mobile background

자료실

지금 바로 시작해야 할 액티브 디렉토리 백업 전략 – 2부


Quick Overview with 챗GPT 🤖 

액티브 디렉토리(AD) 백업은 기업 운영의 연속성과 보안을 위해 반드시 필요한 핵심 전략입니다. 이를 위해 매일 정기적으로 백업을 수행하고, 각 도메인 컨트롤러별로 최소 한 개 이상의 백업을 확보해야 합니다. 백업 무결성을 검증하고 격리된 환경에서 복구 테스트를 정기적으로 실행해야 하며, 자동화된 모니터링으로 실패나 이상을 즉시 확인할 수 있어야 합니다. 또한 온프레미스, 오프사이트, 클라우드 등 다양한 저장소에 백업을 분산해 보관하고, 맬웨어 재감염을 막을 수 있는 보안 기능을 갖춰야 합니다. 마지막으로, 보안 프랙티스와 충분한 지원 역량을 갖춘 신뢰할 수 있는 벤더를 선택하는 것이 중요합니다.


액티브 디렉토리(Active Directory, AD)는 기업의 인증과 권한 부여를 책임지는 핵심 인프라이기 때문에 단 한 번의 장애나 공격만으로도 전체 비즈니스가 마비될 수 있습니다. 랜섬웨어, 권한 탈취, 단순한 관리자 실수까지 다양한 위협이 AD를 손상시킬 수 있으며, 이때 제대로 된 백업 전략이 없다면 데이터 복구는 물론 업무 연속성도 보장할 수 없습니다. 따라서 AD 백업 전략은 단순한 IT 관리 절차가 아니라 기업 생존을 좌우하는 필수 보안 대책이라 할 수 있습니다. 

  

‘지금 바로 시작해야 할 액티브 디렉토리 백업 전략’ 1부에서는 AD 백업의 필요성을 다뤘습니다. 머스크(Maersk) 사례처럼 재해 복구에 실패할 경우 비즈니스 전체가 멈출 수 있다는 점, 개체 수준 복원이 보안과 운영 연속성에 중요하다는 점, 그리고 규정 준수와 사이버 보험 요건 충족을 위해서도 AD 백업이 필수적이라는 사실을 강조했습니다. 또한 네이티브 및 서드파티 백업 옵션의 차이와 한계까지 살펴보았습니다. 

  

이제 2부에서는 액티브 디렉토리 백업을 실질적으로 어떻게 운영해야 하는지, 일상적인 백업 주기부터 복구 테스트, 안전한 저장소 관리와 업체 선택 기준까지 베스트 프랙티스를 구체적으로 살펴보겠습니다. 

  


☑️ 지금 바로 시작해야 할 액티브 디렉토리 백업 전략 - 1부  

  

🔖액티브 디렉토리 백업 베스트 프랙티스 

  


✅정기적으로 백업하기 

대부분 기업은 삭제되거나 수정된 AD 개체를 언제든 최신 상태로 복원할 수 있도록 매일 AD 백업을 생성해야 합니다. 재해 복구 용도의 백업은 빈도를 좀 낮춰 매주 수행하는 정도로도 괜찮을 수 있습니다. 이상적으로는 IT팀이 세분화된 복원 또는 재해 복구를 수행해야 할 때 사용할 백업을 직접 선택할 수 있는 AD 백업 및 복구 솔루션을 사용하는 것이 최선입니다. 

  


✅각 도메인에 하나 이상의 DC 백업 

최소한 각 도메인마다 하나의 도메인 컨트롤러를 백업해야 합니다. DC가 여러 개 있는 대규모 환경의 경우 최선의 방법은 각 도메인별로 두 개 이상의 DC를 백업해서 중복성과 내장애성을 확보하는 것입니다. 마이크로소프트는 DC가 여러 개인 경우 FSMO 역할을 하는 DC를 백업하고 그 백업을 재해 복구에 사용할 것을 권장합니다. 또한 사용 중인 AD 백업 및 복구 솔루션에 필요 시 FSMO 역할을 인계하거나 이전하는 기능이 있는지도 확인해야 합니다. 

