519. 사이버 레질리언스 (Cyber Resilience) 아키텍처

핵심 인사이트 (3줄 요약)

  1. 본질: 사이버 레질리언스(Cyber Resilience)는 "우리 시스템은 절대 안 뚫려!"라는 방화벽 맹신주의(Security)를 폐기하고, **"해커가 뚫고 들어와 DB를 지우고 서버를 태워 먹더라도, 비즈니스의 핵심 심장은 멈추지 않고 계속 뛰며 최단 시간 내에 스스로 잿더미에서 부활하는 회복 탄력성"**을 시스템 구조에 내재화하는 철학이다.
  2. 가치: 100% 방어는 불가능하다(Assume Breach). 해킹 사고가 터졌을 때 서비스가 완전히 셧다운 되어 1,000억의 피해를 보는 대신, 일부 기능(장바구니 등)은 잘라내더라도 결제 코어(Core)만은 살려내어 기업의 연속성(Business Continuity)과 고객의 신뢰를 방어하는 궁극의 피해 최소화(Damage Control) 전략이다.
  3. 융합: 보안(Security)과 인프라의 고가용성(High Availability, HA)이 결합된 개념이며, 넷플릭스의 카오스 엔지니어링(Chaos Engineering), 마이크로서비스의 서킷 브레이커(Circuit Breaker), 그리고 클라우드의 **불변 인프라(Immutable Infrastructure)**와 융합되어 어떤 재난 속에서도 오뚝이처럼 일어나는 불사의 아키텍처를 완성한다.

Ⅰ. 개요 및 필요성 (Context & Necessity)

  • 개념: Resilience(레질리언스)는 고무줄이 늘어났다가 원래 모양으로 튕겨 돌아오는 '회복 탄력성'을 뜻한다. 사이버 레질리언스는 해커의 랜섬웨어나 디도스(DDoS) 폭격으로 시스템이 짓눌렸을 때, 유리가 깨지듯 쩍 갈라지며 파멸(Brittle)하는 것이 아니라, 고무줄처럼 충격을 웅~ 흡수하고 1분 만에 원래 상태로 복원되는 능력이다.

  • 필요성: 100억을 들여 철통같은 방화벽과 시큐어 코딩을 발랐다. 그런데 회사 신입사원이 이메일로 온 악성 코드를 클릭했다. 내부자 계정이 털렸으니 방화벽은 무용지물이다. 해커가 사내 서버 데이터를 다 암호화(랜섬웨어)했다. 서버를 복구하려는데 백업 파일까지 다 감염되어 버렸다. 회사는 파산했다. "방패(보안)는 언젠가 뚫린다"는 뼈저린 현실 앞에서, 뚫린 이후의 골든타임(사고 대응, 격리, 복구)을 설계하지 않으면 회사가 멸망한다는 공포가 사이버 레질리언스를 현대 기업 생존의 1순위로 끌어올렸다.

  • 💡 비유: 사이버 레질리언스는 전투함의 **'침수 대비 격벽 시스템'**과 똑같습니다. 전통적 보안(Security)은 배의 외벽(철갑)을 두껍게 만들어서 어뢰를 튕겨내는 데만 돈을 씁니다. 하지만 어뢰를 맞아 구멍이 뚫리면 외벽은 끝입니다. 배 전체에 물이 차서 가라앉죠. 사이버 레질리언스 아키텍트는 "어뢰는 맞게 되어있다"고 가정합니다. 그래서 배의 밑바닥을 50개의 독립된 방(격벽)으로 쪼개 놓습니다. 1번 방이 어뢰에 뚫려 물(해커)이 꽉 차도, 그 즉시 티타늄 문을 닫아버려 2번 방으로 물이 못 넘어가게 막습니다. 배는 1번 방 하나만 잃었을 뿐, 엔진은 멀쩡히 돌아가며 항구까지 유유히 생환합니다.

