전통적 보안 무용지물될 수도…‘가상 어플라이언스’ 채택이 바람직

가상화가 기업의 데이터와 컴퓨팅 인프라를 보호하는 '보안규칙'을 바꾸어놓고 있다.

최근 InformationWeek가 실시한 설문 조사에 따르면, 응답자의 70%가 최소 한 대 이상의 가상 서버를 운영하고 있는 것으로 조사되었으며 12% 가량은 가상화된 환경에 특화된 보안 전략을 마련하고 있는 것으로 나타났다.

가상화의 근원지가 x86 플랫폼이라는 점을 감안해볼 때, 이러한 응답률은 그리 놀랄 만한 것은 아니지만 그렇다고 쉽게 받아들일 만한 것도 아니다. 보안 전략이 구현되어 있지 않다면 가상화 기기가 전통적인 서버만큼 안전하지 않다고 볼 수 있지만 가상화가 보안의 '게임의 법칙'을 바꿔야 할 정도인지 모르겠다고 응답한 비율도 18%로 나타났다.

가상화가 비교적 단기간에 데이터 센터의 변화를 초래할 만큼 중요하고 파괴적인 기술이라는 데에는 이견이 없다. 가상화가 이처럼 파괴적이기 때문에 기업들이 데이터 센터와 컴퓨팅 환경을 보호하는 방법을 바꿔야 된다는 것은 확실해보인다.

전통적인 서버 환경과 가상 서버를 비교해볼 때 정보 보호와 보안 측면에서 어떤 것이 좋다고 생각하는가?


VM이 전통적인 서버만큼 안전하다 43%
VM이 전통적인 서버에 비해 위험하다 24%
VM이 전통적인 서버보다 덜 위험하다 12%
모르겠다 21%

출처: InformationWeek 설문조사





또한, 보안 전략이 완벽히 구현될 때까지는 가상화가 제한되어야 하지만 현명한 조직이라면 가상화를 도입하려는 방안을 마련할 때 보안과 관리 전략도 같이 추진해야 할 것이다.

보안을 위협하는 새로운 요인은 크게 두 가지로 나뉜다.

하나는 가상화로 인해 추가되는 소프트웨어에서 비롯된다. 데스크톱의 경우, 가상화는 윈도우와 같은 스크톱 운영체제 아래에서 프로세스로 구동하는 '애플리케이션' 형태로 구현된다. 서버의 경우, '아무것도 깔리지 않은(bare metal)' 하드웨어와 범용 운영체제 사이에서 하드웨어 가상화 계층을 생성하는데 선호되는 방법으로 하이퍼바이저가 등장하고 있다.

그렇기 때문에, 하이퍼바이저가 주요 공격 대상이 될 가능성이 제기된다. 수많은 코드 라인으로 구성된 범용 운영체제와 달리 하이퍼바이저는 10만 코드 라인 이하로 이루어져 있어 훨씬 방어 능력이 좋지만 취약점도 존재하기 때문에 공격을 받을 수 있다. 모든 메이저 벤더들이 하이퍼바이저의 보안 강화를 최우선 순위에 올려놓고 있는 이유이다. 전통적인 서버 환경과 가상 서버를 비교해볼 때 정보 보호와 보안 측면에서 어떤 것이 좋다고 생각하는가?(아직 보안 전략이 없다는 응답자 대상)


VM이 전통적인 서버만큼 안전하다 46%
VM이 전통적인 서버에 비해 위험하다 21%
VM이 전통적인 서버보다 덜 위험하다 15%
모르겠다 28%

출처: InformationWeek 설문조사





보안 강화 방안
이를 위한 해결 방안은 두 가지 형태로 나타나고 있다. 먼저, 가상화가 주류로 자리를 잡아감에 따라 하드웨어 벤더들이 개발 단계에서부터 관리자가 통제할 수 있는 VM 파티션과 하이퍼바이저 계층을 제공하도록 엔드 유저 시스템을 개발, 멀웨어가 시스템에 침입하는 것을 차단하는 것이다.

두 번째로, 좀더 더 효과적인 방안은 대부분의 새로운 x86 기반 시스템에 적용되고 있는 TPM(Trusted Platform Module)을 사용하는 것이다. TPM을 사용하면 소프트웨어의 '진품' 여부를 확인할 수 있으며 VM 트래픽의 암호화가 훨씬 용이해진다. TPM이 소프트웨어에 서명할 수 있는 기능을 사용해 시스템 이미지가 바뀌었는지, 그래서 시스템이 침해 당했는지를 쉽게 판단할 수 있다.

