¿©±â¼´Â Áö³ 4Æí¿¡ À̾î Ŭ¶ó¿ìµå ȯ°æÀÌ °¡Áö°í ÀÖ´Â ³ª¸ÓÁö º¸¾È»óÀÇ ¹®Á¦Á¡¿¡ ´ëÇÑ ´ëºñÃ¥À» ¾Ë¾Æº¸°Ú´Ù.
Ŭ¶ó¿ìµå ȯ°æ¿¡¼ º¸¾È¿¡ °¡Àå Å« ¹®Á¦°¡ µÇ´Â Ŭ¶ó¿ìµå »óÀÇ ºÎÀûÀýÇÑ °èÁ¤ ¹× ÀÚ°ÝÁõ¸í, °úµµÇÑ Á¢±Ù, ºÎÀûÀýÇÑ Á¢±ÙÀ» ÀÌ¿ëÇÑ °ø°Ý¿¡ ´ëÇÑ ¹æ¾î¹æ¹ý¿¡ ´ëÇØ Á»´õ ÀÚ¼¼ÇÏ°Ô »ìÆ캸±â·Î ÇÏÀÚ.
Ŭ¶ó¿ìµåÀÇ ¸ðµç ¸®¼Ò½º´Â ¼·Î Á¢±ÙÀ» Çã¿ëÇÑ´Ù. ¿©±â¼ ¸»ÇÏ´Â ¸®¼Ò½º´Â À¯Àú »Ó¸¸ ¾Æ´Ï¶ó ¾îÇø®ÄÉÀ̼Ç, °¡»ó¼¹ö, ÀνºÅϽº, ÄÁÅ×À̳Ê, µ¥ÀÌÅͺ£À̽º, ÆÄÀÏ µî Ŭ¶ó¿ìµå ³» ¸ðµç ÀÎÇÁ¶ó¸¦ ¸»ÇÑ´Ù. ±×·±µ¥, Á¢±ÙÇÏÁö ¸»¾Æ¾ß ÇÒ ¸®¼Ò½º¸¦ Á¢±ÙÇÏ°Ô ¼³Á¤µÇ¾î Àְųª, Àб⸸À» ÇؾßÇϴµ¥, ¾²±â¿Í »èÁ¦µéÀÇ ±ÇÇÑÀÌ Àְųª, 1³â¿¡ ´Ü Çѹøµµ Á¢±ÙÇß´ø ±â·ÏÀÌ ¾ø´Â ¸®¼Ò½º¿¡ Á¢±Ù±ÇÇÑÀÌ Àְųª ÇÏ´Â ½ÄÀ¸·Î °èÁ¤ ¹× Á¢±Ù ÀÚ°Ý¿¡ ¹®Á¦°¡ ÀÖ´Â °æ¿ì°¡ ¸¹´Ù. °ø°ÝÀÚµéÀº À̸¦ ¾Ç¿ëÇÏ¿© Ŭ¶ó¿ìµå¸¦ °ø°ÝÇÏ°ï Çϴµ¥, À̸¦ ¹æ¾îÇϱâ À§Çؼ´Â CIEM(Cloud Infrastructure Entitlement Management : Ŭ¶ó¿ìµå ÀÎÇÁ¶ó ÀÚ°Ý °ü¸®)¶ó´Â º¸¾È ±â´ÉÀ» ÀÌ¿ëÇÏ¿© Ŭ¶ó¿ìµå»óÀÇ ºÎÀûÀýÇÑ »ç¿ëÀ» ¿øõÀûÀ¸·Î Â÷´ÜÇØ¾ß ÇÑ´Ù. ¼¼°èÀûÀΠŬ¶ó¿ìµå º¸¾È ¾÷üÀÎ tenable(Å׳ʺí)Àº CIEMºÐ¾ß ±Û·Î¹ú ¼Ö·ç¼ÇÀÎ Ermetic(¿¡¸£¸Þƽ)À» ÀμöÇÏ¿©, CNAPP(Cloud Native Application Protection Platform)À̶ó´Â Ŭ¶ó¿ìµå ³×ÀÌƼºê º¸È£ Ç÷§ÆûÀ» Ãâ½ÃÇÏ¿© °í°´µéÀÇ Å¬¶ó¿ìµå ȯ°æÀ» º¸È£ÇÏ°í ÀÖ´Ù.