  • 등장 배경 및 발전 과정:

    1. 방어 성곽의 시대 (Prevention-only): 2000년대엔 방화벽(WAF/IPS)만 높이 쌓으면 끝인 줄 알았다.
    2. 탐지 및 대응의 시대 (Detection & Response): 2010년대 APT(지능형 지속 위협) 해킹이 판치면서 100% 방어가 불가능해지자, "빨리 찾아내서 고치자"는 SIEM/SOAR 같은 모니터링 체제로 진화했다.
    3. 레질리언스와 제로 트러스트 시대 (현재): 빨리 고치는 걸 넘어, "해킹 당하는 그 와중에도 장사(비즈니스)는 해야 한다!"라는 극강의 생존 철학이 등장했다. 클라우드 자동화(오토스케일링)와 마이크로서비스(MSA)가 이 불사조 같은 회복력을 기술적으로 가능하게 만들며 레질리언스라는 거대한 헌법이 완성되었다.
  • 📢 섹션 요약 비유: **보안(Cyber Security)**은 권투 선수가 가드를 바짝 올리고 주먹을 안 맞으려 피하는 훈련입니다. **레질리언스(Cyber Resilience)**는 그 선수가 턱을 정통으로 맞고 다운되었을 때, 10초 카운트다운이 끝나기 전에 비틀거리면서도 다시 일어나 기어코 경기를 끝마치는 **'좀비 같은 맷집과 회복력'**입니다. 주먹을 한 번도 안 맞는 선수는 없습니다. 진짜 챔피언은 맞고 일어나는 선수입니다.


Ⅱ. 아키텍처 및 핵심 원리 (Deep Dive)

1. 사이버 레질리언스의 4대 라이프사이클 (예방 ➡ 인내 ➡ 복구 ➡ 진화)

단순히 백업 잘하자는 수준이 아니다. 생존을 위한 4단계 루프다.

  1. Anticipate (예측/대비)
    • "언젠가 털린다"고 가정하고(Assume Breach) 위협 모델링을 한다. 해커가 들어올 수많은 길목에 미리 센서를 박아두고, 사내 모의 해킹(레드팀 훈련)으로 예방 접종을 맞는다.
  2. Withstand (견디기/인내) 💥 핵심 아키텍처
    • 털렸다! 랜섬웨어가 DB 서버를 갉아먹고 있다. 이때 **'격벽(Micro-segmentation)'**이 닫히며 감염된 서버 1대만 독방에 가두고 네트워크를 차단한다.
    • 메인 DB가 죽었다. 하지만 앞단 웹 서버는 **'서킷 브레이커(Circuit Breaker)'**를 발동해 뻗지 않고, "DB 임시 점검 중"이라는 예쁜 에러 화면(Graceful Degradation)을 띄우며 메인 결제 시스템만큼은 캐시(Redis)로 어떻게든 굴려 비즈니스 완전 마비를 막아낸다.
  3. Recover (복구)
    • 감염된 서버의 바이러스를 치료하는 게 아니다(치료는 느리다). 아키텍트는 감염된 서버를 통째로 삭제(Terminate)해 버리고, 깨끗한 소스코드가 담긴 '불변 인프라(Immutable Infrastructure)' 도커 이미지를 새로 1초 만에 복제(Scale-out)해서 띄워버려 순식간에 시스템을 되살린다.
  4. Adapt (진화/학습)
    • 살아남은 뒤, "해커가 왜 들어왔지?" 로그를 씹어 먹으며(포스트모템) 방화벽 룰을 수정하고 아키텍처를 업그레이드하여 똑같은 공격에 두 번 당하지 않는 면역력을 갖춘다.

2. 레질리언스의 척도: MTTD와 MTTR

경영진이 아키텍트의 능력을 평가하는 2가지 피도 눈물도 없는 지표다.

  • MTTD (Mean Time To Detect, 평균 탐지 시간): 도둑이 집에 들어왔을 때, 경보기가 울리기까지 걸린 시간. 이게 길면 도둑이 3달 동안 집에서 밥통 다 털어먹는다.

  • MTTR (Mean Time To Recover, 평균 복구 시간): 도둑이 박살 낸 집을 다시 원래대로 치우고 창문 고치는 데 걸린 시간. 이게 3일 걸리면 회사는 3일 치 매출이 날아가서 파산한다.

