클라우드 기반 감리
1. 개요
클라우드 기반 감리는 클라우드 서비스 환경에서 수행되는 정보시스템에 대한 감리 활동이다. 클라우드 컴퓨팅은 기존의 온프레미스 환경과는根本적으로 다른 기술적 기반设施을 갖추고 있으며, 이에 따라 감리 시 고려해야 할 사항도 크게 달라진다. 클라우드 환경에서는 인프라, 플랫폼, 소프트웨어가 서비스 형태로提供되며, 서비스 제공자와 이용자 간의 책임 범위가 분담되어 있다. 감리자는 이러한 클라우드의 특수성을 이해하고, 감리 방법을それに合わせて調整해야 한다.
클라우드 서비스 모델은 Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS)로 구분된다. IaaS는 가상화된 컴퓨팅 자원을 제공하고, PaaS는 애플리케이션 개발 환경을 제공하고, SaaS는 완성된 애플리케이션을 제공한다. 서비스 모델에 따라 감리자와 서비스 제공자 간의 제어 범위가 달라지므로, 감리 범위와重点도 함께 변경된다.
클라우드 환경의 또 다른 특성은 멀티 테넌시(Multi-Tenancy)와 리소스의 동적 할당이다. 하나의 물리적 서버에複数の利用者(テナント)が共存하고, 필요에 따라 리소스가动态적으로 할당/해제된다. 이는 기존의 감리 방법론으로 감리하기 어려운 측면이 있으며, 감리자는 이러한 클라우드 환경의 특수성을 반영한 감리 방법을 적용해야 한다.
2. ASCII 다이어그램
클라우드 서비스 모델별 책임 범위
[클라우드 서비스 모델별 책임 분담]
┌─────────────────────────────────────────────────────────────────────┐
│ 클라우드 서비스 모델별 책임 범위 │
├─────────────────────────────────────────────────────────────────────┤
│ │
│ [IaaS] [PaaS] [SaaS] │
│ ┌───────────┐ ┌───────────┐ ┌───────────┐ │
│ │ 利用자 영역 │ │ 利用자 영역 │ │ 利用자 영역 │ │
│ │ ○ OS │ │ ○ OS │ │ ○ 데이터 │ │
│ │ ○ 미들웨어│ │ ○ 미들웨어│ │ ○ 사용자 │ │
│ │ ○ 런타임 │ │ ○ 런타임 │ │ 접근 │ │
│ ├───────────┤ ├───────────┤ ├───────────┤ │
│ │ 제공자 영역 │ │ 제공자 영역 │ │ 제공자 영역 │ │
│ │ ○ 가상화 │ │ ○ 가상화 │ │ ○ 인프라 │ │
│ │ ○ 서버 │ │ ○ 서버 │ │ ○ 플랫폼 │ │
│ │ ○ 스토리지 │ │ ○ 스토리지 │ │ ○ 애플리케이션│ │
│ │ ○ 네트워크 │ │ ○ 네트워크 │ │ ○ 보안 │ │
│ └───────────┘ └───────────┘ └───────────┘ │
│ │
│ ←────────────── 이용자 책임 ──────────────→ │
│ ←────────────── 제공자 책임 ──────────────→ │
│ │
│ [감리자 관점] │
│ IaaS → OS, 미들웨어, 런타임, 데이터, 접근 관리 감리 가능 │
│ PaaS → 런타임, 데이터, 접근 관리 감리 가능 │
│ SaaS → 데이터, 접근 관리 감리 가능 (애플리케이션 내부까지 어려움) │
│ │
└─────────────────────────────────────────────────────────────────────┘
클라우드 감리 영역
[클라우드 감리 주요 영역]
┌─────────────────────────────────────────────────────────────────────┐
│ 클라우드 감리 주요 영역 │
├─────────────────────────────────────────────────────────────────────┤
│ │
│ ┌───────────────────────────────────────────────────────────┐ │
│ │ 클라우드 감리 영역 │ │
│ ├───────────────────────────────────────────────────────────┤ │
│ │ │ │
│ │ [1. 데이터 보안] [2. 접근 관리] [3. 가용성] │ │
│ │ ○ 데이터 분류 ○ IAM 정책 ○ SLA 달성 │ │
│ │ ○ 암호화 적용 ○ MFA 적용 ○ 백업/복구 │ │
│ │ ○ 데이터 residencia ○ 접근 로그 ○ 재해복구 │ │
│ │ │ │
│ │ [4. 서비스 연속성] [5. 규제 준수] [6. 공급자] │ │
│ │ ○ incident 대응 ○ 데이터 주권 ○ 서비스 수준 │ │
│ │ ○ 탄력적 확장 ○ 개인정보보호 ○ 계약 조건 │ │
│ │ ○ 장애 격리 ○ 감사ログ 보존 ○ 제공자 안정성│ │
│ │ │ │
│ └───────────────────────────────────────────────────────────┘ │
│ │
└─────────────────────────────────────────────────────────────────────┘
3. 해석
3.1 데이터 보안 감리
클라우드 환경에서 데이터 보안은 가장 중요한 감리 영역 중 하나이다. 데이터가 서비스 제공자의 인프라에 저장되므로, 데이터의機密性, 무결성, 가용성을 보장받기 위한措施的適切性을 감리자가 검증해야 한다.
