[CCTV´º½º=Jennifer Lin ±¸±Û Ŭ¶ó¿ìµå ÇÁ·Î´öÆ® µð·ºÅÍ] Ŭ¶ó¿ìµå·Î À̵¿ÇÏ·Á¸é ¼¼½ÉÇÑ °èȹ°ú ¸¹Àº ÀÛ¾÷ÀÌ ÇÊ¿äÇÏÁö¸¸, ±×º¸´Ù ±Ùº»ÀûÀÎ ¿ä¼ÒÀÎ ½Å·Ú°¡ ÇÊ¿äÇÏ´Ù. »ç¿ëÀڴ Ŭ¶ó¿ìµå ¼ºñ½º Á¦°øÀÚ°¡ µ¥ÀÌÅ͸¦ À§ÇùÀ¸·ÎºÎÅÍ ¾ÈÀüÇÏ°Ô º¸È£ÇÔ°ú µ¿½Ã¿¡ À̸¦ Åõ¸íÇÑ ¹æ½ÄÀ¸·Î ¼öÇàÇϸç, »ç¿ëÀÚ¿¡°Ô ¸ðµç ±ÇÇÑÀÌ ÀÖ´Ù´Â ½Å·Ú°¨À» ´À³¥ ¼ö ÀÖ¾î¾ß ÇÑ´Ù. À§ÇùÀÇ À¯ÇüÀÌ Á¡Á¡ º¹ÀâÇØÁü¿¡ µû¶ó, º¸¾È Çõ½ÅÀ» ÁÖµµÇÏ°í °í°´À» º¸È£ÇÏ´Â »õ·Î¿î ¹æ¹ýÀ» °±¸Çϱâ À§ÇØ Ç×»ó ³ë·ÂÇϴ Ŭ¶ó¿ìµå ¼ºñ½º Á¦°øÀÚ°¡ ÇÊ¿äÇÑ »óȲÀÌ´Ù.
![]() |
3¿ù¿¡ ±¸±ÛÀº Á¶Á÷À» º¸È£Çϱâ À§ÇØ 20°³ ÀÌ»óÀÇ º¸¾È °³¼±»çÇ×À» ¹ßÇ¥ÇßÀ¸¸ç, ÀÌÈÄ ¾à 4°³¿ùÀ̶ó´Â ªÀº ½Ã°£ µ¿¾È ±¸±ÛÀº º¸¾È ¼ºñ½ºÀÇ ¾ç°ú ¹üÀ§¸¦ È®´ëÇß´Ù. ¾Æ·¡´Â ±¸±Û¿¡¼ ÇöÀç ÁøÇàÇϰí ÀÖ´Â ³»¿ë¿¡ ´ëÇÑ ¾÷µ¥ÀÌÆ®¿Í ÇØ´ç ³»¿ëÀÌ »ç¿ëÀÚ¿¡°Ô Á¦°øÇÒ ¼ö ÀÖ´Â ÀÌÁ¡ÀÌ´Ù.
¡Ø »÷ÇÁ¶õ½Ã½ºÄÚ¿¡¼ ¿¸° ±¸±Û Ŭ¶ó¿ìµå ³Ø½ºÆ®¿¡¼ ¹ßÇ¥ÇÑ ³»¿ë
¡ãÄÁÅØ½ºÆ® ÀÎÁö ¾×¼¼½º(Context-aware access) : ÇöÀç ¼±º°µÈ °í°´¿¡ ÇÑÇØ VPC ¼ºñ½º ÄÁÆ®·Ñ(VPC Service Controls)À» À§ÇÑ º£Å¸ ¹öÀüÀ» »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç Ŭ¶ó¿ìµå IAM, Ŭ¶ó¿ìµå IAP, Ŭ¶ó¿ìµå ¾ÆÀ̵§Æ¼Æ¼(Cloud Identity)¸¦ À§ÇÑ º£Å¸ ¹öÀüµµ Ãâ½Ã ¿¹Á¤
¡ãŸÀÌź ½ÃÅ¥¸®Æ¼ Ű(Titan Security Key): ÇöÀç Ŭ¶ó¿ìµå °í°´µéÀÌ »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç, ±¸±Û ½ºÅä¾î¿¡ °ð Ãâ½Ã ¿¹Á¤
¡ãShielded VM: ÇöÀç º£Å¸ ¹öÀüÀ¸·Î »ç¿ë °¡´É
¡ã¹ÙÀ̳ʸ® ÀÎÁõ: º£Å¸ ¹öÀü Ãâ½Ã ¿¹Á¤