  • 목표: 100% 방어(0건 침입)는 불가능하니, **"MTTD를 1분으로, MTTR을 10초로 압축하는 것"**이 레질리언스 아키텍처의 최종 목표다.

  • 📢 섹션 요약 비유: 이 과정은 **'도마뱀의 꼬리 자르기 생존술'**입니다. 뱀(해커)이 도마뱀(시스템)의 꼬리를 물었습니다. 꼬리를 살리려고 싸우면 뱀에게 통째로 잡아먹힙니다(가용성 마비). 도마뱀은 0.1초 만에 꼬리(감염된 서버)를 스스로 툭 자르고(격리/Withstand) 도망칩니다. 꼬리는 잃었지만 생명(비즈니스 코어)은 건졌습니다. 그리고 며칠 뒤 도마뱀은 새로운 꼬리를 완벽하게 재생(Recover)하여 원래 모습으로 돌아옵니다. 생명을 내주지 않는 잔인하고도 위대한 결단력입니다.


Ⅲ. 융합 비교 및 다각도 분석

1. 고가용성 (High Availability) vs 사이버 레질리언스 (Cyber Resilience)

둘 다 "서버 안 죽게 하기"지만, 방어하는 대상(적군)의 지능이 다르다.

척도고가용성 (High Availability, HA)사이버 레질리언스 (Cyber Resilience)
위협의 종류자연재해(정전), 하드웨어 고장, 트래픽 폭주해커의 표적 공격, 랜섬웨어, 내부자 스파이
위협의 속성멍청함. 우연히 터짐.교활함. 지능적이고 집요하게 틈을 파고듦.
방어 아키텍처L4 로드밸런서 다중화, DB Active-Standby 이중화제로 트러스트 망 분리, 백업 스토리지 WORM 락킹
치명적 맹점A 서버가 랜섬웨어 걸렸는데, HA 동기화 룰 때문에 백업 B 서버까지 랜섬웨어가 광속 복제되어 같이 망함.랜섬웨어 걸리면 동기화(Sync)를 확 끊어버리고, 감염된 놈을 격리(Isolate)하여 확산을 막음.
시너지 (융합)튼튼한 다리(HA)가 있어야, 그 위에서 적을 맞아 싸우고 복구하는 갑옷(Resilience)이 위력을 발휘함. 결국 하나의 몸.

과목 융합 관점

  • 클라우드 데브옵스 (Immutable Infrastructure의 마법): 예전엔 해킹당하면 백신 돌리고 레지스트리 지우고 난리를 쳤다. 복구(MTTR)에 며칠이 걸렸다. 클라우드 시대엔 다르다. 서버는 '애완동물(Pet)'이 아니라 '가축(Cattle)'이다. 해킹당한 서버는 치료하지 않는다. 그냥 총으로 쏴서 죽여버린다(Kill). 그리고 깃허브에 안전하게 보관된 소스코드와 Dockerfile로 똑같은 100% 무균 서버를 1초 만에 찍어내어 배포(Redeploy)해 버린다. 인프라 자체를 불변(Immutable) 상태로 찍어내는 클라우드의 본질이, 해킹당해도 1분 만에 부활하는 레질리언스의 핵심 엔진이 되었다.

  • 마이크로서비스 (서킷 브레이커, Circuit Breaker): 모놀리식 시절엔 결제 모듈이 해킹 디도스를 맞아 뻗으면, 게시판과 로그인 기능까지 앱 전체가 다 뒤졌다. 아키텍트는 앱을 50개(MSA)로 찢어놓고, 중간 통신망에 **서킷 브레이커(차단기)**를 융합시킨다. 결제 서버가 해커에게 털려 뻗으려는 찰나, 서킷 브레이커가 "툭!" 하고 회로를 끊어버려 결제 서버를 고립시킨다. 나머지 49개의 서버(게시판, 검색)는 1도 타격받지 않고 평화롭게 장사한다. "일부를 내어주고 전체를 살리는" 그레이스풀 데그라데이션(Graceful Degradation)의 극치다.

