mobile background

자료실

지금 바로 시작해야 할 액티브 디렉토리 백업 전략 - 1부


Quick Overview with 챗GPT 🤖 

액티브 디렉토리 백업은 기업 운영을 지탱하는 핵심 요소입니다. 개체 단위 실수부터 포리스트 전체 재해까지 다양한 사고에 대비하지 못하면 인증과 권한 부여가 불가능해 업무가 전면 중단됩니다. 머스크의 낫페트야 사례처럼 AD 백업 부재는 막대한 피해로 이어질 수 있으며, 이는 누구에게나 일어날 수 있습니다. 따라서 네이티브 옵션과 서드파티 솔루션, 엔트라 ID 백업을 적절히 조합해 견고한 전략을 세우는 것이 필수적입니다.


액티브 디렉토리(Active Directory, AD) 백업은 오래전부터 중요한 주제로 논의돼 왔습니다. 그러나 ID 기반 공격이 증가하고 더 많은 위협 행위자가 AI의 힘을 이용하는 지금, 이 백업 프로세스의 여러 측면이 가진 긴급성이 새롭게 조명되고 있습니다. 


이번 포스팅에서는 공격자가 보안 그룹을 수정해 권한을 승격시키는 경우, AI 기반 랜섬웨어 감염으로 AD 포리스트 전체가 다운되는 경우 등 유형을 불문하고 사고가 발생할 때 효과적으로 복구하는 데 필요한 액티브 디렉토리 백업을 확보하기 위해 알아야 할 사항을 설명합니다.  


AD 백업에는 어떤 유형이 있는지, 저장 옵션은 무엇인지, 그리고 복구에 안전하고 효과적으로 백업을 사용하는 방법은 무엇인지를 중점적으로 다루겠습니다. 


  

👨‍🏫 액티브 디렉토리 백업이란 무엇인가? 

액티브 디렉토리 백업은 특정 시점의 마이크로소프트 액티브 디렉토리 데이터 기록으로, 사고 발생 시 기업이 중요한 데이터와 운영을 복원할 수 있도록 하는 데 목적을 둡니다. 


사고는 크게 두 가지 범주로 나뉩니다. 하나는 사용자 계정, 보안 그룹, 그룹 정책 개체(Group Policy objects, GPO)와 같은 액티브 디렉토리 개체의 우발적 또는 악의적인 수정, 다른 하나는 AD 도메인 또는 포리스트 전체를 복구해야 하는 대규모 재해입니다.  


여기서 알아야 할 점이 있습니다. 액티브 디렉토리 재해 복구는 단순히 AD 데이터베이스를 복원한다고 해서 끝나지 않으며, 훨씬 더 많은 작업이 수반된다는 사실입니다. 재해 복구를 위해서는 인증, 권한 부여와 같은 필수 서비스를 다시 제공할 수 있도록 도메인 컨트롤러(domain controllers, DC)를 정상 복구해야 합니다. 정상 작동하는 DC가 최소한 하나라도 있지 않으면 온프레미스 또는 하이브리드 마이크로소프트 생태계는 제대로 기능할 수 없습니다. 

  

따라서 액티브 디렉토리 백업에는 최소한 다음과 같은 항목이 포함돼야 합니다. 


  • 액티브 디렉토리 데이터베이스 파일(ntds.dit) 

  • SYSVOL(GPO, 시작 및 종료 스크립트, 로그온/로드오프 스크립트 등 도메인 전체에 복제돼야 하는 중요 파일이 포함된 디렉터리)의 전체 내용 

  • AD에 통합된 모든 DNS 영역과 서비스 

 

☝️액티브 디렉토리 백업이 중요한 이유 

두 가지 핵심 시나리오인 재해 복구와 세분화된 복원 각각에서 액티브 디렉토리 백업이 왜 필수적인지 살펴보겠습니다.  


1️⃣ 재해 복구 

2017년을 떠들썩하게 한 낫페트야(NotPetya) 공격을 기억하십니까? 이 맬웨어는 해운 대기업인 머스크(Maersk)를 포함한 전 세계 많은 기업의 운영을 단 몇 시간 만에 완전히 중단시켰습니다. 머스크는 대부분 데이터에 대한 백업을 보유하고 있었음에도 액티브 디렉토리 백업을 하나도 찾을 수 없었고, 결과적으로 IT 운영도 복구하지 못했습니다. 주문 처리나 이메일 발송, 선적 모니터링은 커녕 누구도 로그인조차 못하는 상황이었습니다. 


머스크가 이 위기를 극복한 것은 순전히 행운이었습니다. 공격이 일어난 시점에 원격 사무실의 한 DC가 오프라인 상태에 놓여 있었고, 그 덕분에 운 좋게 감염이나 손상 없이 정상 상태를 유지하고 있었던 것입니다. 머스크는 이 귀중한 컴퓨터를 조심조심 본사로 수송해서 액티브 디렉토리 백업으로 사용해 재해 복구 프로세스에 돌입할 수 있었습니다. 