  


✅백업 무결성 확인 

백업이 완료될 때마다 해당 백업이 정확하고 완전하며 변조되지 않았는지 확인해야 합니다. 무결성 검사를 수행하는 방법으로는 체크섬과 해싱 알고리즘이 있습니다. 무결성 검사를 통과한 백업만 복구 작업에 사용 가능한, 신뢰할 수 있는 백업으로 간주해야 합니다. 무결성 검사는 정확한 결과를 보장하기 위해 백업이 생성된 직후에 수행해야 하므로 가장 좋은 방법은 이 프로세스를 자동화하는 것입니다. 

  


✅정기적으로 백업 테스트 

무결성 검사를 실행하는 것 외에, 격리된 환경에서 정기적으로 백업을 테스트해야 합니다. 다양한 객체 수준 복원과 재해 복구 시나리오를 수행하십시오. 철저한 테스트는 백업이 정상적으로 사용 가능한 상태인지 확인하는 것은 물론 복구 절차가 견고한지, 그리고 관련 인력이 복구를 수행하는 방법을 잘 알고 있는지도 확인할 수 있게 해줍니다. 잘 문서화된 세부적인 재해 복구 계획은 필수적인 요소입니다. 

  


✅백업 프로세스 모니터링 

백업이 제대로 완료되지 않거나 무결성 검사를 통과하지 못하는 경우 IT팀은 이런 사실을 즉시 인지하고 문제를 조사해 성공적인 백업이 수행되도록 해야 합니다. 자동화된 모니터링 및 알림 기능이 있으면 이 중요한 기능을 손쉽게 구현할 수 있습니다. 


🫙백업 저장 및 보호 

오늘날 랜섬웨어 공격자는 기업의 비즈니스 데이터와 함께 백업까지 손상시킬 방법을 모색하는 경우가 많습니다. 공격을 받은 피해 기업의 자체적인 복구 역량을 무력화해서 결국 몸값을 지불할 수밖에 없는 상황을 만들기 위해서입니다.  

  

따라서 복수의 AD 백업 사본을 유지하고 철저하게 보호하는 것이 무엇보다 중요합니다. 마이크로소프트는 3-2-1 규칙에 따라 데이터 백업을 3개 만들어 2가지 서로 다른 스토리지 유형에 저장하고 그 중 1개 이상을 백업을 오프사이트에 저장할 것을 권장합니다. 또한 백업 중 일부라도 에어갭을 적용해서, 즉 컴퓨터 네트워크에서 접근할 수 없는 환경에서 보관해야 합니다. 가능한 경우 백업에 불변성 정책을 적용하는 것도 좋습니다. 좋은 소식은 조직에서 이제 다음과 같은 다양한 백업 저장 위치를 선택할 수 있다는 것입니다. 

  

  • 온프레미스 — 기업은 특히 객체 수준 복원을 위해 빠르고 손쉬운 액세스가 가능하도록 온프레미스에 AD 백업을 저장해야 합니다. 구체적인 스토리지 옵션으로는 네트워크 연결 스토리지, 백업 솔루션이 실행되는 시스템 또는 도메인 컨트롤러가 있습니다. 비밀번호와 암호화를 통해 이 백업을 보호해서 공격자가 액세스 권한을 획득하더라도 데이터를 악용할 수 없도록 해야 합니다. 

  • 온프레미스 보안 스토리지 서버 — 가장 안전한 온프레미스 옵션은 복구 제품만 액세스할 수 있거나 물리적인 키보드와 마우스를 통한 직접 액세스만 가능하도록 강화된 서버입니다. 원격 접속이 불가능하므로 공격자가 무단으로 액세스할 위험이 사실상 없습니다. 

