한국클라우드컴퓨팅연구조합에 오신것을 환영합니다.
 
작성일 : 16-05-27 13:30
[클라우드컴퓨팅] [CIO KOREA] 우리 회사에 꼭 맞는 클라우드 DDoS 보안 서비스 고르기
 글쓴이 : 최고관리자
조회 : 5,957  
   http://www.ciokorea.com/news/29833 [2676]

우리 회사에 꼭 맞는 클라우드 DDoS 보안 서비스 고르기


David Geer | CSO  ciokr@idg.co.kr
[2016.5.26.]


많은 기업이 정말 혼자만의 힘으로 보안을 유지하고 있을까? 일단 한 유명 조사 결과는 그렇다고 말한다. 그러나 항상 그럴 수 있는 것은 아니다.



'SANS 인스티튜트의 'IT 보안 지출 트렌드 2016(IT Security Spending Trends 2016)' 보고서를 보면 기업은 정보 보안에 배정된 기술과 인력, 예산을 기업 내부의 기술과 역량에 집중적으로 투자하고 있다. 이것은 매우 흥미로운 결과지만, 여기서 생각해 볼 것은 좀 다른 주제다. 바로 서비스 거부 공격(DDoS, Denial of Service attack)에 대한 대응이다.

DDoS는 이 보고서의 내용 중 기업 내부의 힘만으로 대응할 수 없는 유일한 위협이었다. 설문 참여기업 대부분은 외부 업체의 도움이 필요하다고 답했고, 이 중에서도 특히 클라우드 기반 DDoS 보안 서비스를 선호했다.

여기 이러한 클라우드 DDoS 보안 서비스를 선택할 때 알아야 할 4가지 팁을 소개한다.


팁 1: 리스크 프로필을 파악하라

우리 기업에 꼭 맞는 클라우드 DDoS 보안 서비스를 결정하는 시작점은 우리 회사의 리스크 프로필(risk profile)을 파악하는 것이다.

<중략>

- 당신의 사이트/서비스는 심각한 DDoS 공격을 받았을 때 얼마나 오래 시스템 중단을 감수할 수 있는가?

- 공격이 받았을 때 예상되는 매출 하락 폭은 어느 정도인가?

- DDoS 때문에 발생한 시스템 중단이 고객 신뢰도나 시장 점유율 하락에 어떤 영향을 미치는가?


팁 2: 필요한 보호와 범위를 파악하라

DDoS을 받았을 때 기업이 감수해야 할 피해의 규모를 파악했다면 이제 어떤 종류의 보안이 필요한지 확인해야 한다. 예를 들어 제로 데이 공격에 대비해 감지와 보호할 가장 중요할 수 있다. 많은 DDoS 공격은 보안 업체가 아직 패치하지 않은 새로운 운영체제나 애플리케이션의 취약점을 이용하기 때문이다.


팁 3: 업체의 조사 방법을 파악하라

클라우드 DDoS 보안 서비스가 공격에 대한 데이터를 수집하는 방식도 중요하다. 쿨렌에 의하면 업체가 다음과 같은 능력을 갖추고 활용하고 있는지 확인해야 한다.

- 공격 데이터를 고립시키기 위해 자체 메트릭을 사용하나?

- 공격 경보 보고와 전파, 바이러스/악성코드 시그니쳐 업데이트를 위해 클라우드를 사용하나?

- 데이터 수집에 있어서 전 세계에 걸쳐 진행하는가?

- 새로운 공격이 등장할 때 능동적으로 이를 조사하고 식별하나?

능동적 보안(proactive security) 같은 추가 기능 관련 비용도 물론 고려해야 한다.


팁 4: 배치 옵션

안심하고 편안하게 도입할 수 있는 옵션을 제공하는지도 중요하다. 예를 들면 클라우드를 통하는 모든 것의 설정, 공격을 인지한 후 트래픽을 수동으로 클라우드로 전환하기 위한 준비작업, 시스템이 공격을 인지하고 클라우드 서비스로 트래픽을 전환하는 설정 등이다.


쿨렌은 기업이 클라우드 기반 DDoS 솔루션 도입시 확인해야 할 사항 뿐만 아니라 핵심 서비스 능력에 따라 각 클라우드 DDoS 보안 서비스를 비교할 수 있는 팁도 제공했다. 다음 8가지이다.

품질 1: 짧은 지연시간. 업체 클라우드에서 애플리케이션을 테스트해 그들이 트래픽을 스캔할 때 지연시간이 적은지를 확인하라.
<중략>

품질 2: 보안추적 기록. 제품에 대해 문의해 답변을 얻을 수 있는 업체의 고객사를 확보하라.
<중략>

품질 3: 원격 티케팅 서비스. 대부분 서비스 업체가 원격 티케팅을 제공한다.
<중략>

품질 4: 셀프 관리를 위한 강력한 사용자 인터페이스(UI)와 대시 보드. 이 부분은 사용자에 따라 선호도가 천차만별이다.
<중략>

품질 5: 검식팀. 검식팀은 특정 보안 이슈와 적절한 해결책을 사례별로 이해하는 데 도움이 된다.
<중략>

품질 6: 로깅. 로그로부터 분석한 완벽한 공격 데이터 기록은 유출 이면의 범인을 잡아내는 데 매우 중요하다.
<중략>

품질 7: 라이선스. 쿨렌에 따르면 업체는 가능한 보호 옵션, 필요하거나 사용한 대역폭, 온 사이트 하드웨어/클라우드 구독 여부 등에 따라 다양한 라이선스를 제공한다.
<중략>

품질 8: 로컬 환경에 대한 영향 최소화. 이와 관련해 업체들은 3가지 방식으로 서비스한다.
<중략>




기사 상세 내용 보기_클릭