3분 읽기

CASB는 (실제로) 무엇을 의미하나요?

CASB에 대한 Wikipedia 문서의 내용입니다. "Gartner가 2012년 최초로 정의한 클라우드 액세스 보안 브로커(CASB)는 다음과 같이 정의할 수 있다. '온프레미스 또는 클라우드 기반 보안 정책 적용 지점으로서, 클라우드 기반 리소스에 액세스할 때 엔터프라이즈 보안 정책을 결합하고 이에 개입하기 위해 클라우드 서비스 소비자와 클라우드 서비스 제공업체 사이에 배치된다. CASB는 여러 유형의 보안 정책 적용을 통합한다.'"

이 용어는 어디에서 유래되었나요?

CASB의 개념은 기업들이 내부 및 외부 작업 흐름을 클라우드 서비스로 전환하기 시작하면서 생겨났습니다. 이러한 변화는 운영 오버헤드, 협업, 가용성을 획기적으로 개선했지만, 액세스나 기능을 저해하지 않고 보안을 보장하는 것과 관련된 여러 새로운 문제가 발생하기도 했습니다. 사용되는 클라우드 제품(SaaS, PaaS, IaaS) 유형에 관계없이 데이터와 사용자에 대한 가시성과 제어가 주요 관심 영역에 속했습니다.

CASB가 사이버보안에서 중요한 이유는 무엇인가요?

CASB는 여러 클라우드 서비스에 대한 통합 가시성 및 제어 지점을 제공하기 위해 만들어졌습니다. 이러한 통합을 달성하기 위해, CASB는 데이터 보호, 인증, SSO(Single-Sign-On), 권한 부여, 자격 증명 매핑, 디바이스 프로파일링, 암호화, 토큰화, 로깅, 알림, 멀웨어 탐지/예방 등을 다루어야 했습니다. CASB가 없다면 보안팀은 서로 다른 보안 모델로 다양한 클라우드 서비스 전체에 확산되어 있는 데이터와 사용자 액세스의 보안을 수동으로 관리해야 합니다. 또한 CASB는 리스크 평가, 해킹된 계정 탐지, 그리고 GDPR, HIPAA 등의 규정을 준수하며 민감한 데이터가 보호되도록 보장하는 데에도 도움이 됩니다.

CASB 관련 유행어를 둘러싼 소문에는 무엇이 있나요?

모든 사이버 보안 유행어와 마찬가지로, 공급업체는 CASB 솔루션의 기능을 과대평가하는 경향이 있습니다. 일부 업체는 자사의 CASB가 필요한 일부 보호 기능만을 제공함에도 불구하고 모든 클라우드 보안 요구 사항을 처리한다고 주장하기도 합니다. 주의해야 할 또 하나의 추세는 CASB를 클라우드 서비스를 통해 액세스하고 데이터를 전송하는 사용자를 보호하는 데 필요한 유일한 보호 장치로 포지셔닝하려는 공급업체입니다. 이는 사용자가 CASB를 통하지 않고 클라우드 리소스에 액세스하는 경우, 내부자 위협, CASB와 통합되지 않는 클라우드 서비스를 사용하는 경우 등 해결되지 않은 다른 수많은 위협이 있을 때 클라우드 서비스로 리스크를 완화한 것으로 간주하여 조직이 이러한 위협을 액면 그대로 받아들일 경우 문제가 발생합니다.

Palo Alto Networks의 조언: 경영진이 CASB를 도입할 때 고려해야 할 점

CASB의 구현을 고려할 때는 조직의 구체적인 요구 사항을 평가하는 것이 매우 중요합니다. 다음은 팀의 방향성을 제시할 수 있는 몇 가지 질문입니다.

  • 현재 사용 중인 클라우드 애플리케이션은 무엇이며, 어느 정도로 안전하며, 향후 클라우드 도입 및 워크플로를 보호하기 위한 기업의 계획은 무엇인가?
  • 모든 클라우드 서비스 전반에 걸쳐 보안 정책이 일관성 있게 적용되었음을 어느 정도로 보장할 수 있는가? 클라우드 서비스의 보안 태세를 평가하기 위한 방법이 있는가?
  • 이행해야 할 규정 준수 요구 사항은 무엇이며, 이를 달성하기 위해 CASB가 어떤 도움이 될 수 있는가?
  • CASB가 기존 보안 도구 및 워크플로와 어떻게 통합될 것인가? 아니면 CASB와 기타 보안 도구를 함께 통합할 수 있는가?
  • 클라우드 서비스 전반의 사용자 활동 및 민감한 데이터에 대한 적절한 가시성과 제어 기능을 CASB가 제공할 수 있는가? 위협을 어떻게 차단할 것인가?

결론적으로, CASB는 모든 클라우드 기반 조직 보안 아키텍처의 전략적 구성 요소입니다. 클라우드 환경의 보안을 위한 전반적인 전략의 중요한 부분이 될 수 있는 포괄적 가시성, 제어 및 규정 준수 지원을 제공합니다.