D.S

www.ciokorea.com

기고 | 첨단 UTM 보안 기술, CIO를 위한 안내서 - CIO Korea

기고 | 첨단 UTM 보안 기술, CIO를 위한 안내서 - CIO Korea 기고 | 첨단 UTM 보안 기술, CIO를 위한 안내서 How To / 모바일 / 보안 / 신기술|미래 CIO 클라우드 기술이 더 복잡해지고, 기업 네트워크에 모바일 기기를 수용하는 사례가 기하급수적으로 계속 증가하고 있다. 이로 인해 다양한 보안 위협으로부터 사용자와 데이터를 보호하는 것이 중요한 과제로 부상했다. 이에 부응해 통합 위협 관리(UTM: Unified Threat Management) 기술이 발전했다. '하나의 창'에서 여러 단계의 위협을 관리할 수 있는 새로운 옵션이 등장한 것이다. UTM은 전통적인 핵심 네트워크 및 애플리케이션을 넘어서 적용시킬 수 있는 기술이다. 네트워크 종단에서 위협을 감시할 수 있다. 또 무선과 유선 연결 모두에 적용된다. 아울러 대단히 정교하기에, 보안 엔지니어들로 구성된 팀이 적극적으로, 그러나 수동으로 네트워크 위협을 감시할 필요가 없도록 지원한다. 현재 모든 종류의 컴퓨팅 플랫폼, 애플리케이션, 인프라스트럭처 요소들을 보호할 수 있는 종합적 UTM 툴들이 이미 출시되고 있다. 확장 가능한 형태의 위협 관리 기능도 제공한다. 이 밖에 물리적 UTM 어플라이언스나 가상 UTM 어플라이언스, 또는 이 두 가지를 결합한 형태로 UTM을 구현할 수 있으며, 일부 벤더들은 가입형(Subscription) UTM 서비스를 제공하고 있기도 하다. 단일 콘솔에서 융합형 보안 기능성을 제공하는 UTM UTM은 첫 글자인 U가 의미하듯이 애플리케이션과 로드 밸런서, 방화벽, 안티 바이러스, 안티 스팸, 침입 감지 시스템에 대한 보안을 통합적으로 관리 및 감시하는 관리 기술이다. 첨단 UTM 제품의 경우 하나의 물리적 또는 가상화 UTM 환경에서 서버, 데스크톱, 노트북 컴퓨터, 모바일 장치와 관련된 보안 기능을 통합해 지원한다. 즉 UTM은 여러 다양한 장치를 대상으로 위협을 관리하면서, 하나의 인터페이스와 기반이 되는 데이터베이스에 데이터를 통합할 수 있다. 이렇게 위협 데이터를 통합해 위협의 상관관계를 파악하고, UTM SLA를 모니터링 하고, 특정 데이터세트의 보고 내용들을 종합해 관리할 수 있는 것이다. 그렇다면 어떤 UTM 솔루션을 선택해야 할까? 현재 기업이 여러 다양한 플랫폼과 운영 시스템, 애플리케이션을 보호하기 위해 이질적이면서 통합되지 않은 소프트웨어를 활용하는 UTM 전략을 추진하고 있다면, 위험에 노출될 확률이 높아진다. 중대한 보안 위협이 발생했을 때, 기술 담당자들이 여러 보안 툴의 UTM 활동들을 쉽게 상관관계로 정립하지 못해 위협의 심각성이나 규모를 파악하지 못할 가능성이 있기 때문이다. 하나의 시각으로 전체 보안 환경과 상태를 논리적으로 판단할 수 있어야 이런 상관관계를 확인할 수 있으며, 종합적이며 완벽한 보안 정책을 쉽게 집행할 수 있다. 이런 점을 감안하면, 모든 장치와 네트워크, 애플리케이션, 플랫폼에 UTM 보호 기능을 제공하는 솔루션을 찾는 것이 필수적이다. 예를 들어, 네트워크의 모바일 장치를 모니터링 하는 위협 관리 소프트웨어, 별개의 안티바이러스 툴, 이메일 관리용 안티 스팸 툴을 보유하고 있다고 가정하자. 이메일에 감염된 파일이 첨부되어 있다면 사용자의 모바일 장치 또한 감염되는 위협이 발생한다. 그러나 보안 팀이 이 두 플랫폼 모두를 대상으로 하는 통합 소프트웨어를 보유하고 있지 않을 경우, 그 상관 관계를 파악하지 못할 수 있다. 반면 통합 UTM 소프트웨어는 보안 담당자가 수동으로 또는 UTM 소프트웨어가 자동으로 이렇게 동시에 발생한 위협의 상관 관계를 파악하는 확률을 크게 높여준다. UTM 배치, 프로비저닝, 지원 방법 엔터프라이즈(기업용) 소프트웨어 패키지와 마찬가지로, UTM 솔루션의 경우에도 이를 쉽게 배치, 설정(구성), 관리할 수 있는지 여부를 중시해야 한다. 에이전트 기반 UTM 솔루션에서는 UTM 에이전트 배포에 사용되는 기법을 자세히 살펴볼 필요가 있다. 플랫폼 보호를 위해 에이전트를 설치할 때 사용자의 행위를 요구하는 UTM 솔루션을 피해야 한다. 