±×·³ CIEMº¸¾È±â´ÉÀÌ ÇØÄ¿ÀÇ °ø°ÝÀ» ¾î¶»°Ô ¹æ¾îÇÏ´ÂÁö ¾Ë¾Æº¸ÀÚ. CIEMÀº Ŭ¶ó¿ìµå ÀÎÇÁ¶ó¿¡¼ »ç¿ëÀÚ ¹× ¼ºñ½ºÀÇ ID¸¦ °ü¸®ÇÏ¿© º¸¾ÈÀ» °ÈÇÏ´Â ±â´ÉÀ» Çϴµ¥, À¯Àú³ª °¢ ¸®¼Ò½ºµéÀÌ ¾÷¹«¸¦ ¼öÇàÇϴµ¥ ÀÖ¾î¼, ÃÖ¼ÒÇÑÀÇ ±ÇÇÑ Á¦°øÀÌ ÁÖ¿ä ÄÁ¼ÁÀÌ´Ù. CIEMÀº Ŭ¶ó¿ìµåÀÇ ¸ðµç ¸®¼Ò½º¿¡ ´ëÇØ ID¿Í ÀÚ°Ý, ¸®¼Ò½º Á¤Ã¥, ³×Æ®¿öÅ© ¹× Ŭ¶ó¿ìµå ±¸¼º Àü¹Ý¿¡ °ÉÃÄ Àüü ½ºÅà À§Çè ºÐ¼®À» ÆľÇÇÏ°í, ¸Å¿ì Á¤È®ÇÏ°Ô À§ÇèÀ» ½Äº°Çϸç, º¸¾È ¿ì¼± ¼øÀ§¸¦ ÁöÁ¤ÇÏ°í ÇØ°áÇÏ´Â ±â´ÉÀ» °¡Áö°í ÀÖ´Ù.
ÁÖ¿äÇÑ º¸¾È¹æ¹ýÀº ¨ç°úµµÇÑ ±ÇÇÑ, À¯ÇØÇÑ ½Ã³ª¸®¿À, ³×Æ®¿öÅ© ³ëÃ⠵ ´ëÇÑ °¡½Ã¼ºÀ» Á¦°øÇϸç, ¨è½ÇÁ¦·Î °¢ ¸®¼Ò½º°£¿¡ ¾ï¼¼½º ÇÑ ³»¿ëÀ» ÇнÀÇÏ¿© ÀÚµ¿ »ý¼ºµÈ ÃÖ¼Ò ±ÇÇÑ IAM Á¤Ã¥À» ¸¸µé°í, ¨é°³¹ßÀÚ ¹× ¿ÜºÎÀÚ°¡ ±â¾÷ÀÇ ¸®¼Ò½º Á¢±ÙÇϴµ¥ ÀÖ¾î¼ º¸¾È °È¸¦ À§ÇÑ JIT(Just In Time : Àú½ºÆ® ÀΠŸÀÓ) ±â´ÉÀ» Á¦°øÇÔÀ¸·Î½á Á¦·Î Æ®·¯½ºÆ®À» °ÈÇϸç, ¨ê¸Ó½Å·¯´×±â¼ú ¹× À¯ÀúÇൿÆÐÅϺм®±â¼úÀ» ÀÌ¿ëÇÑ Àǽɽº·¯¿î Çൿ ŽÁö ¹× °ÈÇÔÀ¸·Î¼, ÇØÅ·ÀÇ À§ÇùÀ» ÁÙÀδÙ.
°á±¹, Tenable(Å׳ʺí)ÀÇ CIEMÀ» ÅëÇÑ º¸¾ÈÀ¸·Î Ŭ¶ó¿ìµå Àüü¿¡ ÃÖ¼Ò ±ÇÇÑ°ú Á¦·Î Æ®·¯½ºÆ®¸¦ Àû¿ëÇÏ¿© Ãë¾àÇÑ °èÁ¤À» ÀÌ¿ëÇÑ Å¬¶ó¿ìµå °ø°Ý¿¡ ¿Ïº®ÇÑ ´ëºñ°¡ °¡´ÉÇÏ´Ù.
Å׳ʺíÀÇ Å¬¶ó¿ìµå ÀÎÇÁ¶ó ÀÚ°Ý °ü¸® CIEM ±â´É
Ŭ¶ó¿ìµåÀÇ ¶Ç ´Ù¸¥ º¸¾È ¾àÁ¡ÀÎ µµÄ¿ ·¹Æ÷ÁöÅ丮³»ÀÇ µµÄ¿ À̹ÌÁö(ÄÁÅ×ÀÌ³Ê À̹ÌÁö)¿¡ ÀÖ´Â ¾Ç¼ºÄÚµå ¹× Ãë¾àÁ¡À» ÅëÇÑ °ø°Ý°ú Ŭ¶ó¿ìµå ¿öÅ©·Îµå ÀÎÇÁ¶ó¿¡ ´ëÇÑ Ãë¾àÁ¡ °ø°Ý¿¡ ´ëÇÏ¿©µµ ¾î¶»°Ô ¹æ¾îÇØ¾ß ÇÏ´ÂÁö »ìÆ캸ÀÚ.