¡ãÄÁÅ×ÀÌ³Ê ·¹Áö½ºÆ®¸® Ãë¾à¼º °Ë»ç(Container Registry Vulnerability Scanning) : º£Å¸ ¹öÀü Ãâ½Ã ¿¹Á¤
¡ãŬ¶ó¿ìµå ¾Æ¸Ó(Cloud Armor)ÀÇ À§Ä¡ ±â¹Ý ¾×¼¼½º Á¦¾î : ÇöÀç º£Å¸ ¹öÀüÀ¸·Î »ç¿ë °¡´É
¡ãŬ¶ó¿ìµå HSM: º£Å¸ ¹öÀü Ãâ½Ã ¿¹Á¤
¡ã¾×¼¼½º Åõ¸í¼º(Access Transparency): °ð ÀϹݿ¡ °ø°³ ¿¹Á¤
¡ãG Suite º¸¾È ¼¾ÅÍ Á¶»ç µµ±¸: ÇöÀç ¾ó¸®¾î´äÅÍ ÇÁ·Î±×·¥À» ÅëÇØ »ç¿ë °¡´É
¡ãG Suite µ¥ÀÌÅÍ ¸®Àü: ÇöÀç ÀÏ¹Ý »ç¿ë °¡´É
![]() |
¾Û°ú ¼ºñ½º¿¡ ´ëÇÑ ¾×¼¼½º¸¦ ´õ¿í ¾ÈÀüÇÏ°í Æí¸®ÇϰÔ
ÀÚ½ÅÀÇ ¾÷¹« ¹æ½Ä¿¡ °¡Àå ÀûÇÕÇÑ ÀåÄ¡¿¡¼ ºñÁî´Ï½º ÁÖ¿ä ¾Û¿¡ ¾×¼¼½ºÇÏ·Á´Â »ç¶÷µéÀÌ Á¡Â÷ ¸¹¾ÆÁö°í ÀÖ´Ù. ÇÏÁö¸¸ ±âÁ¸ÀÇ ¾×¼¼½º °ü¸® ¼Ö·ç¼ÇÀº ¹ü¿ë Àû¿ë¼º°ú ¼¼½ÉÇÏÁö ¸øÇÑ Á¦¾î·Î »ç¿ëÀÚµéÀ» Á¦ÇÑÇÔÀ¸·Î½á º¸¾È°ú À¯¿¬¼ºÀÌ ¾ç¸³ÇÏÁö ¸øÇÏ´Â °æ¿ì°¡ Á¾Á¾ ÀÖ¾ú´Ù.
ÀÌ ¹®Á¦¿¡ ´ëóÇϱâ À§ÇØ ÄÁÅØ½ºÆ® ÀÎÁö ¾×¼¼½º(context-aware access, ¹®¸Æ/»óȲ ÀνÄÀ» ÅëÇÑ ¾×¼¼½º °ü¸®)¸¦ ¹ßÇ¥Çß´Ù. ÀÌ´Â ±¸±Û Ŭ¶ó¿ìµå ³»¿Ü¿¡ ÀÖ´Â ¾Û°ú ¼ºñ½º¸¦ À§ÇØ ±¸±Û BeyondCorp ºñÀüÀÇ ¿©·¯ ¿ä¼ÒµéÀ» ±¸ÇöÇÏ´Â Çõ½ÅÀû ¾×¼¼½º °ü¸® Á¢±Ù¹ýÀ¸·Î, Á¶Á÷ÀÌ º¸¾È¼º°ú À¯¿¬¼ºÀ» Çâ»ó½Ãų ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
ÄÁÅØ½ºÆ® ÀÎÁö ¾×¼¼½º¸¦ ÅëÇØ »ç¿ëÀÚÀÇ ID³ª À§Ä¡, ¿ä±¸»çÇ× µ¿ÀÇ ¹®¸ÆÀ» ±âÁØÀ¸·Î GCP API, ¸®¼Ò½º, G Suite, ±×¸®°í Ÿ»ç SaaS ¾Û¿¡ ´ëÇØ ¼¼ºÐÈµÈ ¾×¼¼½º¸¦ Á¤ÀÇÇÏ°í ½ÇÇàÇÒ ¼ö ÀÖ´Ù. À̸¦ ÅëÇØ º¸¾È ż¼¸¦ °ÈÇÏ°í º¹ÀâÇÔÀº ÁÙ¿© »ç¿ëÀÚµéÀÌ ¾îµð¼µç ¿øÇÏ´Â ÀåÄ¡¿¡¼ ¾Û¿¡ ¿øÈ°ÇÏ°Ô ·Î±×ÀÎ ÇÒ ¼ö ÀÖµµ·Ï Áö¿øÇÑ´Ù.
ÄÁÅØ½ºÆ®ÀÎÁö ¾×¼¼½º ±â´ÉÀº VPC ¼ºñ½º ÄÁÆ®·Ñ(VPC Service Controls)¸¦ »ç¿ëÇÏ´Â °í°´µé Áß ¼±º°µÈ ÀϺθ¸ »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç, Ŭ¶ó¿ìµå ¾ÆÀ̵§Æ¼Æ¼ ¹× ¾×¼¼½º °ü¸®(Cloud Identity and Access Management, IAM), Ŭ¶ó¿ìµå ¾ÆÀ̵§Æ¼Æ¼ ÀÎÁö ÇÁ·Ï½Ã(Cloud Identity-Aware Proxy, IAP) ¹× Ŭ¶ó¿ìµå ¾ÆÀ̵§Æ¼Æ¼(Cloud Identity) ÀÌ¿ë °í°´µéµµ °ð »ç¿ëÇÒ ¼ö ÀÖ°Ô µÉ ¿¹Á¤ÀÌ´Ù.
±¸±ÛÀº ŸÀÌź ½ÃÅ¥¸®Æ¼ Ű(Titan Security Key), Áï ±¸±ÛÀÌ ¿ÏÀü¼º °ËÁõÀ» À§ÇØ °³¹ßÇÑ Æß¿þ¾î°¡ Æ÷ÇÔµÈ FIDO º¸¾È ۵µ ¹ßÇ¥Çß´Ù. ±¸±ÛÀº ÀÚ°Ý Áõ¸í µµ³ ½Ã ¿¹»óµÇ´Â ½É°¢ÇÑ »óȲÀ¸·ÎºÎÅÍ »ç¿ëÀÚ¸¦ º¸È£Çϱâ À§ÇØ ÁÖ¿ä »ç¿ëÀÚ, ƯÈ÷ Ŭ¶ó¿ìµå °ü¸®ÀÚ¸¦ À§ÇØ °¡Àå °·ÂÇϰí ÇÇ½Ì ÀúÇ×·ÂÀÌ °ÇÑ ÀÎÁõ ¿ä¼Ò·Î¼ º¸¾È Ű »ç¿ëÀ» ¿À·§µ¿¾È ÁöÁöÇØ¿Ô´Ù.
±¸±ÛÀÌ ¹°¸®Àû ŰÀÇ ¿ÏÀü¼ºÀ» º¸ÀåÇϴ ŸÀÌź ½ÃÅ¥¸®Æ¼ Ű ´öºÐ¿¡ »ç¿ëÀÚ´Â ÀÚ½ÅÀÇ °èÁ¤ÀÌ º¸È£µÇ°í ÀÖ´Ù´Â È®½ÅÀ» °®°í ¾È½ÉÇÒ ¼ö ÀÖ´Ù. ÇöÀç ŸÀÌź ½ÃÅ¥¸®Æ¼ Ű´Â ±¸±Û Ŭ¶ó¿ìµå °í°´µéÀÌ »ç¿ëÇÒ ¼ö ÀÖÀ¸¸ç, °ð ±¸±Û ½ºÅä¾î¿¡¼µµ ÆÇ¸ÅµÉ ¿¹Á¤ÀÌ´Ù.
º¸¾È ±â¹ÝÀ» ´õ¿í °È
Á¶Á÷ÀÌ ÀÛ¾÷À» Ŭ¶ó¿ìµå·Î À̵¿ÇÔ¿¡ µû¶ó ±Ùº»ÀûÀÎ ÀÎÇÁ¶ó¿¡ ´ëÇÑ ½Å·Ú¼ºÀÌ ¸Å¿ì Áß¿äÇØÁ³´Ù. ±¸±ÛÀÇ ¸ñÇ¥´Â ½Å·Ú¼º°ú º¸¾È ¼öÁØÀÌ ³ôÀº ±â¹ÝÀ» Á¦°øÇÏ¿© »ç¿ëÀÚ°¡ À̸¦ ¹ÙÅÁÀ¸·Î ±¸ÃàÇÒ ¼ö ÀÖ°í ±¸±ÛÀÌ ±¸ÃàÇÑ º¸È£ ±â´ÉÀÇ ÀåÁ¡À» Ȱ¿ëÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â °ÍÀÌ´Ù.
º£Å¸ ¹öÀüÀ¸·Î Á¦°øµÇ´Â Shielded VMÀº °í±Þ Ç÷§Æû º¸¾È ±â´ÉÀ» Ȱ¿ëÇÏ¿© VM(°¡»ó¸Ó½Å) º¯Á¶ ¹æÁö¸¦ Áö¿øÇÑ´Ù. Shielded VMÀ» ÀÌ¿ëÇÏ¿© VM ±âÁؼ±ÀÇ º¯È³ª ÇöÀç ·±Å¸ÀÓ »óŸ¦ ¸ð´ÏÅ͸µÇÏ°í ±×¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Ù.
ÄÁÅ×À̳ÊÈµÈ ¿öÅ©·Îµå(containerized workloads)¸¦ ½ÇÇàÇÏ´Â Á¶Á÷Àº VMÀÇ ¿ÏÀü¼ºÀ» È®ÀÎÇÏ´Â °Í ¿Ü¿¡µµ º¸¾È ¼ÒÇÁÆ®¿þ¾î °ø±Þ¸ÁÀÇÀÏȯÀ¸·Î ½Å·ÚÇÒ ¼ö ÀÖ´Â ÄÁÅ×À̳ʸ¸ ±¸±Û Äí¹ö³×Ƽ½º ¿£Áø(Google Kubernetes Engine)¿¡ ¹èÆ÷µÇµµ·Ï ÇØ¾ß ÇÑ´Ù. °ð º£Å¸ ¹öÀüÀ¸·Î Ãâ½ÃµÇ´Â ¹ÙÀ̳ʸ® ÀÎÁõ(Binary Authorization)À» ÅëÇØ¼, ÄÁÅ×ÀÌ³Ê À̹ÌÁö¸¦ ¹èÆ÷ÇÒ ¶§ ¼¸í °ËÁõÀ» ¼öÇàÇÒ ¼ö ÀÖ´Ù.
¹ÙÀ̳ʸ® ÀÎÁõÀº ±âÁ¸ CI/CD ÆÄÀÌÇÁ¶óÀΰú ÅëÇÕÀÌ °¡´ÉÇϱ⠶§¹®¿¡ ¹èÆ÷ Àü¿¡ À̹ÌÁö°¡ Á¦´ë·Î ±¸ÃàµÇ¾ú°í Å×½ºÆ® µÇ¾ú´ÂÁö È®ÀÎÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ ÄÁÅ×ÀÌ³Ê ·¹Áö½ºÆ®¸® Ãë¾à¼º °Ë»ç(Container Registry Vulnerability Scanning)¿Í ÅëÇÕÇÔÀ¸·Î½á Ãë¾àÇÑ ÆÐŰÁö°¡ Æ÷ÇÔµÈ À̹ÌÁöÀÇ ¹èÆ÷¸¦ ¹æÁöÇÒ ¼ö ÀÖ´Ù. 'ÄÁÅ×ÀÌ³Ê ·¹Áö½ºÆ®¸® Ãë¾à¼º °Ë»ç'´Â ¹èÆ÷ Àü ¾ÈÀü¼ºÀ» È®ÀÎÇϱâ À§ÇØ ¿ìºÐÅõ(Ubuntu), µ¥ºñ¾È(Debian), ¾ËÆÄÀÎ(Alpine) À̹ÌÁö¿¡ ´ëÇØ Ãë¾à¼º °Ë»ç¸¦ ÀÚµ¿À¸·Î ¼öÇàÇÏ¿© Ãë¾àÇÑ ÆÐŰÁö°¡ Æ÷ÇÔµÇÁö ¾Êµµ·Ï ÇÑ´Ù.