  • 📢 섹션 요약 비유: 고가용성(HA)은 차에 **'스페어타이어'**를 달고 다니는 것입니다. 바퀴가 펑크 나면 갈아 끼우면 됩니다. 하지만 사이버 레질리언스는 도둑이 몰래 **'브레이크 선을 잘랐을 때'**의 대비입니다. 스페어타이어 100개가 있어도 죽습니다. 레질리언스는 브레이크가 잘렸을 때, 차가 엔진 브레이크로 스스로 감속하고, 에어백을 미리 부풀리며, 나무를 살짝 들이받아 차는 부서지더라도(부분적 손상) 탑승객(코어 비즈니스)은 살려내는 고도의 지능적 방어 시스템입니다.


Ⅳ. 실무 적용 및 기술사적 판단

실무 시나리오

  1. 시나리오 — 10초 만에 회사 자산을 다 태운 치명적 '동기화(Sync)'의 저주: 보안팀장이 "우리 회사는 서울 센터가 날아가도 1초 만에 복구되게, 부산 백업 센터에 DB를 실시간 동기화(Real-time Sync) 해놨다!"며 자랑했다. 어느 날 밤, 해커가 서울 센터 관리자 권한을 탈취해 DROP TABLE users; 쿼리를 날려버렸다. 서울 센터 DB가 삭제되자마자, 자랑하던 그 '초광속 실시간 동기화' 기능이 0.1초 만에 부산 백업 센터로 DROP 명령을 똑같이 전달했다. 서울과 부산의 100억짜리 데이터가 동시에 허공으로 증발해 버렸다.

    • 아키텍트의 해결책: 가용성(HA)과 레질리언스의 끔찍한 오해다. 고가용성 동기화는 하드웨어 고장엔 신이지만, 논리적 해킹이나 휴먼 에러 앞에서는 '가장 빠른 자살 파이프라인'이다. 아키텍트는 데이터를 2중, 3중으로 찢어놔야 한다. 실시간 동기화 DB(Active-Standby) 외에, 무조건 하루 1번 백업본을 떠서 네트워크가 물리적으로 차단된(Air-gapped) **오프라인 스토리지(Cold Storage)**나, 한 번 쓰면 절대 해커조차 지울 수 없는 WORM(Write-Once Read-Many) 기반 S3 Object Lock 클라우드 금고에 던져둬야 한다. 이것이 해커의 융단 폭격 후 잿더미 속에서 살아남을 유일한 씨앗(Seed)이다.
  2. 시나리오 — 카오스 몽키(Chaos Monkey)를 거부한 나약한 조직의 몰락: 넷플릭스의 '카오스 엔지니어링'에 감명받은 팀장이 금요일 오후에 라이브 운영 서버 1대의 랜선을 강제로 뽑는 '카오스 실험'을 강행했다. 서버 1대가 죽자 트래픽이 2번 서버로 몰렸는데, 2번 서버의 오토스케일링 세팅 텍스트에 오타가 나서 확장이 안 됐고 결국 서버 50대가 도미노처럼 뻗어 대장애가 났다. 개발팀은 "잘 도는 서버를 왜 일부러 죽여서 장애를 내냐!"며 팀장을 징계위에 넘기고 카오스 훈련을 영구 금지했다. 1년 뒤, 진짜 랜섬웨어 해킹이 들어와 서버 1대가 감염되었을 때, 이 회사는 똑같은 도미노 장애를 겪으며 파산했다.

    • 아키텍트의 해결책: 면역력 훈련(카오스)을 이해하지 못한 조직 거버넌스의 한계다. 예방주사(카오스 엔지니어링)는 아프다. 하지만 맞아야 진짜 병(해킹)을 이긴다. 아키텍트는 무작정 랜선을 뽑을 게 아니라, 블래스트 라디어스(Blast Radius, 폭발 반경)를 철저히 통제해야 한다. 트래픽의 1%만 받는 샌드박스 파드에서 실험을 시작하여, "어? 1개 죽였더니 오토스케일링이 안 도네?"라는 결함을 대장애가 나기 전 평화로운 화요일 오후에 땀 흘리며 찾아내 고쳐야 한다. 평화의 시대에 스스로 피를 흘려보지 않은 아키텍처는 전쟁의 시대에 무조건 다 죽는다. (506장 카오스 연계)

도입 체크리스트

  • 비즈니스적: 핵심 비즈니스 기능(Core Function)과 버릴 수 있는 꼬리(Tail)를 명확히 구분했는가? 해킹 디도스 폭격으로 서버가 녹아내리기 시작했다. 이때 "장바구니", "상품 추천", "리뷰 게시판"을 살리려고 낑낑대다간 "결제(돈통)" 서버까지 같이 죽는다. 아키텍트는 BIA(비즈니스 영향 분석)를 통해 서킷 브레이커의 우선순위를 정해야 한다. "CPU가 90%를 치면 추천 서버, 리뷰 서버는 0.1초 만에 셧다운 시키고(버림), 남은 10%의 연산력을 오직 '결제(Core)'에 몰빵하여 돈줄만큼은 악착같이 살려둔다." 이것이 피도 눈물도 없는 레질리언스 설계다.
  • 조직적: 포스트모템(Post-mortem, 사후 분석)에 '마녀사냥(Blame)'이 없는가? 레질리언스의 핵심인 "Adapt(진화/학습)"는 장애 보고서에서 나온다. 장애가 났는데 사장님이 "어떤 놈이 코드 잘못 짰어! 시말서 써!"라고 하면, 다음부터 개발자들은 방어 룰의 허점을 발견해도 혼날까 봐 덮어버린다. 구글이 주창한 비난 없는 포스트모템(Blameless Post-mortem) 문화가 정착되어, "철수가 잘못한 게 아니라 철수가 실수하게 놔둔 우리 시스템의 배포 파이프라인(아키텍처)이 멍청했다. 툴로 막자!"라고 시스템의 체질을 뜯어고쳐야만 진정한 레질리언스 진화 궤도에 올라탄다.

안티패턴

  • "단일 장애점 (SPOF, Single Point of Failure) 방치": 마이크로서비스를 100개로 쪼개고 "우리 회사는 분산 짱이야!"라고 자랑한다. 그런데 그 100개 서비스의 권한을 통제하는 '중앙 인증(OIDC) 서버'를 달랑 1대 띄워놨다. 해커가 인증 서버 1대에 디도스 폭격을 날려 기절시키자, 분산된 100개 서비스가 모조리 권한 검사를 못 받아 시스템 전체가 "401 에러"를 뿜으며 100% 셧다운 되는 코미디 안티패턴. 100개를 찢어놔도 1개의 급소가 존재하면 그건 거대한 모놀리식 유리성일 뿐이다.

  • 📢 섹션 요약 비유: SPOF 방치는 **'몸싸움 최강의 근육질 보디빌더가 심장에 병이 있는 것'**과 같습니다. 팔다리가 아무리 튼튼해도, 급소(심장) 한 대 맞으면 거구가 한 번에 쓰러집니다. 아키텍처의 레질리언스를 확보하려면, 가장 연약하고 모든 핏줄이 모이는 중앙 급소(DB, 인증 서버, API 게이트웨이)부터 3중 4중의 방탄조끼(이중화, 클러스터링, 캐시 우회)를 둘러입혀 절대 뚫리지 않게 무장시켜야 합니다.


Ⅴ. 기대효과 및 결론

정량/정성 기대효과

구분완벽한 방어(Prevention)에만 몰빵한 1차원 아키텍처 (AS-IS)털릴 것을 가정한 격리 및 자동 복구(Resilience) 아키텍처 (TO-BE)개선 효과
정량해킹 발생 시 악성코드 전염으로 시스템 전체 100% 셧다운컨테이너 격리와 서킷 브레이커로 핵심 결제망 가용성 99% 유지침해 사고(Breach) 발생 시 비즈니스 마비 및 매출 손실 95% 축소
정량서버 털린 후 포렌식하고 백업본 복원하는 데 수일(Day) 소요감염 서버 즉각 킬(Kill) & 불변 인프라(IaC) 1분 컷 재배포치명적 재난 사고 시 서비스 복구 시간(MTTR) 99.9% 극단적 압축
정성"해커가 뚫고 들어오면 끝장이야 ㅠㅠ" 벌벌 떠는 유리 멘탈"뚫고 들어와 봐라. 독방에 가두고 1초 만에 서버 태워버릴 테니"불확실성 앞에서도 무너지지 않는 엔터프라이즈급 기술적 강건함(Robustness) 획득

