Fortinet 361° SECURITY Conference(포티넷 시큐리티 컨퍼런스) 2019 주요내용 정리

Fortinet 361° SECURITY Conference(포티넷 시큐리티 컨퍼런스) 2019 주요내용 정리

지난 10월17일(목) 오전 9시부터 5시30분 까지 코엑스 인터컨티넨탈호텔 하모니볼룸에서 Fortinet 361° SECURITY Conference 2019가 열렸습니다. 부제가 '보안, 네트워크를 새롭게 정의하다'인데 이날 행사 주제를 한 문구로 요약하면 'Security driven network, 보안이 주도하는, 보안이 중심이 되어 디자인 되는 네트워크'라고 할 수 있겠습니다. 기조연설부터 마지막 세션까지 Fortinet에서 계속 강조한 개념이 바로 이 보안이 중심이 되는 네트워크였는데요. 처음 참석해 본 Fortinet 행사여서 기대가 많았던 만큼 새로운 정보를 많이 얻을 수 있어 유익한 시간이었습니다. 그럼 주요 내용 위주로 간단히 정리 해 보겠습니다.


1. 행사 전경

선착순 700명까지만 점심식사권을 준다고 해서 아침일찍 부리전히 행사장에 갔습니다. 9시 조금 넘어서 도착했음에도 불구하고 상당히 많은 참석자가 이미 등록데스크를 앞에 두고 길게 줄을 서 있었고요. 부스 쪽에도 사람이 많아서 700명안에 못들어간게 아닐까 내심 불안했는데 다행히 전달받은 네임텍에 점심식사 쿠폰이 있었네요.

행사 시작 한시간 전임에도 불구하고 참석자들이 꽤 많았습니다. 선착순 중식쿠폰의 위력인가요. 많은 행사들이 소위 Earlybird Coupon을 제공하며 빠른 참석을 유도 하는데요. 이 등록과정도 하나의 스토리로 풀어내면 좋을텐데 항상 비슷한 모습만 연출되다보니 '빨리 가서 기념품 + 점심쿠폰 받아야지'하는 것 외에는 남는게 없는 것 같습니다. 주최측에서 대행사와 조금 더 고민해서 재밌는 이벤트를 진행해 그 자체로도 화제가 될 수 있으면 참 좋을텐데 말이죠.

제가 해보려다 못한 아이디어인데 지금은 기술이 발전해서 가능할 것 같기도 합니다. 참석자들에게 네임택과 함께 미리 신발에 장착할 수 있는 칩, 그 마라톤 경기에서 나눠주는 동그란 칩을 배송해 주고 행사 당일 집에서 행사장까지 오는 동선을 지도위에 표시해서 행사장까지 오는 모습을 보여주는 겁니다. 네트워크 트래픽이 흐르는 것을 형상화 한 거죠. 그리고 행사장에 도착하면 마라톤 출발지점처럼 그냥 통과만 해도 바로 등록처리가 되고 각종 안내 사항 및 쿠폰은 휴대폰으로 전송하는 형태입니다.

행사장에는 큰 전광판을 설치해서 참석자들이 전국 각지에서 행사장으로 모여드는 모습과 참석자들의 숫자가 늘어나는 모습을 실시간으로 보여주는, 이 모든 과정이 주최측 솔루션으로 안전하고 빠르게 운영된다는 대시보드를 전시해 두면 어떨까요? 몇년전에 상상만 했었던 아이디어인데 왠지 지금은 구현할 수 있을 것 같습니다. 비용이 너무 많이 필요하려나요?

행사 아젠다와 스폰서 리스트 입니다. 환영사 포함 5개의 오전 세션과 트랙 3개에서 각각 4개씩 세션이 진행되고, 마지막에 데모세션 1개까지 포함, 총 18개의 세션이 진행되었는데요. 저는 오전 행사와 오후 트랙 별로 돌아다니면서 하나씩, 그리고 데모까지 더해 10개의 세션을 들었습니다. 관련 내용은 뒤에서 소개 해 드리기로 하고요.

스폰서의 경우 8개 기업이 참여해서 부스를 전시 했는데요.전시공간이 그렇게 넓지 않기 때문에 스폰서로 참여한 기업의 수가 그렇게 많지는 않습니다만 이 장소에서는 딱 이정도가 적당합니다. 잠깐 부스를 둘러봤는데요. 한 회사의 부스에서 세상에, 중학교 동창을 만났습니다. 거의 20년만에 봤는데 어디서 많이 본 녀석이 부스에서 솔루션 소개 해 주고 있길래 깜짝 놀랐네요.