또 다른 위협은 여러 가상 기기들이 같은 시스템에서 서로 커뮤니케이션하는 과정에서 발생하는 '부산물'이다. 즉, VM을 한 기기에서 다른 기기로 이동시킬 때 대부분의 네트워크 기반 보안 제품의 효과가 없어지게 될 것이라는 지적이다.

x86 가상화를 첫 번째로 사용한 분야는 서버 통합이다. 여러 대의 VM을 한 대의 강력한 서버에서 구동함으로써 개별 서버들로 이루어진 서버팜을 교체하는 개념이다. 한 시스템에서 많은 VM이 구동하기 때문에 이들간의 커뮤니케이션이 중요하다. VM 사이에서 발생하는 서버의 커뮤니케이션을 위해 모든 가상화 제품들은 가상 스위치를 만들었으며, 이러한 스위치는 서버에서 구동하는 모든 VM에 의해 공유된다.

가상화된 서버 환경을 위한 보안/정보 보호 전략이 마련되어 있는가?


가상 서버를 위한 IT 보안/보호 전략이 없다 36% VM에 특화된 전략과 솔루션이 구현되어 있다 12%
전통적인 서버 정보보안 정책에 의해 규정된 회사 표준을 VM 서버에서도 적용하고 있다 29%
현재 진행 중이다 23%

출처: InformationWeek 설문조사





한대의 서버에 있는 여러 VM을 보호하는 방법 중의 하나는 모든 VM이 동일한 운영체제에서 구동하도록 보장하는 것이다. 물론 적절하게 패치도 적용되어야 한다. 서버에서 구동하는 모든 시스템이 똑같이 안전할 경우 이들의 커뮤니케이션 역시 보안을 보장할 수 있게 된다. 아울러 호스트 기반이 방화벽과 같은 보안 제품들도 도입되어야 한다.

전용 툴 '가상 어플라이언스' 사용
이보다 더 나은 솔루션은 가상화된 환경의 보안을 강화하도록 개발된 전용 툴을 사용하는 것이다.

가상 어플라이언스는 그 명칭에서 알 수 있듯이, 어플라이언스의 애플리케이션 요구 사항에 정확히 부합되도록 컨피규레이션된, 운영 체제를 최소화하고 견고화한 VM을 의미한다. 이 개념은 운영체제를 최대한 배제함으로써 설치에 필요한 작업을 줄이고 신속한 도입이 가능하도록 허용하는 것이다. 가상 어플라이언스를 위한 애플리케이션은 그리드 컴퓨팅에서부터 SaaS, 보안에 이르기까지 다양하다.

가상 어플라이언스가 모든 가상 환경에서 도입될 수 있긴 하지만 VM웨어는 구매하기 전에 테스트해볼 수 있는 마켓플레이스를 웹 사이트에서 제공하고 있다. 이 사이트에는 100개 이상의 보안 관련 가상 어플라이언스가 있다. 일부는 상용 벤더 제품이지만 상당수가 내부 그룹이나 오픈 소스 협업에서 제공되는 것들이다.

대표적인 벤더를 보면, 통합 위협 관리 어플라이언스를 개발하고 있는 Astaro를 비롯해 가상 패치 어플라이언스를 제공하는 Blue Lane, 보안 에이전트를 제공하는 Catbird, 침입 방지 어플라이언스를 제공하는 Reflex 등이다.

서버에서 가상화 비중은 어느 정도인가?

0% 30%
1~25% 48%
26~50% 9%
51~75% 10%
76~99% 2%
100% 1%

출처: InformationWeek 설문조사





가상 어플라이언스 선택시 신중해야
현재 가상화된 환경을 보호하기 위해 개발된 툴이 속속 등장하고 있지만 이를 위한 제품 구매에는 보다 신중한 접근 방법이 요구된다.

보안 리서치 업체인 Neohapsis의 그렉 시플리 CTO는 "실제 직면한 위협이 무엇인지 면밀하게 조사 분석한 다음 어떤 툴이나 기술이 이를 해결할 수 있는지 알아보아야 한다. 먼저 회의적인 시각을 견지하고 보안 소프트웨어 벤더를 접촉해 불확실성을 단계별로 없애 나가는 것이 필요하다"고 지적했다.

가상화는 데스크톱에서부터 데이터 센터에 이르는 컴퓨팅 환경의 변화를 주도하고 있다. 이러한 상황에서 보안을 적절하게 유지해야만 새로운 환경에서의 불안 요소를 해소할 수 있다. 현재까지 보안 분야를 이끌어온 플랫폼과 네트워크 보안은 인증된 사용자들에게만 접근을 허용하고 정책을 토대로 사용할 수 있게 하는 형태로 전환될 것이다.

저작권자 © 컴퓨터월드 무단전재 및 재배포 금지