´ëºÎºÐÀÇ ±â¾÷ÀÌ Å¬¶ó¿ìµå ³×ÀÌƼºê ±¸Ãà ½Ã, ÇÁ·Î±×·¥ °³¹ß ´Ü°è ½Ã µµÄ¿ Çãºê ¶ó´Â µµÄ¿ À̹ÌÁö¸¦ ¸ð¾Æ ³õÀº µµÄ¿ ·¹Æ÷ÁöÅ丮¿¡¼ ¸®´ª½ºOS, ¾ÆÆÄÄ¡ À¥¼¹ö, Node.JSµîÀÇ µµÄ¿ À̹ÌÁö¸¦ ´Ù¿î·Îµå ¹Þ¾Æ »ç¿ëÇϴµ¥, À̶§ µµÄ¿ À̹ÌÁö¿¡ ¾Ç¼ºÄڵ峪 Ãë¾àÁ¡µîÀÌ µé¾îÀÖÀ» ¼ö ÀÖ°í, ȤÀº ÇØÄ¿°¡ °íÀÇ·Î ¾Ç¼ºÄڵ带 ½ÉÀº µµÄ¿ À̹ÌÁö¸¦ µµÄ¿ Çãºê¿¡ ¿Ã·Á ³õ±âµµ ÇÑ´Ù. ¾Ç¼ºÄڵ尡 Àְųª Ãë¾àÁ¡ÀÌ ÀÖ´Â µµÄ¿ À̹ÌÁö¸¦ ´Ù¿î¹Þ¾Æ »ç¿ëÇÒ °æ¿ì ½É°¢ÇÑ º¸¾È »ç°í°¡ ¹ß»ýÇÒ ¼ö ÀÖ´Ù.
ÀÌ·¯ÇÑ º¸¾È»óÀÇ ¹®Á¦Á¡À» ÇØ°áÇϱâ À§Çؼ´Â Ŭ¶ó¿ìµå ÇÁ·Î±×·¥ °³¹ßÀü¿¡ µµÄ¿ ÄÁÅ×ÀÌ³Ê À̹ÌÁöÀÇ CVE(Common Vulnerabilities and Exposures) Ãë¾àÁ¡À» ½ºÄµÇÏ¿© Ãë¾àÁ¡À» Á¶È¸ÇÏ°í ÇØ´ç Ãë¾àÁ¡À» ÇØ°á ÈÄ¿¡ Ŭ¶ó¿ìµå ÇÁ·Î±×·¥À» °³¹ßÇØ¾ß ÇÑ´Ù. ÄÁÅ×ÀÌ³Ê ³»¿¡ ÀÖ´Â CVEÃë¾àÁ¡Àº Tenable(Å׳ʺí)ÀÇ VM(vulnerability management)°°Àº Ãë¾àÁ¡°ü¸®±â´ÉÀ» ÀÌ¿ëÇÏ¿© Áö¼ÓÀûÀ¸·Î Ãë¾àÁ¡ ÆÄ¾Ç ¹× °ü¸®°¡ °¡´ÉÇÏ´Ù.
Ŭ¶ó¿ìµå ÄÁÅ×ÀÌ³Ê À̹ÌÁö ¹× ¿öÅ©·Îµå ³» CVE Ãë¾àÁ¡ °ü¸® ±â´É
µµÄ¿ ÄÁÅ×ÀÌ³Ê À̹ÌÁö¿¡ µé¾îÀÖ´Â Ãë¾àÁ¡»Ó¸¸ ¾Æ´Ï¶ó, Ŭ¶ó¿ìµå ¿öÅ©·Îµå ³»ÀÇ ¾Ç¼ºÄÚµå ¹× CVE Ãë¾àÁ¡¿¡ ´ëÇÏ¿©µµ Ãë¾àÁ¡ °ü¸®¸¦ ÇØ¾ß Çϴµ¥, Ŭ¶ó¿ìµå ¿öÅ©·Îµå´Â Ŭ¶ó¿ìµå ³»¿¡¼ °¡»ó¼¹ö, ÀνºÅϽº, ÄÁÅ×ÀÌ³Ê µîÀÇ IT¸®¼Ò½º, ÀÌ ¸®¼Ò½º¿¡¼ ½ÇÇàµÇ´Â °¢Á¾ ¾îÇø®ÄÉÀ̼Ç, DB, ¼ºñ½º¸¦ ¸»Çϸç, ÀÌ·± Ŭ¶ó¿ìµå ¿öÅ©·Îµå³»ÀÇ ¾Ç¼ºÄÚµå ¹× CVEÃë¾àÁ¡µµ ¿ª½Ã º¸¾È»óÀÇ ¹®Á¦Á¡À» ¾ß±âÇÑ´Ù.
ÀúÀÛ±ÇÀÚ © ¾ÆÀÌƼºñÁî ¹«´ÜÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö