Quick Overview with 챗GPT 🤖 랜섬웨어 공격은 점점 정교해지고 있으며, 기업은 AI 기반 이상 탐지, 정기적인 테스트 복원, 제로 트러스트 모델을 통한 접근 통제 등을 통해 대응해야 합니다. 또한, 클라우드 환경이 확산됨에 따라 하이브리드 클라우드 모델이 증가하고 있으며, 비용 절감과 개인정보 보호를 위해 일부 데이터를 온프레미스로 유지하려는 경향이 커지고 있습니다. 이번 포스팅에서는 데이터 보안의 다음 단계를 정의할 가장 중요한 예측과 전략을 살펴봅니다. |
데이터 보호는 기술 발전과 변화하는 비즈니스 요구 사항, 사이버 위협 복잡성의 증대에 대응하는 현대 사이버보안 전략의 중심입니다. 오늘날 기업에서 전례 없이 많은 데이터를 생성하고 저장하는 가운데, 사이버보안과 데이터 관리에 대한 접근 방식을 정의하는 몇 가지 중요한 추세가 나타나고 있습니다. AI 기반 방어의 부상부터 하이브리드 클라우드 모델의 중요성 확대에 이르기까지 여러 발전과 변화가 기업의 데이터 보호 방법에도 변화를 일으키고 있습니다. 이번 포스팅에서는 데이터 보안의 다음 단계를 정의할 가장 중요한 예측과 전략을 살펴봅니다.
🔭데이터 보호에 영향을 미칠 5가지 트렌드
새로운 위협과 기술적 혁신은 데이터 보호의 미래를 좌우하는 요소입니다. 다음 5가지 트렌드는 기업이 데이터 관리와 보안에 대한 접근 방식을 어떻게 재고하고 있는지를 보여줍니다.
1. 사이버보안과 AI의 교차점
AI는 사이버보안 전투의 양 진영 모두에 변화를 일으키고 있습니다. 공격자는 AI를 사용해서 전술을 자동화 및 강화하고, 방어자는 AI를 활용해서 위협을 더 효율적으로 탐지하고 대응합니다.
공격 진영에서 AI는 사이버 범죄자가 고도로 개인화된 이메일 피싱과 같은 더욱 교묘한 소셜 엔지니어링 공격을 개발할 수 있게 해줍니다. 또한 AI는 공격자가 표적의 기술 환경을 염탐하면서 약점을 파악하고 다각적인 공격 전략을 수립할 수 있도록 합니다. 방어 진영에서 기업은 AI를 도입해 이상을 탐지하고 정상적인 사용자 또는 시스템 동작의 범위를 벗어나는 경우를 파악합니다. 이를 통해 방어자는 잠재적 위협이 침해로 발전하기 전에 발견할 수 있습니다.
ML(Machine Learning)은 오랫동안 기준 동작을 모델링하는 데 사용됐지만 현대 AI의 발전에 따라 탐지 역량이 크게 향상됐습니다. 이런 발전 덕분에 AI는 사이버보안 전략의 핵심 구성요소가 되었고 기업은 위험을 탐지, 예측하고 완화하기 위해 AI에 점점 더 많이 의존하고 있습니다.
2. 보호되는 환경의 우선순위화
랜섬웨어 공격은 더 이상 격리된 사고가 아니라 계속 이어지는 지속적인 위협입니다. 그에 따라 기업은 기본적인 백업 및 복구 이상의 다층적 보안 전략을 우선시하고 정교한 기능을 갖춘 현대적인 솔루션에 중점을 두게 될 것입니다. 이런 정교한 기능에는 예를 들어 백업 프로세스 중에 비정상적인 활동을 파악하는 이상 탐지, 공격자가 민감한 정보에 액세스하더라도 사용할 수 없도록 하는 데이터 암호화 등이 있습니다.
3. 조직 문화의 변화
사이버 공격에 대한 기업의 사고방식은 과거에는 “공격이 만일 발생한다면”이라는 가정에서 출발했지만 이제는 “공격이 언제 발생할지”, 나아가 “공격이 얼마나 자주 발생할지”로 계속 바뀌게 될 것입니다. 사이버 회복탄력성은 더 이상 IT 부서만의 관심사가 아닙니다. 경영진과 실무 직원들이 모두 위험을 줄이는 데 있어 각자의 역할을 하는, 보안을 위한 전사적인 하향식 노력이 필요할 것입니다.