좌측 상단부터 네이버 클라우드 플랫폼, CMT정보통신, 라코어, 오픈베이스, 솔모정보기술, 스파이런트 코리아, 위드네트웍스 입니다. 각 회사명을 클릭하시면 홈페이지로 연결되니 참고 해 주세요. 제 중학교 동창은 오픈베이스에 있었는데요. 어디서 많이 본 녀석이 부스에 서있어서 진짜 깜짝 놀랬습니다. 아무튼 같은 업계에 있어서 반가워 이런 저런 이야기를 많이 나눴는데, 어떤 대화를 했는지는 마지막에 소개 해 드릴게요.

세션이 진행되는 메인 컨퍼런스룸 입니다. 이때가 환영사 시작되기 5분전이었는데 빈자리 없이 가득 찼고요. 미리 30분전에 앞자리에 자리를 맡아놔서 다행이었지 늦게 왔으면 앉을 자리도 찾기 어려웠을 정도였네요. 위 사진의 스크린이 총 3개가 있는 커다란 컨퍼런스룸이며 오후에 이 곳이 하나씩 분리되어 총 3개 트랙으로 나뉘어 세션이 진행 되었습니다. 그럼 환영사를 시작으로 진행된 오전 세션내용을 간략히 정리 해 보겠습니다.


2. 오전 기조연설

행사의 주제는 '보안, 네트워크를 새롭게 정의하다 / Security Driven Networking for a Hyper-Connected World' 입니다. 초연결사회를 위한 보안이 주도하는 네트워킹이라고 해석할 수 있는데요. 환영사 내용부터 간단하게 요약 해 보겠습니다.


1) 환영사

4차 산업혁명 이후 가장 주목받는 단어가 바로 Edge, 엣지 입니다. 저도 이 엣지, 엣지컴퓨팅을 올 여름 Dell Technologies Forum 2019에서 처음 접했는데요. 이후 많은 IT벤더들이 엣지컴퓨팅을 이야기 하고 있습니다. Forinet에서도 환영사에서 엣지를 들고 나왔는데요. 5G와 IoT기술 덕분에 초연결사회 즉 사람과 사물이, 사물과 사물이 소통하는 진정한 디지털혁명이 더욱 가까워 질 전망입니다.

네트워크에 접근하는 기기가 많아지면 많아질 수록 네트워크 지연을 뜻하는 Latency가 중요해 집니다. 자율주행처럼 순간적인 반응과 판단을 요구하는 시스템에서 1초의 지연이 큰 사고로 이어질 수 있으니까요. 그래서 엄청나게 빠른 네트워크 속도로 이 지연을 해결할 수 있다는 것인데요. 5G로 네트워크 속도가 일신하게 되면 네트워크 사용량 역시 폭증할 것이고, Bandwidth 즉 네트워크 트래픽이 지나다닐 통로 역시 넓어야 합니다. 지금이야 벤더들이 10G 10G 하지만 대기업이 아니고서야 10G까지 네트워크 회선을 사용하는 곳은 많지 않고 대부분 1G정도에서 사용 할 텐데요. 엣지컴퓨팅이 더 대중화 되는 시대가 오면 10G가 기본일 정도로 Bandwidth에 대한 요구사항이 증가 할 것입니다.

그리고, 이 엣지컴퓨팅의 기반기술이 클라우드이니 만큼 그동안 사용해 왔던 클라우드와 엣지컴퓨팅의 상호 호환이 잘 되어야만 신규투자비용을 최대한 적게 하면서 엣지컴퓨팅을 구축할 수 있을 것입니다. 환영사의 핵심 내용은 엣지컴퓨팅 시대에 대응하기 위해 지금보다 훨씬 더 많은 네트워크에 대한 요구사항이 생길 것이고, 이에 대응하기 보안을 챙기는 것이 아닌 처음부터 보안적으로 안전한 환경 생각해서 네트워크 요구사항에 대응해야 한다는 것입니다.

그렇다면, 대체 이 엣지컴퓨팅이라는 것은 무엇일까요? 뒤에서 자세히 말씀드리겠습니다.

환영사의 마지막은 Fortiner Korea의 성장을 보여주는 장표로 장식되었습니다. 전년 대비 YoY 33%의 높은 성장을 달성했고 상반기 국내 네트워크 방화벽 시장 점유율 1위를 차지했다고 하는군요. 제가 이 시장을 잘 몰랐는데, Fortinet이 업계 1등인 것은 처음 알았네요.


