극도로 유동적이며 모든 플랫폼에 최적화된 단일 제품은 없다. 하지만 테스트해볼 만한 기술들이 속속 나오고 있다.
◇To BYOD or Not To BYOD=인포메이션위크의 2013 IT소비자화 설문조사에 따르면 3분의 2에 가까운 응답자들이 임직원에게 스마트폰의 네이티브 이메일 클라이언트를 통해 업무 메일함에 액세스하는 것을 허용하고 있다고 답했다. 또 20%가 VPN을 통해 자유로운 네트워크 액세스를 허용하고 있다고 답했다.
동시에 응답자 81%가 스마트폰, 태블릿PC를 통해 기업 네트워크에 유입될 수 있는 말웨어를 염려했다. 기업 정보의 기밀 유지를 임직원 개인 단말기가 위협할 것이라고 답한 응답자는 4분의 3 가량에 이르렀다.
이 때문에 일부 보안 전문가들은 엔터프라이즈 모빌리티에서 보안을 강화할 수 있는 쉽고 저렴한 방법은 개인 단말기 사용을 전적으로 금지하는 것이라고 주장하기도 한다. 업무용과 개인용 두 대의 단말기를 각각 사용하는 것이다.
그러나 업무 전용 단말기는 업무 시간 외에는 처박혀 있지만 개인 단말기는 소유자(사용자)의 관심을 항상 받는다. 어느 쪽이 더 빨리 연락되고 접속하기 쉬울까.
◇비전 : 한 단말기, 듀얼 페르소나=모바일 단말기 내부 공간을 파티셔닝, 고립화, 통제할 수 있는 다양한 기술 스펙트럼이 있다. 이 기술은 “모바일 단말기의 개인 파일들을 손상시키지 않고 기업 데이터만 중앙(기업 IT부서)에서 삭제할 수 있는가”를 만족시킨다. 가장 정교한 방법은 하드웨어 수준에서 구동되어 업무 영역과 개인 영역을 실제로 나누어버리는 것이다.
▶v스피어(VM웨어의 서버 가상화 소프트웨어 제품명)의 모바일 버전이라고 할 수 있는 타입1 하이퍼바이저, 그리고 모바일OS 위에서 구동되는 타입2 가상화 소프트웨어는 하나의 단말기를 두개의 별개 단말기로 전환할 수 있게 해준다. 또 각각에 대해 전화번호와 데이터 요금제를 적용할 수 있다. 업무 영역과 개인 영역은 동일한 화면을 공유하는 것뿐이다.
▶애플리케이션 샌드박싱은 업무 영역의 고립화는 다소 미흡하지만 훨씬 쉽게 적용할 수 있다. 크롬257 브라우저 내 구글독스 스위트를 사용하는 것과 같이 한 앱 내로 업무 앱들을 감싸버린다.
하이퍼바이저처럼 샌드박스도 다중 페르소나를 생성하며, 이 페르소나들은 모바일OS로 파티셔닝된다. 배경화면과 연락처도 나눌 수 있다. 각 페르소나는 자신만의 앱들, 보안 정책, 심지어 시스템 프리퍼런스도 가질 수 있다.
▶업무용과 개인 영역의 경계를 모호하게 해주는 또 다른 기술은 원격 디스플레이 기술이다(편집자 주 : 모바일VDI1 등). 모바일 단말기 내 네이티브 클라이언트가 중앙 서버에서 운영되고 있는 애플리케이션에 접속한다. 그보다는 덜 사용되지만 모바일 브라우저에서 직접 이 서버의 애플리케이션에 접속할 수도 있다.
궁극적으로 암호화된 스토리지 컨테이너들은 정책에 따라 로컬(모바일 단말기)에 저장된 데이터를 보호하고 제어할 수 있다. 그러나 그들은 앱 자체를 고립화시키진 않는다. 이 앱들은 사용자의 개인 환경(VDI) 내에서 운영된다.