이 사례의 교훈은 간단명료합니다. 액티브 디렉토리가 다운되면 비즈니스도 완전히 멈춘다는 것입니다. 데이터베이스, 사서함, 파일 공유의 정상적인 백업이 있다 해도 소용이 없습니다. 액티브 디렉토리 백업이 없으면 AD를 정상 복구할 수 없고, AD를 정상 복구하지 못하면 인증 및 권한 부여 서비스를 제공할 수 없으며 누구도 콘텐츠에 액세스할 수 없기 때문입니다.  


이 다운타임에는 막대한 비용이 따를 수 있습니다. 포레스터의 연구에 따르면 이 비용은 시간당 73만 달러에 달합니다. 머스크 측은 낫페크야 공격으로 인해 2억 5,000만 달러 정도의 손실을 입은 것으로 추정했지만, 관련 담당자가 비공개적으로 밝힌 실제 손실 액수는 그보다 훨씬 더 큽니다. 


게다가 액티브 디렉토리를 무력화하기 위해 국가 차원의 글로벌 공격이 필요한 것도 아닙니다. 현재 다크 웹에서 유통되는 서비스형 랜섬웨어 덕분에 기술적 역량이 부족한 사이버 범죄자도 AD 재해를 일으킬 수 있습니다. 실제로 하나의 실수나 장비 장애만으로 재해가 발생할 수 있습니다. 예를 들어 스키마 업그레이드는 마이크로소프트의 일반 툴로는 되돌릴 수 없으므로 프로세스 중에 관리자가 의도치 않게 실수하는 경우 전체 도메인 또는 포리스트를 복원해야 합니다. 마찬가지로 도메인에 DC가 하나만 있는 상태에서 해당 컴퓨터가 다운되는 경우 비즈니스를 정상 복구하려면 액티브 디렉토리 백업이 필요합니다. 


2️⃣ 세분화된 (개체 수준) 복원 

훨씬 더 자주 필요한 개체 수준 복원에서도 액티브 디렉토리 백업은 필수적입니다. 액티브 디렉토리는 사용자 계정과 계정의 속성, 보안 그룹과 관련된 권한부터 위험한 작업을 방지하고 소프트웨어 업데이트를 제어하는 GPO에 이르기까지 많은 중요 정보를 저장합니다. 데이터 중 어느 하나라도 부적절하게 변조되거나 삭제되면 운영 중단, 보안 침해, 규정 준수 위반 위험에 노출됩니다. 

  

부적절한 변경 중에는 우발적인 경우도 있습니다. 예를 들어 CEO의 이름과 퇴사한 영업 사원의 이름이 같은데 IT 관리자가 실수로 CEO의 계정을 삭제하는 경우가 발생할 수 있습니다. 또는 작업을 서두르다가 팀원에게 접근 권한을 부여하면 안 되는 규제 대상 데이터가 있는 데이터베이스에 대한 접근 권한을 팀 전체에 부여하는 경우, 통제를 벗어난 스크립트가 수천 개의 사용자 개체를 부적절하게 수정하는 경우도 발생할 수 있습니다.  


이와 달리 의도적이고 악의적인 변경도 있습니다. 공격자가 보안 그룹의 멤버십을 변경해서 자신의 권한을 승격시키는 경우가 이에 해당합니다. 그룹 정책을 수정해서 지속적인 액세스 권한을 획득하고 탐지를 회피하거나, 비밀번호 스프레이 공격으로 모든 계정의 비밀번호를 변경해서 관리자를 포함한 모든 사용자의 접근을 차단할 수도 있습니다. 


IT팀은 보안 취약점을 수정하고 사용자가 정상적인 업무에 복귀할 수 있도록 원치 않는 변경과 삭제를 신속하게 되돌려야 합니다. 이를 위해서는 대부분의 경우 액티브 디렉토리 백업이 필요합니다. AD 휴지통만으로 충분하다고 생각한다면 오산입니다. 휴지통은 최근 삭제된 특정 유형의 개체를 편리하게 복원하는 방법을 제공하지만 포괄적인 세부 복구 기능을 제공하지는 않습니다. 특히 휴지통은 어느 개체를 복원해야 하는지 파악하는 데 도움이 되는 로그나 보고서를 제공하지 않으며, GPO와 같은 중요한 개체를 처리하지 못합니다. 또한 삭제가 아닌 수정된 개체는 휴지통에 들어가지 않으므로 휴지통에서 복원할 수도 없습니다. 


3️⃣ 부가적인 이점 : 규정 준수와 사이버 보험 

액티브 디렉토리 백업은 재해 복구와 세분화된 복원을 구현하기 위해 반드시 필요하므로 많은 업계 표준과 규정 준수에서 필수적인 요건으로 두고 있습니다. 즉, 규제 기관으로부터 무거운 처벌을 받지 않으려면 견고한 AD 백업 전략을 수립해야 합니다. 