4. 모바일 전략
모바일 디바이스는 일상적인 업무를 위한 필수 요소가 되는 동시에 새로운 취약점을 발생시키기도 합니다. 원격 근무가 증가하면서 직원이 관리되지 않는 개인 디바이스를 사용해 회사 리소스에 연결하게 되고, 이로 인해 공격 표면이 더욱 넓어졌습니다. 기업은 이에 대응해 다중 플랫폼 모바일 전략을 채택해서 다양한 디바이스와 환경에 걸쳐 운영을 보호해야 합니다.
포괄적인 모바일 전략에는 다음과 같은 요소가 포함되어야 합니다.
개인 디바이스 및 회사에서 지급한 디바이스에 대한 안전한 사용 정책
집과 업무 환경을 분리해서 공격자의 횡적 네트워크 이동을 방지하기 위한 네트워크 세그먼트화
• 원격 직원을 위한 전용 보안 네트워크 디바이스
5. 직원 교육
사람의 실수는 여전히 보안 침해의 주요 원인입니다. 공격자는 직원을 표적으로 피싱 이메일과 소셜 엔지니어링 기법, 기타 다양한 형태의 조작을 시도합니다. 그만큼 직원 교육은 모든 데이터 보호 전략에서 중요한 부분입니다.
효과적인 교육 프로그램은 다음 사항에 중점을 둡니다.
피싱 시도 및 의심스러운 활동 인식
실제 공격을 시뮬레이션하고 개선해야 할 영역을 파악하기 위한 레드팀 훈련
직원이 의심스러운 이메일이나 행동을 보고할 수 있는 명확한 보고 메커니즘
🛡️다층적 랜섬웨어 보호 전략을 수립하라
현대의 랜섬웨어 공격은 파괴적인 단발성 공격을 넘어 훨씬 더 발전했습니다. 오늘날의 악의적인 행위자는 여러 진입점에 동시에 침투합니다. 마치 마술사의 눈속임과 같이 한 공격이 주의를 끄는 동안 2차 위협이 잠복해 있다가 나중에 활성화됩니다. 일반적으로 이를 슬리퍼 랜섬웨어(sleeper ransomware)라고 합니다. 이런 수법에 맞선 보호를 위해서는 다층적 전략이 필요합니다.
1. 공격자가 침입에 사용하는 방법 확인
일반적으로 랜섬웨어 공격은 처음 침입을 위해 알려진 취약점을 악용합니다. 공격자가 시스템에 침투하고 맬웨어를 주입하는 데 사용하는 다양한 방법을 지속적으로 파악하는 것이 중요합니다. 과거의 추세를 보면 성공적인 전략은 반복되는 경우가 많습니다. 악의적인 행위자에게 지금 무엇이 효과적인지를 알면 공격이 발생하기 전에 방어를 강화할 수 있습니다.
2. 테스트 복원
강력한 백업 및 복구 전략을 완성하기 위해서는 수시로 테스트 복원을 수행해야 합니다. 정기적인 테스트는 백업이 단순히 작동하는지, 그리고 기업에 중요한 모든 데이터를 캡처하는지를 확인합니다.
중요도를 기준으로 한 데이터 분류(미션 크리티컬 데이터, 또는 민감도가 상대적으로 낮은 파일 시스템 데이터)는 보존 정책과 백업 절차를 맞춤 구성하는 데 도움이 됩니다. 클라우드를 활용하든 예비 사이트에 복제하든, 테스트를 수행해서 가장 필요한 상황에서 복구 계획이 정상적으로 작동하는지 여부를 확인해야 합니다.
3. 이상 탐지에 AI 사용
최근 추세를 보면 악의적인 행위자는 백업을 표적으로 공격할 때 데이터를 완전히 삭제하는 대신 특정 백업 설정을 끄거나 구성을 변경하는 방식을 사용합니다. 이렇게 하면 표면적으로는 백업이 성공한 것처럼 보이지만 필요한 모든 데이터를 보호하지 못하는 경우가 발생합니다. 이런 수법을 통해 공격자는 장기간 동안 탐지되지 않은 상태로 백업이 만료되거나 사용할 수 없게 될 때까지 기다립니다.