2) Cybersecurity at the heart of the 4th Industrial Revolution

두 번째 세션은 본사 임원의 발표였는데요. 4차 산업혁명으로 인해 다양한 기기에서 발생되는 데이터를 보호하는 것이 더욱 중요해 질 것이며 이를 위해 Fortinet이 생각하는 3가지의 주제에 대해 소개하는 세션이었습니다. 주요 내용을 간단히 요약해 보겠습니다.

  • Network vs Security

이미지 3개를 나란히 배치하다보니 좀 작아서 잘 안보이실텐데요. 간단히 요약하면 이렇습니다. 2000년대 이전의 1세대 네트워크 보안은 연결이 가장 중요한 요소였기에 방화벽으로 모든 보안이 가능했습니다. 서버와 통신하는 네트워크만 막으면 보안적으로 걱정할 게 없었던 시대라고 할 수 있습니다.

2세대 네트워크 보안에 있어 중요한 것은 콘텐츠 인데요. 앱스토어나 마켓플레이스 같은 공간에서 내려받는 다양한 개별 콘텐츠로 인해 이전보다 훨씬 많은 양의 데이터가 움직이게 됐으나 차세대 방화벽(NGFW : Next Generation Firewall)로 얼추 방어가 가능하다고 합니다.

3세대는 초연결사회를 위한 보안주도 네트워킹이 중요해 진 시대로 네트워크와 보안이 5G로 인해 교집합 부분이 생겼습니다. 즉 이제는 어느 한 쪽을 신경쓰는 것이 아닌 양쪽 모두를 신경써야 하며 네트워크 인프라와 보안을 따로 떼어놓고 생각할 수 없는 시대가 되었다는 것입니다.

덕분에 사이버보안 시장은 향후 10년 동안 두배가 넘게 성장 할 것이며 네트워크 보안이 주도할 것이라는 것이 Fortinet의 예측입니다. 위 차트를 보시면 2000년만 해도 엔드포인트 보안이 네트워크 보안보다 시장규모가 3배 이상 컸던 것을 볼 수 있는데요. 2015년을 기점으로 네트워크 보안이 앞서 나가더니 그 상승폭이 엔드포인트 보안보다 훨씬 커서 전체 사이버 보안시장을 주도하고 있는 것을 보실 수 있습니다.


  • Edge vs Cloud

엣지컴퓨팅을 간단히 이야기하면 규모가 작은 클라우드라고 볼 수 있습니다. 클라우드 형태로 구축해 둔 인프라를 좀 더 작은 단위로 쪼개서 보다 앞단에서 최종 사용자 기기와 연결하는 지점인데요. 규모가 작은 클라우드라고도 볼 수 있기에 기존 클라우드 기업의 서비스를 통해 관련 제품을 바로 사용할 수 있느냐가 매우 중요합니다.

Fortinet은 위와 같이 전 제품을 클라우드 서비스에서 바로 이용하실 수 있도록 준비 해 놨습니다. AWS의 경우 Fortinet 전체 제품이 올라가 있고요. 이 제품들은 BYOL(Bring Your Own License, 일반적인 라이선스 구매)와 PAYG(Pay As You Go, 사용한 만큼 과금) 두 가지 형태로 이용하실 수 있습니다.

또한 Fortinet 방화벽 장비에 탑재된 SOC(System On Chip)를 엣지컴퓨팅에 최적화 된 형태로 ASIC(Application-Specific Integrated Circuit, 주문형 반도체)을 개발해서 Fortinet 차세대 방화벽인 FortiGate 100F 어플라이언스에 탑재 했습니다. 이 내용은 지난 5월7일에 발표한 기사를 참고하시기 바랍니다.


  • Fortinet vs Competition

앞서 환영사 내용에서 Fortinet이 업계 1위라고 말씀 드렸는데 IDC의 발표자료에 따르면 Fortinet은 2013년부터 경쟁사들을 멀찌감치 따돌리는 모습을 보이고 있습니다. 방화벽 시장 점유율에서 2018년 기준 시장 점유율이 30%에 육박하는데 이 수치는 업계 2위인 Cisco의 2배가 넘습니다. 그런데 위 장표의 4개 회사 점유율을 다 합쳐도 70%가 되지 않는데 그렇다면 위 장표에 표시되지 않는 다양한 기업들, Others 점유율이 30%가 넘는 것으로 해석할 수 있습니다.

방화벽을 제공하는 기업들이 국내만 해도 시큐아이, 파이오링크, 어울림정보기술, 이글루시큐리티, 넥스지, 퓨쳐시스템 등 다수가 존재하고 해외에도 자이젤, 주니퍼네트웍스, 파이어몬 등 위 장표에 없는 회사들도 엄청 많을테니 Other 점유율이 30%가 넘는 것도 이해가 갑니다.

음... 너무 Fortinet 자랑하는 장표만 보여드리는 것 같아 조금 민망하긴 한데, 공신력 있는 기관들이 발표하는 자료라 벤더 입장에서는 자랑하고 싶어할 만 할 것이니 너그럽게 이해 부탁 드리고요. 위와 같이 경쟁사 대비 네트워크 보안 영역에서 NSS Labs의 추천을 가장 많은 9개를 받았다고 합니다.

이번 세션의 가장 인상적이었던 장표입니다. IT기사 자주 보신 분들은 아마 많이 아실 수 있는 내용일텐데요. 다양한 글로벌 기업들이 보안영역에서 인수합병을 해 왔습니다만 Fortinet은 이러한 형태의 인수합병은 인수하고 합병되는 양쪽 모두에게 재앙이 될 것이며 이런 식으로는 결코 성공적인 플랫폼을 구축할 수 없다는, 다소 도발적인 주장을 했습니다. 정말 M&A 당사자들에게 재앙이 될 지 성공적인 딜이 될 지는 시간이 더 지나봐야 알 수 있겠으나 글로벌 공룡 IT기업들이 보안회사들을 마구 인수해 가면서 보안영역을 넓히고 있는 것은 사실이니까요.

Fortinet은  이러한 인수합병에 천문학적인 거액이 지불되는데 고객에게 돌아가는 혜택은 거의 없다며 네트워크 보안 플랫폼 구축에 인수합병은 결코 정답이 될 수 없다고 했습니다. 그렇다면 Fortinet의 해답은 무엇일까요?

그것은 바로 다양한 고객의 사례에 맞춘 Fortinet Security Fabric 입니다. 경쟁사들은 IT인프라의 영역별 보안에 집중하고 있는 반면 Fortinet은 보안 전체 영역에 대한 포트폴리오를 갖추고 있으며 57개의 파트너와 9개의 기술파트너와 함께 Fortinet Security Fabric이라는 거대한 오픈 에코 시스템을 표방하고 있습니다. Fortinet이 이미 구축해 둔 판에 들어와서 Fortinet의 다양한 솔루션을 바탕으로 함께 네트워크 보안을 지켜나가자는 것입니다.

물론 경쟁사들 대비 가장 광범위한 포트폴리오를 갖추고 있고 네트워크 보안의 핵심 영역에서 점유율 업계 1위라는 것은 대단한 성과이나 '우리가 이미 판 휘어잡고 있으니 괜히 새로운 시장 만드려고 노력하지 말고 그냥 우리한테 합류해, 단 우리가 너네 사지는 않을거니까 걱정하진 말고'라는 메세지로 읽히기도 합니다. 그만큼 시장을 선도하고 있다는 자신감의 반증이겠죠.

이번 세션을 요약하면, '5G 시대에 오지게 중요해 진 보안을 위해 골머리 썩지 말고 Fortinet과 함께 해. 당신이 고객이든 파트너든, 업계 경쟁자든. 우리가 이렇게 잘나간다고' 라고 할 수 있겠습니다. 이후 진행된 세션 역시 본사 기술임원의 발표였는데 Fortinet의 SD-WAN 구축 사례와 신제품 스펙에 대한 내용이 많아서 정리는 생략할게요.


3) 스마트산업을 위한 OT보안 컨설팅 사례

이번 세션부터는 발표자료가 제공되어 발표자료를 활용 하겠습니다. 제목이 OT보안인데 다소 생소합니다. OT란 무엇이며 어디에 주로 사용되는 개념인지 세션 내용을 토대로 간단히 정리 해 보겠습니다.

OT란 Operational Technology의 약자로 IT와 조금 다른 개념입니다. 4차 산업혁명시대에 스마트팩토리 스마트시티 등 소위 스마트땡땡땡이라는 개념은 IT이고, OT는 주로 공장같은 산업현장에서 필요한 공장효율개선, 원가절감, 물류시간 단축 등 공장운영 전반에 대한 기술을 말합니다. 지금까지 보안하면 주로 IT보안을 이야기 했었으나 공장같은 산업현장은 IT뿐만 아니라 OT보안도 함께 챙겨야 한다는 것입니다.

IT보안의 주요 관심사는 정보유출 방지입니다만 OT는 좀 다릅니다. 공장에 사고가 발생했을 때 공장이 서지 않도록, 운영이 중단되지 않도록 예방한다던가 빠른 복구를 한다던가, 아니면 생산에 최대한 차질이 덜 가게끔 하는, 공장 운영측면에서의 보안을 OT보안이라고 할 수 있습니다. 때문에 엄연히 IT보안과 OT보안이 다름에도 불구하고 기존의 IT보안 담당자들이 그들의 시각으로 공장 관계자를 대하면 그들의 요구사항이 너무나도 광범위하고 세부적이고 까다로워서 요건을 맞추기 어렵다고 하는군요. 그래서 OT보안 컨설팅이라는 분야를 책임질 수 있는 전문가 역시 매우 부족하다고 합니다.

이 세션의 가장 중요한 장표이지 않을까 싶습니다. 공개된 발표자료에는 없어서 녹화영상에서 캡쳐 했는데요. OT보안 프로젝트 로드맵이라고 보시면 되겠습니다. 만약 공장의 보안 담당자가 내년도 혹은 중장기 보안계획을 수립하셔야 한다면 위 내용을 참고하시면 많은 도움이 될 것 같습니다. 이 로드맵에 따라 네가지 영역으로 구분하여 OT보안 컨설팅이 진행됐다고 하는데요.

크게 비용대포 효과측면의 개선안 수립, OT 아키텍처 기술 표준 수립, OT보안 거버넌스 개선, 현장 평가 및 즉시 개선 네가지 영역으로 구분할 수 있습니다. 각 영역별 세부 내용은 위 장표 및 공개된 발표자료를 참고하시면 됩니다. 장표에 있는 내용 그대로라 제가 딱히 거들만한 내용이 없네요.

이번 세션의 내용을 요약하면 위와 같습니다. OT보안이라는 생소한 용어와 공장에서의 보안은 우리가 흔히 생각하는 IT인프라, 전산실의 보안과는 다르다는 것을 알 수 있는 유익한 시간이었습니다. 그리고 가장 인상적이었던 것은 공장에서 보안담당자들, 보안회사들에게 요구하는 것은 데이터 유출 및 침입방지 등이 아닌 우리 공장의 기계가 동작하는 데에 부하를 줄 수 있는 잘못된 명령어 등이 입력되지 않게 해 달라는 완전히 다른 요구사항이 많다는 것이었습니다.

그리고 공장에 다양한 첨단기계를 제공하는 OT벤더들(GE, Siemens 등)이 OT보안 솔루션을 갖추고 있고 실제 장비를 납품할 때 고객이 원하면 솔루션도 함께 제공할 수 있으나 그 솔루션 가격이 우리가 상상하는 것 이상으로 어마어마하게 비싸다고 합니다. 그래서 이 OT보안 영역을 커버할 수 있는, 가격경쟁력이 좋은 Fortinet 제품을 사용하시면 좋다고 하고요. 위 컨설팅 사례 역시 Fortinet의 제품으로 제안이 되었으니 이렇게 Fortinet 행사에 발표된 것이겠죠?


4) 글로벌 사이버 위협 동향과 엣지 별 포티넷 해결안에 대한 트랙 세션 안내

이번 세션에서는 글로벌 사이버 위협 동향과 오후에 있을 트랙 세션 내용을 요약해서 소개하는 발표가 진행 됐습니다. 오후 트랙별 세션은 제가 들었던 세션별로 다시 정리하기로 하고, 글로벌 사이버 위협 동향에 대해 간단히 언급하고 정리를 마치겠습니다.

보시는 것 처럼 연도별로 새로운 사이버 공격기술이 출현하고 이를 막기위한 대응 기술 역시 계속 나타나며 발전해 오고 있습니다. 2019년은 M2M, Machine to Machine으로 공격이 자행되고 이를 막기 위해 AI가 동원되며 산업현장을 위한 OT와 ICS(Industrial Control System)이 개발 됐습니다. 실제 이 앞 세션에서도 공장에 대한 사이버 공격이 공장의 기밀데이터를 유출하는 것이 아닌 공장 기계가 평소보다 훨씬 많은 일을 처리하게 하는, 소위 과부하를 걸어 기계를 망가뜨리는 형태의 공격이 자행되고 있다고 했었죠.

실제로 지난 2분기 Fortinet의 글로벌 사이버 위협 동향 보고서를 살펴보면 봇넷, 취약점 공격, 멀웨어 3개 분야의 공격 빈도가 지속적으로 증가하고 있다고 합니다. 더불어 가장 많이 해커들이 공격한 유형은 Microsoft Office의 취약점이었고요. 최근에는 Microsoft Windows의 RDP(원격 데스크탑)을 이용해 침입하는 Bluekeep 공격이 발생하고, 이를 통해 해커가 랜섬웨어를 감염시키는 사례가 늘고 있다고 합니다. 현재 80만대 이상의 Windows PC가 이 공격에 대한 방어가 패치되지 않은 상태라서 Bluekeep 공격이 점점 더 증가하고 있다고 하는군요.

사내에서 아마 기술지원의 이유로 원격데스크탑을 많이 사용 하실텐데요. 기업용 OS인 Windows Pro에는 RDP가 설치되어 있기 때문에 사용하지 않는 PC라면 비활성화 해 두는게 좋다고 합니다.

국내 상황은 어떨까요? 가장 위 장표를 보시면 2018년 Top 5 멀웨어와 2019년 상반기 Top 5 멀웨어가 다릅니다. 따라서 현재 사내에 보유하고 있는 보안장비들이 이런 최신의 멀웨어를 잘 탐지할 수 있는지 점검할 필요가 있겠고요. 보안장비 제조사에 문의해서 확인 해 보시고 이런 공격에 대한 시그니처 업데이트를 하지 않았다면 최대한 빨리 진행하는 것이 좋다고 합니다.

사이버 위협은 기존에 막힌 것들을 재활용해 변조해서 계속 공격이 성공할 때 까지 시도됩니다. 따라서 위 장표 우측의 키워드를 참고해서 현재의 보안장비, 보안솔루션들이 잘 막을 수 있는지 점검하시는 것이 좋을 것 같습니다. 그리고 Fortinet은 당연히 이런 공격들에 모두 대응하는 솔루션을 갖추고 있다고 하고요.

장표가 작아서 키워드가 잘 안보이실텐데, 댓글에 발표자료를 공유 해 두었으니 다운받아 확인해 보시기 바랍니다.

이 세션을 마지막으로 오전 세션이 종료되었고 즐거운, 행사의 하이라이트!라고 할 수 있는 점심시간이 되었습니다. 전 다행히 선착순 700명 안에 들어서 중식쿠폰을 받았고 코엑스 인터컨티넨탈 호텔에서 제공하는 도시락을 먹을 수 있었습니다. 호텔 도시락 먹을때 마다 느끼는건데 참 반찬 하나하나 맛납니다. 덕분에 배부르게 맛있게 먹어서 오후 세션도 열심히 들을 수 있었는데요. 오후에 제가 들었던 세션 중 핵심 내용 위주로 공유 해 보겠습니다.



3. 오후 트랙세션


1) 보안 주도의 차세대 네트워크 디자인

이번 세션에서는 오전 기조연설에서 여러번 언급 된 보안 주도의 네트워크 디자인, Software Driven Networking에 대한 자세한 내용이 소개되었습니다. 엣지컴퓨팅 시대에 보안 주도의 네트워크 디자인이 필요한 이유와 방법에 대한 내용을 핵심 장표 위주로 간략히 요약 해 보겠습니다.

클라우드를 넘어 엣지컴퓨팅 시대가 도래하면 보안의 중요성이 더욱 중요해 집니다. 5G같은 통신기술의 발달로 네트워크에 붙은 기기들이 이전보다 훨씬 더 많이 늘어나게 되면 이 많은 기기들을 관리하기 위해 관리포인트가 늘어나고, 관리포인트가 늘어나면 가시성 즉, 어디서 어떤 문제가 발생하고 있는지 살펴보기 점점 더 어려워 집니다. 이 때문에 보안적으로 취약한 포인트가 계속 발생하게 되는 것인데요.

고객은 이미 많은 관리 포인트 별 솔루션을 가지고 있으나 심지어 같은 회사의 솔루션일지라도 솔루션들이 상호협력을 하지 않고 있습니다. 때문에 복잡성은 증가하는데 문제가 발생해도 자동화된 조치가 부족해 사람이 하는 대응은 늦을 수 밖에 없으니 점점 문제가 커지고 있는 상황이라는 것이 Fortinet의 주장입니다. 그래서 이 엣지컴퓨팅을 위한 차세대 네트워크 디자인이 필요하다는 것이고요.

이번 세션의 핵심 장표라고 할 수 있는 차세대 네트워크 디자인 아키텍처 입니다. OT & IOT부터 Data Center까지 IT인프라 전 영역에 걸쳐 앞단에는 차세대 방화벽이 포진하고 있고, 그 뒷단에 연결된 네트워크는 SD-WAN이 관장하며, 그보다 더 깊이 들어간 엣지단은 SD-Branch로써 Fortinet Security Fabric이라는 오전 기조연설에서 간단히 언급했던 Fortinet의 전 제품 라인업 + 파트너와의 협력체계로 관리하는 것이 핵심입니다. 기본은 SD-WAN이고, 보다 작은 단위인 엣지를 관리하기 위한 SD-Branch에 NAC가 붙어 최종단계에 있는 기기의 접근을 통제하는 것입니다.

하지만 아직 국내는 SD-WAN을 도입한 기업이 많지 않다고 하는데 그 이유가 국내 ISP가 제공하는 회선의 안전성이 뛰어나기 때문이라고 하는군요. 그런데 만약 회선이 죽어서 주요 애플리케이션이 다운 되거나 Bandwidth가 부족하여 병목 현상이 발생해 애플리케이션에 문제가 생길 수 있기 때문에 기업들은 백업용 회선을 하나 더 확보합니다. 하지만 비용적으로 부담이 되기 때문에 SD-WAN을 사용해 Bandwidth를 효율적으로 사용해서 비용을 절감시킬 수 있다는군요.

기업의 규모가 커서 본사와 지사 및 지점이 여러개 있고, 멀티 클라우드 환경에 회사 네트워크에 붙는 기기가 사용자 뿐만 아니라 일선 현장의 IoT기기까지 다양하다면 위 아키텍처를 참고해서 네트워크를 구성하시면 좋을 것 같습니다. 위 아키텍처를 세부 영역으로 쪼개어 자세히 설명된 내용도 있는데, 해당 내용은 댓글의 발표자료를 참고하시기 바랍니다.


2) AWS Cloud Security

이번 세션은 트랙3에서 진행된 AWS Cloud Security 입니다. 앞의 세션들에서 Fortinet은 멀티 클라우드 보안을 이야기 하며 퍼블릭 클라우드에서도 Fortinet 제품들을 이용할 수 있다고 했는데요. 어차피 퍼블릭 클라우드 기업들이 보안기능들을 제공하고 있고, 그들의 기능을 이용하면 충분할 텐데 왜 굳이 3rd party인 Fortinet 제품을 클라우드에서 이용할까? 라는 궁금증이 생겼습니다. 클라우드 서비스의 보안기능이 부족해서 그런 것일까요? Fortinet과 AWS는 어떻게 협력하고 있는 것인지 궁금해서 이번 세션을 들어 봤습니다.

AWS가 제공하는 보안 솔루션들입니다. AWS에서 선택해 사용할 수 있는 하나의 제품들이라고 봐도 될 것 같은데요.IAM, 기기관리부터 인프라 관리, 데이터 보호 및 감지 등 전체적으로 보안을 잘 커버하고 있다는 인상을 받을 수 있습니다. 저렇게나 많은 보안 제품들이 있는데 왜 Fortinet같은 3rd party 제품을 사용해야 할까요?

이 장표와 같이 AWS의 보안 파트너들은 수십개 입니다. 좌측의 Infrastructure security에도 Fortinet이 보이네요. 발표자의 설명에 따르면, On-Premise에서 위에 언급된 다양한 회사의 보안솔루션을 사용하다가 IT인프라의 일부를 AWS에서 사용하게 될 경우, 기존 환경과 동일하게 보안을 관리하고자 하는 고객의 요구사항때문에 위와 같은 다양한 회사와 협력하고 있다고 합니다.

로컬 환경에서 Fortinet장비로 보안을 구축했다면, AWS를 이용할 때에도 로컬 환경처럼 Fortinet 제품을 선택해서 양쪽 다 동일한 솔루션으로 관리할 수 있다는 것입니다. 관리자 입장에서는 새로운 솔루션 사용법을 익힐 필요 없이 관리해야 하는 포인트가 로컬이냐 클라우드냐의 차이만 있을 뿐, 동일하게 관리할 수 있다는 장점이 있기 때문에 AWS에서도 3rd party 제품들을 선택한다고 합니다. Fortinet의 경우 AWS 환경에 최적화된 Fortinet 보안솔루션의 VM 이미지를 제공해서 간단히 원클릭 만으로 설치할 수 있다는군요. 이것은 다른 3rd party 솔루션도 마찬가지 일 것 같습니다.

핵심은 이겁니다. 고객이 그들의 데이터를 AWS같은 클라우드에 올리면 이제부터 데이터에 대한 보안은 AWS가 관리한다고 생각할 수 있습니다. 저 또한 지금까지 그래왔고요. 그래서 AWS같은 대기업의 클라우드 서비스를 이용하면 이제 보안은 걱정하지 않아도 되는 것으로 생각 해 왔습니다. 그런데 중요한 것은, AWS에 올라가 있는 데이터에 대한 보안은 고객이 직접 관리해야 한다는 것입니다.