또한 사이버 보험 가입 요건을 충족하기 위해서도 면밀한 모니터링과 정기적인 테스트를 거치는 견고한 백업 전략을 보유하고 있음을 입증해야 하는 경우가 많습니다. 


  

🗃️ 액티브 디렉토리 백업의 유형 

AD 백업에는 마이크로소프트 툴에서 지원하는 옵션과 서드파티 솔루션이 필요한 방법을 포함해 여러 유형이 있습니다. 


1️⃣네이티브 백업 옵션 

  • 시스템 상태 백업에는 액티브 디렉토리 요소뿐만 아니라 거의 전체 운영체제가 포함됩니다. 

  • 베어 메탈 복구(BMR) 백업을 사용하면 예를 들어 DC가 물리적으로 손상된 경우 액티브 디렉토리 DC를 다른 하드웨어 인스턴스로 복원할 수 있습니다. 액티브 디렉토리 구성요소 외에 키, 루트 디스크와 같은 데이터도 포함됩니다. 


위의 두 가지 백업 유형 모두 AD를 복구하는 데 필요한 수준보다 훨씬 더 많은 데이터를 포함하며, 여기에는 중대한 위험이 따릅니다. 특히 맬웨어가 숨을 곳이 더 많은 만큼 복구 과정에서 의도치 않게 맬웨어까지 복원될 가능성이 높습니다. 


2️⃣서드파티 백업 옵션 

  • 액티브 디렉토리 백업에는 AD 관련 구성요소(NTDS 디렉토리, SYSVOL, AD와 관련된 레지스트리 부분)만 포함됩니다. 시스템 상태 또는 BMR 백업에 포함되는 다른 여러 구성요소를 제외함으로써 복구 프로세스 이후 맬웨어에 재감염될 위험을 크게 줄여줍니다. 

  • 엔트라 ID 백업은 하이브리드 환경에서 매우 중요합니다. 클라우드 전용 개체와 속성은 AD에 저장되지 않고, 따라서 온프레미스 AD 백업으로 보호되지도 않기 때문입니다. 예를 들어 마이크로소프트 365 라이선스, 애저 B2B 및 B2C 계정, 조건부 액세스 정책 등이 여기에 해당합니다. 엔트라 ID 백업이 없으면 이런 항목을 세부적으로 또는 재해 복구의 일부로 복원할 수 없습니다. 그 결과 사용자는 업무 수행에 필요한 IT 리소스를 사용하지 못할 수 있고, 계정을 침해한 해커는 다중 요소 인증을 건너뛰고 민감한 정보에 액세스할 수 있으며, 파트너와 고객 계정이 영구적으로 손실될 수 있습니다. 

  

3️⃣ VM 스냅샷은? 

여기서는 특정 시점의 가상 머신(VM) 이미지인 VM 스냅샷에 대해서는 다루지 않았습니다. VM 스냅샷은 액티브 디렉토리 백업으로는 충분하지 않기 때문입니다. 이 스냅샷을 포리스트 복구에 사용하는 경우 해결하기 어려운 데이터 일관성 문제가 거의 항상 발생합니다. 예를 들어 잔존 개체(어느 한 DC에는 있지만 다른 DC에서는 완전히 삭제된 개체), 복제 충돌을 일으키는 업데이트 일련 번호(USN) 문제 등이 있습니다. 또한 BMR 백업과 마찬가지로 스냅샷에는 맬웨어가 포함돼 있다가 복구 시 다른 모든 요소와 함께 DC에 복원될 수 있습니다. 

  

2부에서는 액티브 디렉토리 백업을 위한 베스트 프랙티스를 소개합니다. 일상적인 백업 주기 설정, 도메인 컨트롤러별 백업 전략, 무결성 검사 및 정기적인 복구 테스트, 안전한 저장소 운영, 재감염 방지, 그리고 신뢰할 수 있는 벤더 선택 기준까지 실무적으로 바로 적용할 수 있는 팁을 다룰 예정입니다.  

  

🗨️ 액티브 디렉토리 백업 및 복구 전략 수립에 어려움을 겪고 계시거나 관련 솔루션에 대해 궁금한 점이 있으시면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다. 😀 


👉퀘스트소프트웨어코리아 문의하기    







퀘스트소프트웨어코리아(주)

서울특별시 강남구 테헤란로 445 본솔빌딩10F
전화 번호 02-3420-9000 | 팩스 번호 02-569-3600

전자 메일 KoreaMarketing@quest.com 


Copyright © Quest. All Rights Reserved.

Hosting by I'MWEB


퀘스트소프트웨어코리아(주) 서울특별시 강남구 영동대로 616 아남빌딩 4층
전화 번호 02-3420-9000 | 팩스 번호 02-569-3600 | 전자 메일 KoreaMarketing@quest.com


Copyright © Quest. All Rights Reserved.

Hosting by I'MWEB