  • 오프사이트 물리적 스토리지 — 전통적으로 많은 기업은 백업 복사본을 테이프나 하드디스크에 저장해서 서드파티 업체에 맡겨 안전한 창고에 보관해 왔습니다. 이 옵션은 지금도 여전히 유효하지만 다른 장소에서 미디어를 물리적으로 회수해야 하므로 복구 작업이 상당히 지연될 수 있습니다. 

  • 선호하는 클라우드 스토리지 — 지금은 많은 기업이 백업 복사본을 저장하는 수단으로 마이크로소프트 애저 블롭(Microsoft Azure Blob Storage), AWS 또는 기타 클라우드 스토리지 옵션을 선택하고 있습니다. 이들 업체는 비밀번호 보호뿐만 아니라 불변성 정책과 같은 다른 보안 통제 기능도 제공합니다. 불변성은 한 번 작성된 데이터는 수정 또는 삭제할 수 없음을 의미합니다. 따라서 안심하고 해당 백업 복사본을 복구에 사용할 수 있습니다. 

  • AD 백업 솔루션 업체의 클라우드 스토리지 — 또 다른 옵션은 현재 사용 중인 백업 솔루션 업체가 자체 클라우드 스토리지에서 여러분의 백업 복사본을 관리하도록 허용하는 것입니다. 기업의 통제 권한을 업체에 너무 많이 넘기게 된다며 우려하는 곳도 있지만 사실 이 방법을 사용하면 보안을 더 강화할 수 있습니다. 기업이 직접 통제하는 위치에 백업을 저장하는 경우 업체가 백업을 저장하고 회수할 수 있도록 읽기 및 쓰기 권한을 부여해야 하며, 이와 관련된 보안 통제는 기업의 책임이 됩니다. 게다가 공격자는 어디에서 백업을 찾아야 하는지 정확히 알 수 있습니다. 반면 클라이언트 백업을 위한 클라우드 스토리지를 제공하는 업체는 강력한 보안 통제 장치를 구현하며, 공격자는 기업에 침입하더라도 백업이 어디에 있는지조차 알 수 없습니다. 



🛡️재감염되지 않도록 백업 보호 

최근 AI의 폭발적인 확산 이전에도 맬웨어 캠페인은 증가하는 추세였습니다. 다크웹에서 유통되는 서비스형 랜섬웨어로 인해 기술적으로 숙련되지 않은 해커도 성공적인 공격을 감행할 수 있게 되었습니다. 지금은 강력한 AI 툴의 접근성이 높아진 만큼 더 많은 사람이 공격을 실행할 수 있습니다. 

  

맬웨어 공격에 대한 일반적인 오해 중 하나는 해커가 악성 소프트웨어를 피해자의 네트워크에 몰래 침투시킨 다음 즉시 공격을 전개한다는 생각입니다. 그러나 현실은 다릅니다. 오늘날의 많은 공격은 매우 신중하고 은밀하게 진행됩니다. 공격자는 최종적으로 맬웨어를 실행할 때 최대한의 피해를 입힐 수 있도록 몇 주, 길게는 몇 개월 동안 네트워크 내부에 은밀히 잠복한 채로 횡적 이동을 통해 액세스 권한을 높입니다. 공격자는 이 기간 동안 다양한 스크립트와 백도어를 만들고 GPO와 보안 그룹을 변조하는 등의 작업을 수행합니다. 이 모든 활동이 AD에서 눈에 띄지 않은 채 진행될 수 있습니다. 

  

이와 같이 긴 잠복 기간 동안 백업 및 복구 솔루션은 성실하게 AD 백업을 계속 생성합니다. 즉, 재감염을 막기 위한 조치를 취하지 않을 경우 이렇게 생성된 모든 백업에는 맬웨어도 포함되므로 재해 복구 시 AD가 복원될 때 맬웨어도 함께 복원됩니다.  