AI 기반 이상 탐지는 데이터가 저장, 액세스, 변경되는 방식에서 불규칙성을 파악해 이런 수법에 대응할 수 있습니다. 예를 들어 AI 시스템은 백업 크기가 예상치 못하게 줄어드는 경우를 탐지할 수 있습니다. 이는 백업 대상에서 데이터가 빠지거나 손상되었음을 나타낼 수 있습니다. 조직은 이와 같은 이상 현상을 조기에 파악함으로써 잠재적 위협이 확대되기 전에 대처할 수 있습니다.
4. 제로 트러스트 모델 구현
제로 트러스트 보안의 전제는 단순 명료합니다. 즉, 누구도 신뢰하지 말고 모든 것을 검증하라는 것입니다. 제로 트러스트 프레임워크에서는 사용자, 디바이스 또는 애플리케이션을 기본적으로 신뢰하지 않습니다. 리소스에 대한 액세스 권한은 철저한 인증과 검증을 거친 후에만 부여됩니다. 제로 트러스트 모델의 주요 구성요소는 다음과 같습니다.
세부적인 액세스 제어 : 사용자는 필요한 특정 데이터 및 시스템에만 액세스할 수 있습니다.
다중 요소 인증 : 여러 형태의 검증을 요구해서 검증된 사용자만 액세스할 수 있도록 합니다.
데이터 거버넌스 : 누가 데이터에 액세스하는지, 어떤 변경이 언제 이루어지는지를 모니터링합니다.
공격자는 승격된 권한을 획득하기 위해 디렉토리 서비스를 표적으로 삼는 경우가 많습니다. 이를 방지하려면 여러 디렉토리 서비스 또는 외부 제공업체를 사용해 액세스 지점을 세그먼트화해야 합니다. 세그먼트화는 복잡성을 높여 공격의 성공 가능성을 낮춥니다.
🌥️데이터 보호에서 클라우드의 미래는?
초기 클라우드로의 마이그레이션을 이끈 원동력은 비용 절감과 유연성에 대한 약속이지만, 많은 기업이 클라우드가 모든 워크로드에 완벽하게 맞지는 않다는 사실을 인식하고 있습니다. 이제는 일부 데이터와 애플리케이션을 온프레미스로 다시 송환하고 있으며, 그 결과로 하이브리드 클라우드 모델이 증가하고 있습니다.
클라우드 스토리지 및 사용 비용은 특히 데이터 볼륨이 증가함에 따라 예상을 뛰어넘어 커질 수 있습니다. 기업은 특정 워크로드는 온프레미스에서 유지하는 편이 비용이 덜 들어간다는 점을 인지하고 있습니다. 또한 생성형 AI와 LLM의 부상에 따라 개인정보 보호와 통제를 유지하기 위해 민감한 AI 학습 데이터를 온프레미스에 유지하는 방식을 선호하는 기업이 많아졌습니다.
데이터 불변성
데이터 불변성은 일단 작성된 데이터는 미리 정해진 보존 기간이 끝날 때까지 변경 또는 삭제할 수 없음을 의미합니다. 불변성은 공격자 또는 악의적인 직원에 의한 백업 변조를 차단합니다.
모든 불변성 솔루션이 진정한 불변성을 제공하는 것은 아닙니다. 일부 솔루션은 불변성을 주장하면서도 데이터를 변경할 수 있는 관리 오버라이드(Override) 또는 특수 키를 제공합니다. 공격자가 이러한 관리 통제 수단에 대한 액세스 권한을 획득하는 경우 불변성 백업이라 해도 삭제가 가능합니다. 진정한 불변성을 위해서는 데이터가 잠긴 후에는 어떤 사용자도 데이터를 변경할 수 없어야 합니다.
암호화
암호화는 그다음 방어 계층입니다. 불변성이 데이터의 변경을 방지한다면 암호화는 데이터를 읽을 수 없도록 보장합니다. 데이터는 보관 중일 때와 전송 중일 때, 그리고 클라우드에 위치해 있을 때 모두 암호화되어야 합니다. 데이터가 불변성이라 해도 암호화되지 않은 채 저장되는 경우 이 데이터에 액세스하는 공격자가 데이터를 읽고 사용할 수 있습니다. 암호화는 훔친 데이터를 사용할 수 없도록 보장합니다.