네트워크에 위치한 장치 일체를 UTM으로 보호해야 하는 중요성을 인식하지 못해, 이런 지시를 따르지 않거나 따를 수 없는 사용자가 대다수이기 때문이다. BYOD(Bring Your Own Device) 사용자 중에는 자신이 소유한 태블릿이나 스마트폰의 보안에 대해 회사가 아닌 개개인이 신경 쓸 문제라고 잘못 생각하는 사람이 많다. 따라서 UTM 소프트웨어 적용에 대한 내용을 명백한 정책으로 규정해 알려야 한다. 이렇게 하면 어느 정도는 정책을 더 잘 준수하도록 만들 수 있다. 사용자들은 회사 자원 보호에 대한 가이드라인 일체를 준수해야 한다. 이를 준수하지 않는 나머지 사용자의 보호되지 않는 장치는 블랙리스트로 처리해 모바일 기기에서 회사 자원을 이용할 수 없도록 만들 필요가 있다. 많은 회사들이 모바일 인력을 지원함에 따라, 원격으로 UTM 소프트웨어를 관리 및 프로비저닝 하는 기능이 필수적인 것으로 부상했다. 각 서버, 데스크톱, 노트북 컴퓨터, 스마트폰, 태블릿에 에이전트를 설치해야 하는 UTM 솔루션의 경우, 관리 대상 장치에 에이전트를 자동으로 설치하는 툴을 찾아야 한다. 흔히 각 장치에서 UTM 에이전트를 실행시키기 위해 로컬 컴퓨팅 자원을 소비하는 것을 걱정한다. 일리가 없는 것은 아니지만 에이전트 기반의 UTM 관리 기술을 활용하면 위협을 더 자세히 모니터링 할 수 있다. 또 관리 대상인 장치의 설정을 원격으로 변경시킬 수 있다. 이는 성공적인 보안 체계 확립에 필수적인 요소다. UTM 툴은 높은 수준에서 네트워크를 모니터링하므로 애플리케이션 관리 및 제어가 아주 중요하다. 언뜻 보기에는 UTM 툴의 영역 밖으로 판단될 수 있다. 그러나 기업들이 사용자에게 중요한 서비스를 제공하기 위해 애플리케이션을 활용하고 있는 현실을 감안하면, 애플리케이션 관리는 아주 중요한 부분이다. UTM의 보호 대상이 되어야 하는 중요 애플리케이션으로는 이메일, 웹 서버, 웹 앱, 모바일 앱, UTM 소프트웨어 자체 등이 있다. UTM 솔루션이 네트워크 전반에 적용된다는 점을 감안하면, UTM 툴은 외부 침입자, 바이러스, 맬웨어로부터 기업 애플리케이션을 100% 보호하기 위해 스스로를 모니터링 할 수도 있어야 한다. UTM 솔루션 공급업체를 비교 평가할 때, 이 기능이 포함되도록 만전을 기해야 한다. 많은 애플리케이션들이 클라우드 기반 서비스로 이동하고 있다. UTM 소프트웨어의 경우에도 몇몇 벤더들이 사전 투자가 필요한 물리 또는 가상 어플라이언스가 아닌 가입형 제품을 공급하고 있다. 가입형 제품은 가격 측면에서 장점이 있다. 초기 자본 투자 비용을 절감하면서, 가입 기간 동안 무료로 지원과 업그레이드 서비스를 받을 수 있다. 가입형 서비스의 경우에도 물리적 장치, 가상 장치, 클라우드 기반 위협 관리, 또는 이 3가지를 모두 제공한다. 공통점은 월 사용료를 지불해야 한다는 것이다. 장치 관리 기능도 제공하는 UTM 툴 일부 UTM 어플라이언스는 UTM 위협 관리에 추가해 소프트웨어 자산 관리, 하드웨어 인벤토리 및 애플리케이션 성능 모니터링, 웹 필터링 등 장치 관리 기능을 제공한다. UTM 툴을 평가할 때 이 또한 기준으로 포함시킬 수 있다. 이런 요건 일체를 충족하는 단일 플랫폼을 찾는다면, 라이선싱 비용, 인프라스트럭처 플랫폼 비용, 관리 비용 또한 낮출 수 있을 것이다. 현재 소포스(Sophos), 시스코(Cisco), 포티넷(Fortinet), 팔로알토 네트웍스(Palo Alto Networks), 스므드월(Smoothwall), 델 소닉 월(Dell Sonic Wall), 워치가드(WatchGuard)의 UTM 제품들이 높은 평가를 받고 있다. 오랜 기간 위협 관리 사업을 펼쳐온 기업들이 있는 반면 신생 기업들도 있다. UTM 평가를 위해 요건 목록을 준비한다. 그리고 각 벤더를 신중히, 그리고 객관적으로 분석해야 한다. 기준을 충족하는 툴을 평가한 이후, 추가적인 검사와 검증을 위해 각 솔루션을 개발 환경이나 테스트 환경에 적용해보는 프로젝트를 추진할 수 있다. 그런 후 하나의 특정 툴을 판단한다. * Earl Follis는 IT 강사이자 에반젤리스트, 네트워크 관리자 경력을 보유한 IT 전문 기고가다. 네트워킹, 운영체제, 클라우드 컴퓨팅, 통합 모니터링 분야의 글을 기고하고 있다. Ed Tillel은 전문 기고가이자 컨설턴트로 웹 마크업 랭기지, 정보 보안, 윈도우 운영체제 관련 글을 기고해왔다. ciokr@idg.co.kr 인쇄