데이터 분류 및 보호: 클라우드에 저장되는 데이터가 적절히 분류되어 있는지, 분류에 따른 보호 수준이 적용되어 있는지를 확인한다. 개인정보, 영업秘密 등 중요 데이터는 강화된 암호화와 접근 통제가 적용되어야 한다.
데이터 암호화: 저장 데이터(Data at Rest)와 전송 데이터(Data in Transit)가 암호화되어야 한다. 암호화 알고리즘의 strength, 키 관리 체계의 적절성을 검토해야 한다. 서비스 제공자가 관리하는 키와 이용자가 관리하는 키 중哪一种이 사용되는지도 중요하다.
데이터 residência: 규제 요건에 따라 데이터의 물리적 저장 위치가 특정 국가나 지역으로限定되는 경우가 있다. 클라우드 서비스가 글로벌하게 제공되는 경우, 데이터의 실제 저장 위치가 규제 요건을 충족하는지를 확인해야 한다.
3.2 접근 관리 감리
클라우드 환경에서는身份 및 Access Management (IAM)이 핵심 보안 메커니즘이다. 감리자는 IAM 정책과 그 적용 effective性を検証해야 한다.
IAM 정책 적절성: 사용자 계정에 할당된 권한이 최소 권한 원칙에 따라 부여되고 있는지를 확인한다. 불필요하게広 범위한 권한이 부여된 계정, 오래되지 않은 활성 계정, 공유 계정 등이 없는지를 검토해야 한다.
다중 인증 적용: 중요 시스템에 접근할 때 다중 인증(Multi-Factor Authentication, MFA)이 적용되어야 한다. MFA 없이 비밀번호만으로 접근 가능하다면 계정 탈취 위험이 높아진다.
접근 로그 관리: 모든 접근과 操作이 로그로 기록되어야 하며, 로그의 무결성이 보장되어야 한다.ログを通じて不正アクセスを早期に検出할 수 있어야 한다.
3.3 가용성 및 서비스 연속성 감리
클라우드 서비스의 가용성은 Service Level Agreement (SLA)에서 정의되며, 감리자는 SLA 충족 여부를 검증해야 한다.
SLA 충족 여부: 가용성, 응답 시간, 처리 용량 등 SLA에서 약속한 수준이 실제로 달성되고 있는지를 모니터링 데이터로 확인한다. SLA 미달성 시 서비스 제공자의 대응과 이용자에 대한 통보가 적절히 이루어졌는지도 검토해야 한다.
백업 및 복구: 데이터 백업이 정기적으로 실행되고, 재해 발생 시 복구가 가능한지를 확인한다. 클라우드 환경에서의 백업은 서비스 제공자와 이용자 중 누가 담당하는지, 복구 목표 시간(Recovery Time Objective, RTO)과 복구 목표 지점(Recovery Point Objective, RPO)이 정의되어 있는지를 검토한다.
재해 복구 체계: 대규모 장애나 재해 발생 시 서비스 연속성을 보장하기 위한 체계가 마련되어 있는지 확인한다. 대체 사이트(DR Site) 운영, 장애 전환(Failover) 메커니즘, 정기적인 재해 복구 테스트 등이 이루어지고 있어야 한다.