오늘날 256비트 암호화는 데이터 보호를 위한 표준입니다. 그러나 양자 컴퓨팅이 발전함에 따라 현재의 암호화 표준으로는 더 이상 충분하지 않게 될 것입니다. 조직은 미래에 대비한 데이터 보호를 위해 이제 양자 이후 암호화 방법에 대해서도 관심을 기울이고 있습니다.
💡결론
내년 데이터 보호 분야를 주로 이끌 몇 가지 새로운 추세는 다음과 같습니다.
랜섬웨어가 계속 발전하면서 다중 벡터 공격이 점점 더 보편화할 것입니다. 기업은 작은 문제가 대대적인 침해로 확대되는 것을 방지하기 위해 백업에서 이상 징후를 모니터링하는 솔루션을 채택해야 할 것입니다.
공격자는 주요 진입점으로 계속해서 사람의 실수를 노릴 것입니다. 기업은 보안 교육을 강화하고 MFA를 구현하고 모든 액세스 요청을 검증하는 제로 트러스트 모델을 구현해야 합니다.
데이터 보호 플랫폼의 유연성이 경쟁 차별화 요소가 될 것입니다. 기업은 특정 플랫폼에 종속되는 것을 원하지 않으며, 한 플랫폼에서 백업해서 다른 플랫폼으로 복원할 수 있게 해주는 백업 벤더를 물색하고 있습니다.
이런 추세가 종합적으로 가리키는 미래 데이터 보호의 핵심은 공격 이후 복구에 그치지 않고 항상 환경에 대한 지속적인 보안과 통제력을 유지하는 데 있습니다.
데이터 보호 전략 수립에 어려움을 겪고 계시거나 관련 솔루션에 대해 궁금한 점이 있으시면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다. ☺️
👉 퀘스트소프트웨어코리아 문의하기

Quick Overview with 챗GPT 🤖
랜섬웨어 공격은 점점 정교해지고 있으며, 기업은 AI 기반 이상 탐지, 정기적인 테스트 복원, 제로 트러스트 모델을 통한 접근 통제 등을 통해 대응해야 합니다. 또한, 클라우드 환경이 확산됨에 따라 하이브리드 클라우드 모델이 증가하고 있으며, 비용 절감과 개인정보 보호를 위해 일부 데이터를 온프레미스로 유지하려는 경향이 커지고 있습니다. 이번 포스팅에서는 데이터 보안의 다음 단계를 정의할 가장 중요한 예측과 전략을 살펴봅니다.
데이터 보호는 기술 발전과 변화하는 비즈니스 요구 사항, 사이버 위협 복잡성의 증대에 대응하는 현대 사이버보안 전략의 중심입니다. 오늘날 기업에서 전례 없이 많은 데이터를 생성하고 저장하는 가운데, 사이버보안과 데이터 관리에 대한 접근 방식을 정의하는 몇 가지 중요한 추세가 나타나고 있습니다. AI 기반 방어의 부상부터 하이브리드 클라우드 모델의 중요성 확대에 이르기까지 여러 발전과 변화가 기업의 데이터 보호 방법에도 변화를 일으키고 있습니다. 이번 포스팅에서는 데이터 보안의 다음 단계를 정의할 가장 중요한 예측과 전략을 살펴봅니다.
🔭데이터 보호에 영향을 미칠 5가지 트렌드
새로운 위협과 기술적 혁신은 데이터 보호의 미래를 좌우하는 요소입니다. 다음 5가지 트렌드는 기업이 데이터 관리와 보안에 대한 접근 방식을 어떻게 재고하고 있는지를 보여줍니다.
1. 사이버보안과 AI의 교차점
AI는 사이버보안 전투의 양 진영 모두에 변화를 일으키고 있습니다. 공격자는 AI를 사용해서 전술을 자동화 및 강화하고, 방어자는 AI를 활용해서 위협을 더 효율적으로 탐지하고 대응합니다.