미래 전망

  • AI 융합 자율 면역 체계 (Autonomous Immune System): 현재의 레질리언스는 해킹이 터지면 아키텍트가 설계해 둔 스크립트(오토스케일링, 서킷 브레이커)가 기계적으로 발동하는 수준이다. 미래에는 인체 백혈구처럼 돌아가는 AI 보안 봇(AIOps)이 등장한다. "어? 저쪽 3번 파드에서 이상한 냄새(변종 악성 트래픽)가 나는데?" AI가 인간에게 묻지도 않고 0.01초 만에 스스로 3번 파드의 네트워크를 썰어버리고, 깨끗한 4번 파드를 띄우며, 방화벽 룰을 실시간으로 스스로 작성해(Self-healing) 깃허브에 푸시해 버리는 'AI 자가 면역' 시대가 클라우드의 궁극적 패권으로 자리 잡을 것이다.
  • 양자 컴퓨터 위협에 대한 퀀텀 레질리언스 (Quantum Resilience): 당장 코앞으로 다가온 양자 컴퓨터(Q-Day) 시대. 해커가 양자 컴퓨터로 우리 회사의 RSA 암호화 통신을 1초 만에 뚫어버리는 대재앙이 예고되어 있다. 미래의 아키텍트는 이 뚫림조차 "레질리언스"로 방어한다. 암호가 뚫리는 순간 시스템이 뻗는 게 아니라, 런타임 환경에서 암호화 모듈 자체를 1초 만에 기존 RSA에서 새로운 양자 내성 암호(PQC) 엔진으로 스위칭(Crypto-Agility)해버려 해커의 무기를 고철로 만들어버리는 **'암호 민첩성 기반의 부활'**이 차세대 레질리언스의 핵심 축이 될 것이다. (이전 장 506번 연계)

참고 표준

  • NIST SP 800-160 Vol. 2 (Developing Cyber-Resilient Systems): 미국 국가표준국이 전 세계 아키텍트들에게 "제발 성벽만 쌓지 말고, 성벽 뚫리면 도망가서 싸울 게릴라 진지와 지하 벙커(복원력) 좀 설계해라!"라고 뼈를 때리며 반포한 사이버 레질리언스의 절대 교과서.
  • Netflix Chaos Monkey (카오스 엔지니어링 원칙): 방어는 맞고 버티는 게 아니라, 먼저 내 살을 도려내 보며 고통을 즐기는 것임을 전 세계 IT 업계에 세뇌시킨 넷플릭스의 미친 철학. 이 철학 없이는 진정한 레질리언스 아키텍처는 영원히 모래성일 뿐이다.

사이버 레질리언스(Cyber Resilience)는 소프트웨어 공학이 **'오만한 완벽주의(Perfectionism)를 버리고 숭고한 현실주의(Realism)로 투항하여 얻어낸 가장 위대한 생존의 깨달음'**이다. 코드를 아무리 100점짜리 시큐어 코딩으로 짜고 100억짜리 방화벽을 발라도, 어리석은 인간(내부자)의 클릭 한 번이나 상상을 초월하는 제로데이 취약점 앞에서는 모든 것이 휴지 조각이 된다. 기술사는 이 '패배의 가능성'을 겸허히 사랑해야 한다. 시스템이 뚫리고 박살 나는 그 처참한 찰나의 순간을 설계의 첫 페이지에 두고, 내 살(일부 서버)을 내어주고 적의 뼈(격리 차단)를 끊으며, 잿더미 속에서도 결제라는 심장만큼은 차갑게 펌프질을 계속하게 만드는 피도 눈물도 없는 '꼬리 자르기의 미학'. 그것만이 폭풍이 끝난 뒤 폐허 속에서 가장 먼저 깃발을 꽂고 일어나는 불사조 아키텍처의 진정한 위엄이다.