±¸±Û Ŭ¶ó¿ìµåÀÇ ±¤¹üÀ§ÇÑ ±Û·Î¹ú ³×Æ®¿öÅ©´Â ±â¾÷¿¡°Ô ¿ì¼öÇÑ ¼º´É°ú º¸¾ÈÀÇ ÀÌÁ¡À» Á¦°øÇÑ´Ù. Ŭ¶ó¿ìµå ¾Æ¸Ó(Cloud Armor)´Â ±¸±ÛÀÇ DDoS¿Í ¾ÖÇø®ÄÉÀÌ¼Ç ¹æ¾î ¼ºñ½º·Î¼, ±¸±Û °Ë»ö, Áö¸ÞÀÏ, À¯Æ©ºê µîÀ» º¸È£Çϱâ À§ÇØ »ç¿ëÇÏ´Â µ¿ÀÏÇÑ ±Û·Î¹ú ÀÎÇÁ¶ó¸¦ ±â¹ÝÀ¸·Î ÇÑ´Ù. ±¸±ÛÀº Ŭ¶ó¿ìµå ¾Æ¸ÓÀÇ À§Ä¡ ±â¹Ý ¾×¼¼½º Á¦¾î ¼ºñ½º¸¦ ¹ßÇ¥Çß´Ù. ÇöÀç º£Å¸ ¹öÀüÀ¸·Î »ç¿ë °¡´ÉÇÑ ÀÌ ¼ºñ½º¸¦ ÅëÇØ »ç¿ëÀÚ´Â ¾ÖÇø®ÄÉÀ̼ǿ¡ ¿¬°áÀ» ½ÃµµÇϴ Ŭ¶óÀ̾ðÆ®ÀÇ Áö¸®Àû À§Ä¡¸¦ ±âÁØÀ¸·Î ¼ºñ½º¿¡ ´ëÇÑ ¾×¼¼½º¸¦ Á¦¾îÇÒ ¼ö ÀÖ´Ù.
´Ù¸¥ Ŭ¶ó¿ìµå ¾Æ¸Ó ±â´ÉÀ¸·Î´Â ÈÀÌÆ®¸®½ºÆÃ, Áï IP ÁÖ¼Ò¸¦ ±âÁØÀ¸·Î Æ®·¡ÇÈÀ» Â÷´ÜÇÏ´Â ±â´É, SQL ÀÎÁ§¼Ç°ú XSS(cross-site scripting)¸¦ À§ÇØ »çÀü ±¸ÃàµÈ ±ÔÄ¢ÀÇ ¹èÆ÷, ±×¸®°í 3-7 °èÃþ »çÀÌ¿¡¼ »ç¿ëÀÚ°¡ ¼±ÅÃÇÏ´Â ¸Å°³º¯¼ö¿¡ µû¶ó Æ®·¡ÇÈÀ» ÅëÁ¦ÇÏ´Â ±â´É µîÀÌ ÀÖ´Ù. Ŭ¶ó¿ìµå ¾Æ¸Ó´Â ±Û·Î¹ú ·Îµå ¹ë·±½Ì ¼ºñ½º¿Í ÇÔ²² ÀÛµ¿Çϸç, ¹æ¾î±ÔÄ¢ ÁöÁ¤À» À§ÇØ Ç³ºÎÇÑ °³¹æÇü ±ÔÄ¢ ¾ð¾î·Î Á¤Ã¥ ÇÁ·¹ÀÓ¿öÅ©¸¦ Á¦°øÇÑ´Ù. À̸¦ Àû¿ëÇÏ¸é °í°´Àº °íÀ¯ÇÑ ¿ä±¸»çÇ×À» ¹ÙÅÁÀ¸·Î ¾îÇà ¸®ÄÉÀÌ¼Ç ·¹º§ DDoS ¹æ¾î ¼ö´ÜÀ» ´ë±Ô¸ð·Î ¹èÆ÷ÇÒ ¼ö ÀÖ´Ù.
ºñÆ®¸¦ ¾ÈÀüÇÏ°Ô À¯Áö
Ŭ¶ó¿ìµå¿¡¼ ¿£ÅÍÇÁ¶óÀÌÁî ÀÛ¾÷À» ½ÇÇàÇÒ ¶§ ÃÖ¿ì¼±À¸·Î °í·ÁÇØ¾ß ÇÒ ¿ä¼Ò´Â ¹Ù·Î µ¥ÀÌÅÍ º¸È£ÀÌ´Ù. ±¸±ÛÀº °í°´ÀÌ Á÷Á¢ ¼³Á¤ÇÒ ÇÊ¿ä ¾øÀÌ ÀúÀå ÁßÀÎ µ¥ÀÌÅ͸¦ ±âº»ÀûÀ¸·Î ¾ÏÈ£ÈÇÏ´Â À¯ÀÏÇÑ Å¬¶ó ¿ìµå ¼ºñ½º Á¦°øÀÚÀÌ´Ù. ÇÏÁö¸¸ ¿©ÀüÈ÷ ¸¹Àº °í°´µéÀÌ °¡Àå ¹Î°¨ÇÑ Á¤º¸ ÀÚ»êÀ» º¸È£ÇÏ´Â µ¥ µµ¿òÀÌ µÇ´Â Ãß°¡ÀûÀÎ ¿É¼ÇÀ» ¿øÇϰí ÀÖ´Ù.