공격 진영에서 AI는 사이버 범죄자가 고도로 개인화된 이메일 피싱과 같은 더욱 교묘한 소셜 엔지니어링 공격을 개발할 수 있게 해줍니다. 또한 AI는 공격자가 표적의 기술 환경을 염탐하면서 약점을 파악하고 다각적인 공격 전략을 수립할 수 있도록 합니다. 방어 진영에서 기업은 AI를 도입해 이상을 탐지하고 정상적인 사용자 또는 시스템 동작의 범위를 벗어나는 경우를 파악합니다. 이를 통해 방어자는 잠재적 위협이 침해로 발전하기 전에 발견할 수 있습니다.
ML(Machine Learning)은 오랫동안 기준 동작을 모델링하는 데 사용됐지만 현대 AI의 발전에 따라 탐지 역량이 크게 향상됐습니다. 이런 발전 덕분에 AI는 사이버보안 전략의 핵심 구성요소가 되었고 기업은 위험을 탐지, 예측하고 완화하기 위해 AI에 점점 더 많이 의존하고 있습니다.
2. 보호되는 환경의 우선순위화
랜섬웨어 공격은 더 이상 격리된 사고가 아니라 계속 이어지는 지속적인 위협입니다. 그에 따라 기업은 기본적인 백업 및 복구 이상의 다층적 보안 전략을 우선시하고 정교한 기능을 갖춘 현대적인 솔루션에 중점을 두게 될 것입니다. 이런 정교한 기능에는 예를 들어 백업 프로세스 중에 비정상적인 활동을 파악하는 이상 탐지, 공격자가 민감한 정보에 액세스하더라도 사용할 수 없도록 하는 데이터 암호화 등이 있습니다.
3. 조직 문화의 변화
사이버 공격에 대한 기업의 사고방식은 과거에는 “공격이 만일 발생한다면”이라는 가정에서 출발했지만 이제는 “공격이 언제 발생할지”, 나아가 “공격이 얼마나 자주 발생할지”로 계속 바뀌게 될 것입니다. 사이버 회복탄력성은 더 이상 IT 부서만의 관심사가 아닙니다. 경영진과 실무 직원들이 모두 위험을 줄이는 데 있어 각자의 역할을 하는, 보안을 위한 전사적인 하향식 노력이 필요할 것입니다.
4. 모바일 전략
모바일 디바이스는 일상적인 업무를 위한 필수 요소가 되는 동시에 새로운 취약점을 발생시키기도 합니다. 원격 근무가 증가하면서 직원이 관리되지 않는 개인 디바이스를 사용해 회사 리소스에 연결하게 되고, 이로 인해 공격 표면이 더욱 넓어졌습니다. 기업은 이에 대응해 다중 플랫폼 모바일 전략을 채택해서 다양한 디바이스와 환경에 걸쳐 운영을 보호해야 합니다.
포괄적인 모바일 전략에는 다음과 같은 요소가 포함되어야 합니다.
개인 디바이스 및 회사에서 지급한 디바이스에 대한 안전한 사용 정책
집과 업무 환경을 분리해서 공격자의 횡적 네트워크 이동을 방지하기 위한 네트워크 세그먼트화
• 원격 직원을 위한 전용 보안 네트워크 디바이스
5. 직원 교육
사람의 실수는 여전히 보안 침해의 주요 원인입니다. 공격자는 직원을 표적으로 피싱 이메일과 소셜 엔지니어링 기법, 기타 다양한 형태의 조작을 시도합니다. 그만큼 직원 교육은 모든 데이터 보호 전략에서 중요한 부분입니다.
효과적인 교육 프로그램은 다음 사항에 중점을 둡니다.
피싱 시도 및 의심스러운 활동 인식
실제 공격을 시뮬레이션하고 개선해야 할 영역을 파악하기 위한 레드팀 훈련
직원이 의심스러운 이메일이나 행동을 보고할 수 있는 명확한 보고 메커니즘
🛡️다층적 랜섬웨어 보호 전략을 수립하라
현대의 랜섬웨어 공격은 파괴적인 단발성 공격을 넘어 훨씬 더 발전했습니다. 오늘날의 악의적인 행위자는 여러 진입점에 동시에 침투합니다. 마치 마술사의 눈속임과 같이 한 공격이 주의를 끄는 동안 2차 위협이 잠복해 있다가 나중에 활성화됩니다. 일반적으로 이를 슬리퍼 랜섬웨어(sleeper ransomware)라고 합니다. 이런 수법에 맞선 보호를 위해서는 다층적 전략이 필요합니다.
1. 공격자가 침입에 사용하는 방법 확인
일반적으로 랜섬웨어 공격은 처음 침입을 위해 알려진 취약점을 악용합니다. 공격자가 시스템에 침투하고 맬웨어를 주입하는 데 사용하는 다양한 방법을 지속적으로 파악하는 것이 중요합니다. 과거의 추세를 보면 성공적인 전략은 반복되는 경우가 많습니다. 악의적인 행위자에게 지금 무엇이 효과적인지를 알면 공격이 발생하기 전에 방어를 강화할 수 있습니다.
2. 테스트 복원
강력한 백업 및 복구 전략을 완성하기 위해서는 수시로 테스트 복원을 수행해야 합니다. 정기적인 테스트는 백업이 단순히 작동하는지, 그리고 기업에 중요한 모든 데이터를 캡처하는지를 확인합니다.
중요도를 기준으로 한 데이터 분류(미션 크리티컬 데이터, 또는 민감도가 상대적으로 낮은 파일 시스템 데이터)는 보존 정책과 백업 절차를 맞춤 구성하는 데 도움이 됩니다. 클라우드를 활용하든 예비 사이트에 복제하든, 테스트를 수행해서 가장 필요한 상황에서 복구 계획이 정상적으로 작동하는지 여부를 확인해야 합니다.
3. 이상 탐지에 AI 사용
최근 추세를 보면 악의적인 행위자는 백업을 표적으로 공격할 때 데이터를 완전히 삭제하는 대신 특정 백업 설정을 끄거나 구성을 변경하는 방식을 사용합니다. 이렇게 하면 표면적으로는 백업이 성공한 것처럼 보이지만 필요한 모든 데이터를 보호하지 못하는 경우가 발생합니다. 이런 수법을 통해 공격자는 장기간 동안 탐지되지 않은 상태로 백업이 만료되거나 사용할 수 없게 될 때까지 기다립니다.
AI 기반 이상 탐지는 데이터가 저장, 액세스, 변경되는 방식에서 불규칙성을 파악해 이런 수법에 대응할 수 있습니다. 예를 들어 AI 시스템은 백업 크기가 예상치 못하게 줄어드는 경우를 탐지할 수 있습니다. 이는 백업 대상에서 데이터가 빠지거나 손상되었음을 나타낼 수 있습니다. 조직은 이와 같은 이상 현상을 조기에 파악함으로써 잠재적 위협이 확대되기 전에 대처할 수 있습니다.
4. 제로 트러스트 모델 구현
제로 트러스트 보안의 전제는 단순 명료합니다. 즉, 누구도 신뢰하지 말고 모든 것을 검증하라는 것입니다. 제로 트러스트 프레임워크에서는 사용자, 디바이스 또는 애플리케이션을 기본적으로 신뢰하지 않습니다. 리소스에 대한 액세스 권한은 철저한 인증과 검증을 거친 후에만 부여됩니다. 제로 트러스트 모델의 주요 구성요소는 다음과 같습니다.
세부적인 액세스 제어 : 사용자는 필요한 특정 데이터 및 시스템에만 액세스할 수 있습니다.
다중 요소 인증 : 여러 형태의 검증을 요구해서 검증된 사용자만 액세스할 수 있도록 합니다.
데이터 거버넌스 : 누가 데이터에 액세스하는지, 어떤 변경이 언제 이루어지는지를 모니터링합니다.
공격자는 승격된 권한을 획득하기 위해 디렉토리 서비스를 표적으로 삼는 경우가 많습니다. 이를 방지하려면 여러 디렉토리 서비스 또는 외부 제공업체를 사용해 액세스 지점을 세그먼트화해야 합니다. 세그먼트화는 복잡성을 높여 공격의 성공 가능성을 낮춥니다.
🌥️데이터 보호에서 클라우드의 미래는?