3.4 규제 준수 감리
클라우드 환경은 다양한 규제 요건의 적용 대상이 된다. 감리자는 클라우드 서비스의 활용이 관련 규제를 준수하는지를 평가해야 한다.
개인정보 보호: 개인정보가 클라우드에 저장되는 경우,「개인정보 보호법」등 관련 법규를 준수해야 한다. 개인정보의 수집, 이용, 저장, 제공 등 전 과정에서 법적 요건이 충족되어야 한다.
데이터 주권: 국가적으로 중요한 데이터가 해외 클라우드 서비스에 저장될 경우, 데이터 주권(Data Sovereignty) 문제가 발생할 수 있다. 규제 요건에 따라 특정 데이터의国内 저장 의무가 있는 경우, 이를 준수하고 있는지를 확인해야 한다.
감사 가능성: 감사 목적상 필요한 데이터와 시스템에 대한 접근이 가능한지를 확인해야 한다. 클라우드 서비스 제공자가 감사 인증(예: SOC 2, ISO 27001)을取得하고 있는지, 이용자에게 감사 증거 제공이 가능한지도 검토해야 한다.
3.5 서비스 공급자 관리 감리
클라우드 서비스는 외부 서비스 제공자에 의해 운영되므로, 서비스 제공자에 대한 관리도 감리의 중요한 영역이다.
계약 조건 적절성: 서비스 수준, 데이터 소유권, 서비스 종료 시 데이터 반환, 손해배상 등 계약 조건이 이용자 보호 측면에서 적절한지를 검토한다.
서비스 제공자 안정성: 서비스 제공자의 재무 안정성, 사업 연속성,Security 인증 보유 현황 등을 확인한다. 서비스 제공자가 파산하거나 사업을 중단할 경우利用자에게 미치는 영향을 고려해야 한다.
종량제 비용 관리: 클라우드 서비스의 종량제(Pay-per-Use) 모델로 인해 비용이 의도치 않게 증가할 수 있다. 비용 모니터링 체계가 마련되어 있는지, 예상치 못한 비용 발생 시 알림 메커니즘이 있는지 등을 확인한다.
4. 핵심 용어 정리
| 용어 | 영문명 | 설명 |
|---|---|---|
| IaaS | Infrastructure as a Service | 컴퓨팅 자원을 가상 머신 형태로 제공하는 서비스 |
| PaaS | Platform as a Service | 애플리케이션 개발 환경을 제공하는 서비스 |
| SaaS | Software as a Service | 완성된 애플리케이션을 제공하는 서비스 |
| IAM | Identity and Access Management | 사용자 identity 관리 및 접근 권한 제어 |
| 멀티 테넌시 | Multi-Tenancy | 하나의 리소스에서複数の利用者を服务하는 구조 |
| 데이터 주권 | Data Sovereignty | 데이터가 저장된 국가의法律がデータに適用される原則 |
5. analogies 📢
클라우드 기반 감리는 호텔 투숙객의 안전 관리 감사와 같다. 호텔에 투숙하면 객실, 침구, 조식은 호텔이 제공하고, 투숙객은それらを利用한다. 객실 열쇠 카드를 분실하면 다른 사람이 객실에 접근할 수 있고, 금고의 비밀번호를很简单하게 설정하면 도난 위험이 높아진다. 그러나 호텔 측이 객실 청소 시訪問客情報を不注意로 외부에 공개하거나, 호텔 금고의 biometrics 인식이 오작동하면 투숙객은被害를 입을 수 있다. 클라우드 감리에서도 利用자(투숙객)는自己的 데이터와 접근 관리에책임지고, 서비스 제공자(호텔)는基础设施와보안 체계에책임진다. 감사자(감리관)는 Hyatt 호텔이 안전 관리 기준을遵守하고 있는지, 투숙객이 자신의 소지품을妥善管理하고 있는지를separately 확인한다. 호텔이 안전 관리 기준을 준수하지 않으면 모든 투숙객이 위험에 노출되듯, 클라우드 서비스 제공자의 보안 체계에問題가 있으면 모든 이용자의 데이터가 위험에 노출될 수 있다.