±¸±ÛÀº Ŭ¶ó¿ìµå HSM(Cloud HSM), Áï Ŭ¶ó¿ìµå¿¡ È£½ºÆÃµÈ ¿ÏÀü °ü¸®Çü Çϵå¿þ¾î º¸¾È ¸ðµâ(HSM) ¼ºñ½º¸¦ ¼Ò°³Çß´Ù. °ð º£Å¸ ¹öÀüÀ¸·Î Ãâ½ÃµÇ´Â Ŭ¶ó¿ìµå HSMÀ» ÅëÇØ »ç¿ëÀÚ´Â ¾ÏÈ£È Å°¸¦ È£½ºÆÃÇϰí FIPS 140-2 ·¹º§ 3 ÀÎÁõ HSM¿¡¼ ¾ÏÈ£ ¿¬»êÀ» ¼öÇàÇÑ´Ù. ÀÌ ¿ÏÀü °ü¸®Çü ¼ºñ½º¸¦ ÅëÇØ »ç¿ëÀÚ HSM Ŭ·¯½ºÅÍ °ü¸®¿¡ ¼Ò¿äµÇ´Â ¿î¿µ °æºñ¸¦ °ÆÁ¤ÇÒ ÇÊ¿ä ¾øÀÌ °¡Àå ¹Î°¨ÇÑ ÀÛ¾÷À» º¸È£ÇÒ ¼ö ÀÖ´Ù.
Ŭ¶ó¿ìµå HSM ¼ºñ½º´Â Ŭ¶ó¿ìµå Ű °ü¸® ¼ºñ½º(Cloud Key Management Service, KMS)¿Í ±ä¹ÐÇÏ°Ô ÅëÇյǾî, Çϵå¿þ¾î¿¡¼ »ý¼º, º¸È£µÇ´Â ۸¦ ¸¸µé°í »ç¿ëÇϰųª, À̸¦ ºòÄõ¸®(BigQuery), ±¸±Û ÄÄǻƮ ¿£Áø(Google Compute Engine), ±¸±Û Ŭ¶ó¿ìµå ½ºÅ丮Áö(Google Cloud Storage), µ¥ÀÌÅÍÇÁ·Ï(DataProc) µî°ú °°Àº °í°´ °ü¸® ¾ÏÈ£È Å°(CMEK) ÅëÇÕ ¼ºñ½º¿Í ÇÔ²² ÀÌ¿ëÇÏ´Â °úÁ¤À» °£¼ÒÈÇÑ´Ù.
±¸±ÛÀº ´õ¿í °·ÂÇÑ º¸È£ ¼öÁØÀ» Á¦°øÇϱâ À§ÇØ ÃÖ±Ù ¿ÀÇ ¼Ò½º ÇÁ·¹ÀÓ¿öÅ©ÀÎ ¾Æ½Ç·Î(Asylo)¸¦ ¹ßÇ¥Çß´Ù. ¾Æ½Ç·Î´Â ÄÁÇǵ§¼È ÄÄÇ»ÆÃ ȯ°æ¿¡¼ ¾îÇø®ÄÉÀ̼ǰú µ¥ÀÌÅÍÀÇ ±â¹Ð¼º°ú ¿ÏÀü¼ºÀ» º¸È£ÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁØ´Ù. ±¸±ÛÀº ¾Æ½Ç·Î°¡ Áö¼ÓÀûÀ¸·Î °³¹ßÀÚµé »çÀÌ¿¡¼ °ü½É°ú ¸ð¸àÅÒÀ» ¾ò°í ÀÖ´Ù´Â »ç½ÇÀ» ±â»Ú°Ô »ý°¢ÇÑ´Ù.
´õ ³ôÀº Åõ¸í¼º, ÀλçÀÌÆ® ¹× Á¦¾î·Â Á¦°ø
±¸±ÛÀº Åõ¸í¼ºÀ» ÅëÇØ ½Å·Ú°¡ Çü¼ºµÈ´Ù°í ¹Ï°í ÀÖÀ¸¸ç, ±â¾÷ÀÌ Å¬¶ó¿ìµå·Î À̵¿ÇÒ ¶§ ¶Ç´Â Ŭ¶ó¿ìµå ÀÌ¿ëÀ» È®´ëÇÒ ¶§ ±â¾÷ÀÇ º¸¾È¸ñÇ¥¸¦ ÃæÁ·ÇÏ´Â µ¥ ÇÊ¿äÇÑ Åõ¸í¼º°ú ÀλçÀÌÆ®, Á¦¾î·ÂÀ» Á¦°øÇϰíÀÚ ÇÑ´Ù.