가트너는 올해 연말경이면 기업들의 50%가 네이티브 컨테이너화 기능들과 모바일 단말 관리 기능을 사용해 기업 내 컨슈머 모바일 단말기에 대한 통제를 강화할 것으로 전망하고 있다.
그러나 인포메이션위크는 이 전망에 다소 회의적이다. 인포메이션위크의 조사에 따르면 단 4분의 1의 기업만이 MDM(모바일 단말 관리) 시스템을 구현했으며, 연내 MDM을 구축할 것이라고 답한 기업은 18%였기 때문이다. MDM을 구축했거나 구축 계획인 기업 응답자들을 더해도 절반이 되지 않는다. 모바일 컨테이너화 제품을 고려하고 있지 않다면 기업의 모바일 통제는 더욱 먼 이야기다.
그 이유는 무엇일까. 먼저 이 모든 기술들은 아직 실험적이다. PC에 대한 가상데스크톱환경(VDI)의 역사를 볼 때 IT(기업)와 사용자 둘 다 VDI의 콘셉에 저항했다.
인포메이션위크의 2012년 조사에 따르면 VDI, 애플리케이션 스트리밍, 심지어 브라우저 기반 애플리케이션까지 다 포함해도 이러한 기술들을 사용하고 있다는 응답자는 483명 중 45%에 불과했다. 또 현재 사용하고 있는 기술을 전사적으로 확대하겠냐는 질문에는 VDI 사용자 중 41%(전체 응답자 기준 19%), 애플리케이션 스트리밍 사용자 중 35%(전체 응답자 기준 15%)였다.
VDI 기술을 모바일 환경으로 이식하려는 기술 업체들은 많지만 PC 환경의 VDI에 대한 사용자 인식이 이럴 때 모바일 가상화의 확산은 그리 썩 낙관적이지 않다.
◇풀 클라이언트 사이드 하이퍼바이저=PC, 서버처럼 모바일 단말기에 완전히 가상화된 운영 환경을 생성하는 데에는 두 가지 방식이 있다. 베어메탈 방식의 타입1과 호스팅된 하이퍼바이저인 타입2가 그것이다.
타입1은 단말기 하드웨어 상에서 직접 구동되며 OS 아래층에 위치한다. 따라서 단말기 하드웨어의 전폭적인 지원이 요구된다. 표준 x86 하드웨어 플랫폼처럼 동일하지 않은 모바일 단말기에서는 단말기 제조사의 지원이 주된 난관이다.
타입2의 호스팅된 하이퍼바이저는 네이티브 모바일OS 위에서 구동되며 상대적으로 구현이 쉽다. 하지만 애플처럼 모바일OS가 모바일 단말기의 특정 하드웨어 컨피규레이션을 강력히 통제하고 커스터마이징을 거의 허용하지 않을 경우에는 저차원의 기능도 이식하기 까다롭다.
안드로이드라고 해서 문제가 없는 건 아니다. 현재 안드로이드 OS 버전은 무려 150개에 육박한다.
그럼에도 불구하고 하이퍼바이저에 의한 가상화의 미덕은 ‘분리되는 OS 파티션 생성이 가능하다’는 것이다. 각 OS 파티션은 저마다 애플리케이션 세트, 액세스 권한, 보안 정책, 심지어 로컬 파일 시스템을 가진다.
▶타입1 모바일 하이퍼바이저: 베어메탈 하이퍼바이저는 하드웨어 계층 추상화로 다양한 게스트OS를 보다 쉽게 지원할 수 있다. ARM의 화이트페이퍼(Virtualization is coming to a platform near you)에 따르면, 타입1 하이퍼바이저에는 △완전 가상화(Full Virtualization. 게스트OS가 하이퍼바이저 상에서 구동되고 있음을 인지하지 못하며 따라서 수정할 필요가 없음) △유사 가상화(Para-virtualization. 게스트OS가 하드웨어에 직접 요청하는 대신 하이퍼바이저 커널에 권한체계 요청)의 두 가지가 있다.