초기 클라우드로의 마이그레이션을 이끈 원동력은 비용 절감과 유연성에 대한 약속이지만, 많은 기업이 클라우드가 모든 워크로드에 완벽하게 맞지는 않다는 사실을 인식하고 있습니다. 이제는 일부 데이터와 애플리케이션을 온프레미스로 다시 송환하고 있으며, 그 결과로 하이브리드 클라우드 모델이 증가하고 있습니다.
클라우드 스토리지 및 사용 비용은 특히 데이터 볼륨이 증가함에 따라 예상을 뛰어넘어 커질 수 있습니다. 기업은 특정 워크로드는 온프레미스에서 유지하는 편이 비용이 덜 들어간다는 점을 인지하고 있습니다. 또한 생성형 AI와 LLM의 부상에 따라 개인정보 보호와 통제를 유지하기 위해 민감한 AI 학습 데이터를 온프레미스에 유지하는 방식을 선호하는 기업이 많아졌습니다.
데이터 불변성
데이터 불변성은 일단 작성된 데이터는 미리 정해진 보존 기간이 끝날 때까지 변경 또는 삭제할 수 없음을 의미합니다. 불변성은 공격자 또는 악의적인 직원에 의한 백업 변조를 차단합니다.
모든 불변성 솔루션이 진정한 불변성을 제공하는 것은 아닙니다. 일부 솔루션은 불변성을 주장하면서도 데이터를 변경할 수 있는 관리 오버라이드(Override) 또는 특수 키를 제공합니다. 공격자가 이러한 관리 통제 수단에 대한 액세스 권한을 획득하는 경우 불변성 백업이라 해도 삭제가 가능합니다. 진정한 불변성을 위해서는 데이터가 잠긴 후에는 어떤 사용자도 데이터를 변경할 수 없어야 합니다.
암호화
암호화는 그다음 방어 계층입니다. 불변성이 데이터의 변경을 방지한다면 암호화는 데이터를 읽을 수 없도록 보장합니다. 데이터는 보관 중일 때와 전송 중일 때, 그리고 클라우드에 위치해 있을 때 모두 암호화되어야 합니다. 데이터가 불변성이라 해도 암호화되지 않은 채 저장되는 경우 이 데이터에 액세스하는 공격자가 데이터를 읽고 사용할 수 있습니다. 암호화는 훔친 데이터를 사용할 수 없도록 보장합니다.
오늘날 256비트 암호화는 데이터 보호를 위한 표준입니다. 그러나 양자 컴퓨팅이 발전함에 따라 현재의 암호화 표준으로는 더 이상 충분하지 않게 될 것입니다. 조직은 미래에 대비한 데이터 보호를 위해 이제 양자 이후 암호화 방법에 대해서도 관심을 기울이고 있습니다.
💡결론
내년 데이터 보호 분야를 주로 이끌 몇 가지 새로운 추세는 다음과 같습니다.
랜섬웨어가 계속 발전하면서 다중 벡터 공격이 점점 더 보편화할 것입니다. 기업은 작은 문제가 대대적인 침해로 확대되는 것을 방지하기 위해 백업에서 이상 징후를 모니터링하는 솔루션을 채택해야 할 것입니다.
공격자는 주요 진입점으로 계속해서 사람의 실수를 노릴 것입니다. 기업은 보안 교육을 강화하고 MFA를 구현하고 모든 액세스 요청을 검증하는 제로 트러스트 모델을 구현해야 합니다.
데이터 보호 플랫폼의 유연성이 경쟁 차별화 요소가 될 것입니다. 기업은 특정 플랫폼에 종속되는 것을 원하지 않으며, 한 플랫폼에서 백업해서 다른 플랫폼으로 복원할 수 있게 해주는 백업 벤더를 물색하고 있습니다.
이런 추세가 종합적으로 가리키는 미래 데이터 보호의 핵심은 공격 이후 복구에 그치지 않고 항상 환경에 대한 지속적인 보안과 통제력을 유지하는 데 있습니다.
데이터 보호 전략 수립에 어려움을 겪고 계시거나 관련 솔루션에 대해 궁금한 점이 있으시면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다. ☺️
👉 퀘스트소프트웨어코리아 문의하기