±¸±ÛÀº µ¥ÀÌÅÍ ¾ÏÈ£È µî Ŭ¶ó¿ìµå ȯ°æ¿¡¼ÀÇ ¾÷¹« ¼öÇà ¹æ½Ä¿¡ °üÇÏ¿© Á¾ÇÕÀû ¼öÁØÀÇ ÀڷḦ Á¦°øÇÑ´Ù. ¶ÇÇÑ, ±¸±Û Ç÷§Æû¿¡¼ °í°´ÀÇ µ¥ÀÌÅÍ¿Í »óÈ£ÀÛ¿ëÇØ¾ß ÇÏ´Â Á¦ÇÑÀûÀÎ »óȲ¿¡¼´Â °í°´µé¿¡°Ô ½Ç½Ã°£¿¡ °¡±î¿î °¡½Ã¼ºÀ» Á¦°øÇÑ´Ù. °ð ÀϹݿ¡ Ãâ½ÃµÇ´Â GCPÀÇ ¾×¼¼½º Åõ¸í¼º(Access Transparency) ±â´ÉÀº µ¿ÀÏÇÑ Á¾·ù ³»¿¡¼ ÃÖÃÊ·Î Á¦°øµÇ´Â ±â´ÉÀÌ´Ù.
G Suite °í°´µéÀ» À§ÇØ º¸¾È ¼¾ÅÍ¿ë »õ·Î¿î ±â´ÉÀÎ Á¶»ç µµ±¸¸¦ Ãß°¡ÇÑ´Ù. °ü¸®ÀÚ´Â ÀÌ »õ·Î¿î µµ±¸¸¦ »ç¿ëÇØ ÇØ´ç µµ¸ÞÀÎ ³»ÀÇ º¸¾È ¹®Á¦¸¦ ÆÄ¾ÇÇÏ°í ½Å¼ÓÈ÷ ½ÃÁ¤ Á¶Ä¡¸¦ ÃëÇÒ ¼ö ÀÖ´Ù. ¿¹¸¦ µé¾î °ü¸®ÀÚ´Â Á¶Á÷ ÀüüÀÇ ¿©·¯ µ¥ÀÌÅÍ ¼Ò½º¿¡ °ÉÃÄ °Ë»öÀ» ¼öÇàÇÏ¿© ¾î¶² ÆÄÀÏÀÌ ¿ÜºÎ¿Í °øÀ¯µÇ°í ÀÖ´ÂÁö È®ÀÎÇÒ ¼ö ÀÖÀ¸¸ç, °á°úÀÇ »óÈ£ ¿¬°ü¼º È®ÀÎÀ» À§ÇØ °Ë»ö¿¡ ´ëÇÑ ÇǹþÀ» ¼öÇàÇÏ°í ÆÄÀÏ ¾×¼¼½º Á¦ÇÑÀ» À§ÇØ ´ë·® ÀÛ¾÷À» ¼öÇàÇÒ ¼ö ÀÖ´Ù.
¶ÇÇÑ G Suite º¸°í¿Í °¨»ç µ¥ÀÌÅ͸¦ °ü¸®ÀÚ Äֿܼ¡¼ ±¸±Û ºòÄõ¸®·Î º¸´Ù °£ÆíÇÏ°Ô ¿Å±æ ¼ö ÀÖµµ·Ï °³¹ßÇϰí ÀÖ´Ù. ¶ÇÇÑ, CSCC(Cloud Security Command Center)´Â ÃÖ±Ù GCP °í°´µéÀ» À§ÇØ ´Ù¼¸ °³ÀÇ ½Å±Ô ÄÁÅ×ÀÌ³Ê º¸¾È ÆÄÆ®³Ê µµ±¸¿ÍÀÇ ÅëÇÕ Áö¿øÀ» Ãß°¡ÇßÀ¸¸ç, À̸¦ ÅëÇØ »ç¿ëÀÚ°¡ ±¸±Û Äí¹ö³×Ƽ½º ¿£Áø¿¡¼ ½ÇÇàµÇ´Â ÄÁÅ×À̳ÊÀÇ À§Ç輺À» º¸´Ù Àß ÀÌÇØÇÒ ¼ö ÀÖµµ·Ï Áö¿ø ÇÑ´Ù.