모바일 가상화는 사용자와 단말기 제조사 모두에게 긍정적이다. 단말 OEM 제조사들은 가상화 기술을 사용해 새로운 하드웨어로 빠르게 포팅할 수 있다. 사용자들에게도 하드웨어 업그레이드의 고통을 최소화시켜준다. 특정 애플리케이션 스토어 서비스에서 많은 애플리케이션들을 구입한 사용자들은 새 단말기로 이를 옮기고 싶어 하지만 현재로서는 불가능하다. 모바일 가상화를 사용하면 non-네이티브 운영 환경의 앱을 지원할 수 있다.
게다가 네트워크 사업자, 단말기 OEM 제조사, 반도체 공급업체들은 다중 하드웨어 플랫폼들에 걸쳐 단일 소프트웨어 스택을 구현할 수 있고, 소프트웨어 프로그래머들은 개별 OS 혹은 플랫폼용으로 애플리케이션들을 이식할 필요가 없어진다.
▶타입2 호스팅된 하이퍼바이저: 타입2 하이퍼바이저로 널리 알려진 것은 VM웨어의 호라이즌 모바일이다. 현재로선 안드로이드OS만 지원하는데 안드로이드 단말기들의 다양한 하드웨어 차이, 고유의 디바이스 드라이버를 요구하는 돌연변이 제품들 때문에 설치가 쉽진 않다. VM웨어 호라이즌 모바일 역시 처음부터 모바일OS 내 구축되어야 한다. 애플에 대해서는 iOS 상에서 구동되는 호라이즌 프로토타입을 시연해보였다. 또 다른 타입2 모바일 하이퍼바이저는 셀록스(Cellrox)의 신바이저(ThinVisor)다.
◇앱 샌드박스, 컨테이너 그리고…=개인 단말기에서 업무 영역의 분리는 사용자 레벨의 애플리케이션을 대상으로 한다. 이 업무 앱들은 안전한 샌드박스에서 캡슐화 되거나 혹은 중앙 관리되는 안전한 컨테이너 내로 개별 앱들을 래핑함으로써 분리시킬 수 있다.
▶샌드박스: 일부 업체들은 애플리케이션 샌드박스를 ‘듀얼 페르소나 소프트웨어’라고 부르기도 한다. HTML5, 모바일OS 등에 사용되는 코드 고립화 기술을 앱에 적용시킨 것이다. 업무 앱뿐만 아니라 앱 데이터, 프리퍼런스(preference) 그리고 사용자 홈스크린 프로파일까지 담아 안전한 업무 환경을 생성해낸다.
이에 해당하는 솔루션이 AT&T 토글, 블랙베리의 밸런스, 엔터프로이드 디바이드(Enterproid Divide) 등인데, 타입2 하이퍼바이저를 사용하는 것과 유사하다. 단말기를 부팅시킨 후 업무 컨테이너를 런칭하는 것만으로 분리된 업무 환경이 시작되는데 알림 바가 바뀌고 업무 앱들이 실행된다. 엔터프라이즈 런타임 환경 전체가 개인 홈스크린 및 관련 앱으로부터 보호된다. 사용자는 업무 영역에 있거나 혹은 개인 영역에 있는 것이지, 두 영역이 혼재된 사용 환경은 제공되지 않는다. 샌드박스의 장점은 하이퍼바이저들보다 포팅하기가 훨씬 쉽다는 것이다.
▶안전한 단일 앱 컨테이너: 개별 앱들을 고유의 보안 셸로 래핑하면 개인 단말기 홈스크린의 룩&필과 더욱 잘 통합되면서도 특정 앱 정책들에 대한 제어권을 확보할 수 있다. 이 기술은 모바일OS에서 사용되는 기본적인 샌드박스 기술에 기반을 두고 엔터프라이즈 사용자 인증, 앱과 데이터 사용 정책, 그리고 데이터 암호화(저장 및 네트워크)를 추가한 것이다.