  

따라서 기업은 선택한 AD 백업 솔루션이 백업 검증 과정에서 강력한 안티바이러스 툴을 사용해 각 백업에서 맬웨어를 스캔하는지 확인해야 합니다. 또한 복구 솔루션은 복원 과정에서 여러분이 위험할 수 있다고 판단하는 파일을 제외하거나 격리할 수 있는 기능을 제공해야 합니다. 이런 유연함은 맬웨어 재감염을 방지하는 데 유용할 뿐만 아니라, 식별된 제로데이 취약점으로 인해 재해가 발생한 경우 대처하는 데에도 도움이 됩니다. 

  


🗳️적절한 업체 선택 

기업이 유의해야 할 마지막 추세는 공급망 공격의 증가입니다. 공급망 공격에서는 공격자가 소프트웨어 업체 또는 서비스 제공업체 같은 회사에 침입한 후 이를 교두보로 삼아 그 회사의 모든 고객 또는 비즈니스 파트너 전체에 대한 액세스 권한을 획득합니다. 잘 알려진 최근의 공급망 공격 사례로는 수천 개의 정부 기관과 민간 기업에 영향을 미친 솔라윈즈(SolarWinds) 사건, 그리고 클롭(Cl0p) 랜섬웨어 그룹의 무브잇(MOVEit) 침해 사건이 있습니다. 

  

기업은 위험을 낮추려면 공급망 전체를 신중하게 검토해야 합니다. AD 백업 솔루션 업체를 선택할 때는 다음 두 가지 핵심 요소를 반드시 고려해야 합니다. 

 

  1. 보안 프랙티스 — 소프트웨어 개발 통제, 감사, 정기적인 침투 테스트를 포함한 견고한 보안 관행을 실천하는 업체를 찾으십시오. 독립적이고 전문적인 제3자를 통해 보안 프랙티스의 품질이 검증되었음을 보여주는 SOX, ISO 및 관련 인증을 확인하는 방법이 있습니다. 물리적으로 분리되고 보호되는 환경에서 이뤄지는 에어갭 방식의 빌드 프로세스가 포함된 제로 트러스트 모델을 활용하는 업체를 우선적으로 고려하십시오. 

  2. 인력 구성 — 낫페트야(NotPetya) 공격, 솔라윈즈 사건과 같이 다수의 기업에 영향을 미치는 사고에 대비해서 충분한 인력을 갖춘 업체를 선택하는 것도 중요합니다. AD가 다운됐다고 가정해 보십시오. 여러 고객으로부터 동시에 지원 요청을 받는 상황에서도 여러분의 비즈니스를 신속하게 복구하는 데 필요한 전문가 지원을 제공할 수 있다는 확신을 주는 업체를 선택해야 합니다. 

  

💡결론 

견고한 AD 백업 전략은 하이브리드 마이크로소프트 IT 생태계를 기반으로 하는 곳을 포함한 오늘날 대부분 기업에서 여전히 필수적입니다. AD 백업은 IT팀이 빈번하게 수행해야 하는 세분화된 AD 객체 및 속성 복구에 중요하며, 재해 발생 시 운영을 신속하게 복구하기 위한 핵심적인 보험 역할을 합니다. 


👉 액티브 디렉토리 백업 및 복구 전략 수립에 어려움을 겪고 계시거나 관련 솔루션에 대해 궁금한 점이 있으시면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다. 😀 



👉 퀘스트소프트웨어코리아 문의하기    


 



퀘스트소프트웨어코리아(주)

서울특별시 강남구 테헤란로 445 본솔빌딩10F
전화 번호 02-3420-9000 | 팩스 번호 02-569-3600

전자 메일 KoreaMarketing@quest.com 


Copyright © Quest. All Rights Reserved.

Hosting by I'MWEB


퀘스트소프트웨어코리아(주) 서울특별시 강남구 영동대로 616 아남빌딩 4층
전화 번호 02-3420-9000 | 팩스 번호 02-569-3600 | 전자 메일 KoreaMarketing@quest.com


Copyright © Quest. All Rights Reserved.

Hosting by I'MWEB