¸¶Áö¸·À¸·Î, ¸¹Àº °í°´µéÀÌ ±¸±ÛÀÇ ±Û·Î¹ú ºÐ»ê µ¥ÀÌÅÍ ¼¾Å͸¦ Ȱ¿ëÇÏ¿© Áö¿¬À» ÃÖ¼ÒÈÇϰí Áö¸®Àû ÀÌÁßȸ¦ ³ôÀ̰í ÀÖ´Ù. ÇÏÁö¸¸ ÀϺΠ±â¾÷ÀÇ °æ¿ì µ¥ÀÌÅÍ ÀúÀå Àå¼Ò¿¡ ´ëÇÑ ÇÊ¿ä ¿ä°ÇÀ» °¡Áö°í ÀÖÀ¸¹Ç·Î ±×µéÀÇ ¿ä±¸¸¦ ÃæÁ·Çϱâ À§ÇØ ÃÖ¼±À» ´ÙÇϰí ÀÖ´Ù. ±× ù ´Ü°èÀÎ G SuiteÀÇ µ¥ÀÌÅÍ ¸®ÀüÀº G Suite ºñÁî´Ï½º³ª ¿£ÅÍÇÁ¶óÀÌÁî °í°´µéÀÌ ¼±ÅÃÀûÀ¸·Î ÀϺΠG Suite ¾ÛÀÇ ÁÖ¿ä µ¥ÀÌÅ͸¦ ÀúÀåÇÒ ¸®Àü(¼¼°èÀûÀ¸·Î´Â ¹Ì±¹ ¶Ç´Â À¯·´ Áß¿¡¼)À» ÁöÁ¤ÇÒ ¼ö ÀÖµµ·Ï ÇÑ´Ù.
ÀÌ·¯ÇÑ ¾÷µ¥ÀÌÆ® ¿Ü¿¡µµ, ±¸±ÛÀº ºñ¹Ð¹øÈ£ °æ°í(Password Alert)¶ó°í ÇÏ´Â Å©·Ò ºê¶ó¿ìÀú¿ë ½Å±Ô Á¤Ã¥À» ¹ßÇ¥ÇÏ¿´´Âµ¥, IT °ü¸®ÀÚµéÀº À̸¦ ÅëÇØ Á÷¿øµéÀÌ È¸»çÀÇ ÅëÁ¦ ¹Û¿¡¼ ȸ»ç ºñ¹Ð¹øÈ£¸¦ Àç»ç¿ëÇÏÁö ¸øÇϵµ·Ï ¼³Á¤ÇÏ¿© °èÁ¤ ¼Õ»óÀ» ¹æÁöÇÒ ¼ö ÀÖ´Ù.
±â¾÷ÀÇ º¸¾È °È À§ÇÑ Çõ½Å °è¼Ó Á¦°øÇÒ °Í
±¸±Û Ŭ¶ó¿ìµå´Â ÃÖ±Ù Æ÷·¹½ºÅÍ ¿þÀ̺ê(Forrester Wave)ÀÇ 2018³â 2ºÐ±â ÆÛºí¸¯ Ŭ¶ó¿ìµå Ç÷§Æû ³×ÀÌÆ¼ºê º¸¾È º¸°í¼¿¡¼ ¾÷°è ÃÖ°í ±â¾÷À¸·Î ¼±Á¤µÇ¸ç º¸¾ÈÀ» À§ÇÑ ±¸±ÛÀÇ Áö¼ÓÀûÀÎ ³ë·ÂÀ» ÀÎÁ¤ ¹Þ¾Ò´Ù. ±¸±ÛÀº ÀÌ·¯ÇÑ ¸í¼ºÀ» ¾ò°Ô µÇ¾î ±â»ÚÁö¸¸ ¿©±â¿¡ ¾ÈÁÖÇÏÁö ¾ÊÀ» °ÍÀÌ´Ù. ±¸±ÛÀº ºñÁî´Ï½º ȯ°æÀ» º¸´Ù ¾ÈÀüÇÏ°Ô ¸¸µå´Â °ÍÀÌ ¸ðµÎ¿¡°Ô Áß¿äÇÑ ÀÏÀ̶ó°í ¹Ï°í ÀÖÀ¸¸ç, ¾ÕÀ¸·Îµµ ±â¾÷ÀÇ º¸¾È °È¸¦ À§ÇÑ Çõ½ÅÀûÀÎ ¹æ¹ýÀ» °è¼Ó Á¦°øÇÒ °ÍÀÌ´Ù.
Ãâ ó: ±¸±Û °ø½Ä ºí·Î±× - Building on our cloud security leadership to help keep businesses protected
#±¸±Û#±¸±Û Ŭ¶ó¿ìµå#º¸¾È#±¸±Û Ŭ¶ó¿ìµå ³Ø½ºÆ®
½Åµ¿ÈÆ ±âÀÚ sharksin@cctvnews.co.kr
|