이 모든 것들이 화면 뒤에서 일어나기 때문에 컨테이너화된 개별 앱들도 다른 앱들과 똑같이 보이며 실행된다. 비처 모바일(Bitzer Mobile), 모카나(Mocana)의 모바일 앱 프로텍션, 오픈피크(OpenPeak)의 섹터(Sector), 시만텍의 앱센터 엔터프라이즈 등과 같은 솔루션이 해당된다.
이들 대부분은 △암호화된 로컬 데이터 컨테이너(휴지기의 데이터 보호) △암호화된 네트워크 연결(사용중인 데이터 보호) △일정 수준의 데이터 유출 방지(DLP. 클립보드의 복사&붙여넣기 제한 등 로컬 데이터 이동 시 정책 적용) △ID 관리(중앙 디렉토리에 대한 사용자 인증) △시간 및 위치 기반 액세스 제어(특정시간대 앱 액세스 제한, 지정 일자 이후 액세스 만료, 특정 위치에서 사용 제한 등) 등과 같은 공통 기능들을 제공한다.
앱 래핑 정책들은 MDM 제품과 상호 보완적으로 관리, 시행된다. 일반적으로는 동일 벤더가 둘 다 제공하고 있다.
앱 전체를 래핑하는 것보다 덜 효과적이지만 단순하고 쉽게 구현할 수 있는 대안은 중앙에서 관리하는 암호화된 스토리지 볼륨 혹은 엔터프라이즈 앱 데이터용 로컬 폴더를 만드는 것이다. 암호화된 컨테이너는 중앙에서 데이터 스토리지 정책과 원격 삭제를 관리할 수 있도록 해준다. 그러나 이는 단말기 파티셔닝보다는 DLP에 가깝다. 업무 영역과 개인 영역 간 데이터 이동, 사용 정책들을 통제할 수 없기 때문이다.
앱 컨테이너 제품의 한 가지 약점은 앱들에 코드를 추가해야 한다는 것이다. 일반적으로 벤더가 제공하는 SDK와 라이브러리를 통해 이뤄진다. 이를 통해 업무 앱이 암호화된 컨테이너를 사용하고 중앙의 데이터 정책을 따르도록 한다.
◇신뢰할 수 있는 원격 앱 실행: 개인 단말기에서 업무 영역을 분리할 수 있는 또 다른 방법은 앱을 완전히 단말기 외부에서 실행시키는 것이다. 여기에는 가상데스크톱환경(VDI1), 터미널 서비스, 애플리케이션 스트리밍, 브라우저 앱 등 다양한 기술이 있으며 수년간 PC에서 사용되어온 방법이다.
인포메이션위크가 실시한 MDM 설문조사에서 거의 절반에 가까운 응답자가 태블릿PC에서 VDI를 사용할 계획이 있다고 답했다. 기업 애플리케이션을 안전하게 구현하는 동시에 네이티브 윈도 소프트웨어를 사용할 수 있다는 것이 이유다.
홈스크린을 변경하지 않고도 단말기의 개인 영역에서 안전하게 업무 앱들을 볼 수 있다는 것이 이 방법의 장점이다. 시트릭스 리시버와 같은 애플리케이션 스트리밍 제품들은 단말기에 직접 네이티브 클라이언트 앱(리시버)을 설치하고 이를 사용한다. 브라우저를 사용할 때보다 앱 속도가 빠르며 사용자 경험(UX180)도 다소 뛰어나다.
하지만 단점도 있다. 우선 이 앱들은 모바일 단말기가 오프라인 상태일 때는 사용할 수 없다(일부 제품들은 윈도 상에서 오프라인 캐싱을 제공하기도 한다.) 물론 요즘과 같이 3G/LTE48 접속을 어디서나 할 수 있는 환경에서는 큰 문제가 되진 않는다.
두 번째 단점은 원격 애플리케이션들(윈도 애플리케이션)이 대부분 PC의 대화면과 키보드, 마우스 환경에서 개발되었기 때문에 태블릿PC의 화면, 터치스크린에서는 사용자 경험(UX)이 다소 약화된다.