  • 📢 섹션 요약 비유: 사이버 레질리언스는 인류 최고의 생존 기계인 '인체의 면역 체계' 그 자체입니다. 독감 바이러스(해커)가 몸속에 들어오면 열이 펄펄 끓고(장애 발생), 콧물이 나며 쓰러집니다(기능 저하). 하지만 우리의 몸은 죽지 않습니다. 심장과 뇌(코어 비즈니스)를 지키기 위해 체온을 올려 바이러스와 싸우고(격리와 차단), 결국 며칠 뒤 땀을 흘리며 원래의 상태로 회복(MTTR)해 냅니다. 그리고 가장 위대한 것은, 그 바이러스의 DNA를 기억(Adapt)하여 다음번엔 똑같은 놈이 와도 0.1초 만에 씹어먹는 완벽한 항체를 획득한다는 점입니다. 이 위대한 생명의 힘을 기계(서버) 코드로 이식하는 것, 그것이 레질리언스 설계입니다.

📌 관련 개념 맵 (Knowledge Graph)

개념 명칭관계 및 시너지 설명
제로 트러스트 (Zero Trust)"사내망에 들어왔다고 믿어주지 마!" 레질리언스의 가장 든든한 뼈대. 뚫고 들어온 해커가 옆방으로 가는 문을 싹 다 잠가버려서(마이크로 세그멘테이션), 감염을 서버 1대로 묶어버리는 철통 격리술. (이전 장 512번)
서킷 브레이커 (Circuit Breaker)레질리언스가 런타임에 발동시키는 1등 무기. 결제 서버가 털려서 렉이 걸렸을 때, 이 차단기가 툭! 하고 회로를 끊어버려 앞단 웹 서버까지 도미노로 뻗어버리는 참사를 눈앞에서 막아낸다.
카오스 엔지니어링 (Chaos Monkey)내 레질리언스 아키텍처가 진짜 작동하는지 테스트하려고, 평화로운 대낮에 냅다 라이브 서버 랜선을 뽑아버리는 미친 훈련법. 이 훈련을 안 해보면 장애 시 복구 로직이 100% 꼬인다.
불변 인프라 (Immutable Infrastructure)해킹당한 서버를 "치료"하느라 백신 돌리고 3일 밤새지 마라. 테라폼(IaC)과 도커로 짜인 불변 인프라는, 털린 서버를 1초 만에 총으로 쏴버리고 깨끗한 새 서버를 10초 만에 찍어내는 부활의 마법이다.
재해 복구 (Disaster Recovery, DR)레질리언스와 비슷한 놈. DR이 "지진 나면 통째로 데이터센터 버리고 부산 센터로 도망가기"라는 물리적, 수동적 대공사라면, 레질리언스는 "장애 와중에도 서버 1~2대만 솎아내고 장사 계속하기"라는 실시간 유연성이다.

👶 어린이를 위한 3줄 비유 설명

  1. 내가 레고로 엄청 큰 성을 만들었는데, 나쁜 꼬마(해커)가 몰래 들어와서 성벽 한쪽을 퍽! 하고 부쉈어요.
  2. 옛날에 지은 성은 성벽이 무너지면 성 전체가 와르르 무너져서 다 끝났어요(전체 장애). 그런데 이번에 지은 성은 무너진 성벽 주변으로 1초 만에 **'투명한 강철 유리벽(격리)'**이 팍 솟아올라서 성 안의 보물창고(코어 기능)는 완벽하게 무사했죠!
  3. 게다가 1분 뒤에 망가진 벽돌이 스스로 뿅! 하고 새 벽돌로 고쳐져서(자동 복구) 금방 새 성으로 돌아왔어요. 이렇게 나쁜 놈한테 맞더라도 죽지 않고 끈질기게 다시 일어나는 오뚝이 같은 마법을 **'사이버 레질리언스'**라고 부른답니다!