AWS는 고객의 데이터에 접근할 수 있는 권한도 없고 그럴 생각도 없습니다. 단지 데이터를 운영할 수 있는 공간과 그 데이터를 안전하게 지킬 수 있는 옵션을 제공 할 뿐이지 데이터를 지키는 최종 책임은 오롯이 고객에게 있다는 것입니다. AWS가 제공한 다양한 보안 옵션을 선택해서 데이터를 보호하든, 3rd party 솔루션을 선택해 보호하든, 중요한 것은 고객의 선택이라는 것입니다. 데이터에 대한 모든 관리, 통제, 의사결정은 고객의 몫이고 AWS는 그 과정을 도울 수 있는 선택권을 제공하며, Fortinet 역시 그 수많은 선택권 중 하나라고 볼 수 있습니다.

위 장표처럼 데이터에 대한 관리는 고객이하고, 데이터가 포함된 애플리케이션이 안전하게 운영될 수 있는 환경 자체에 대한 보안은 AWS가 책임집니다. 그런데 이게 음... 좀 모호한 것 같습니다. 애플리케이션이 운영되는 환경이 안전해야 그 안에 있는 데이터가 안전할 수 있는 것 아닐까요?

AWS의 주장은 가령 VM위에 A라는 애플리케이션을 운영하고 있는데 고객이 이 애플리케이션에 접근하는 최종 사용자들에 대한 인증을 제대로 하지 않아 접근하면 안되는 사용자가 들어와서 권한에 없는 행동을 한다면 이것은 고객의 책임이라는 것입니다. AWS는 최종 사용자를 인증해서 허가된 사람만 애플리케이션에 접근할 수 있도록 하는 옵션을 제공했으나 선택하지 않은 고객의 탓이라는 거죠.

어쨌든 AWS위에서 Fortiner 제품을 이용하신다면 위와 같은 아키텍처를 참고하시면 좋을 것 같습니다. 이런 3rd party 솔루션들은 AWS Market Place에서 선택해 AWS의 VM위에 설치할 수 있는데요. 무턱대고 3rd party 솔루션을 적용하게 되면 오토스케일링이 적용되지 않아 트래픽이 과도하게 몰렸을 때 애플리케이션이 다운될 수도 있다고 합니다. 따라서 반드시 AWS와 파트너들이 이미 검증 해 본 아키텍처를 사용해서 구축하는 것이 필요하고 Fortinet의 경우 위 아키텍처가 바로 그 예시 입니다.

더불어 AWS의 Quick Site에서 이런 검증된 아키텍처를 찾아볼 수 있다고 하고요. AWS와 Fortinet과 같은 파트너의 성공사례를 잘 조합해서 고객 상황에 맞는 아키텍처를 구성하는 것이 중요하겠습니다.

그리고 AWS역시 DevSecOps를 강조하고 있는데요. 애플리케이션 개발 단계부터 보안이 강화된 환경에서 코드를 짤 수 있도록 보안이 강화된 개발환경을 제공하며 DB Query 조차도 사람이 접속해서 직접 Query를 날리는 것이 아닌 API를 통해서만 데이터를 가져갈 수 있도록 통제할 수 있다고 합니다.

마지막으로, AWS는 Security Hub를 통해 AWS에서 발생하는 모든 Security 로그를 조회할 수 있고 문제 발생 시 대응방안을 자동화된 형태로 만들어 관리할 수 있으며 이것을 On-Premise와 연동할 수도 있다고 합니다. 이렇게 되면 양쪽의 로그를 단일화된 환경에서 관리할 수 있기 때문에 멀티 클라우드 환경에서의 보안관리가 한층 편리해 질 수 있겠네요.


3) 클라우드 환경에서 발생한 SSRF 공격의 피해 사례와 대응 방안

중간 쉬는시간에 부스관람한다고 세션 하나를 놓쳤네요. 이번 NCP 세션이 마지막 입니다. 주요 내용은 클라우드 환경에서 발생하는 SSRF 공격에 대한 내용이었고요. Fortinet과의 협력방안은 소개되지 않았기에 SSRF가 무엇이고 어떻게 대응하면 되는지에 대한 내용을 간략히 요약 해 보겠습니다.

SSRF는 Server Side Request Forgery의 약자로 취약점 유형별로 지급된 총 포상금 규모가 Top 10 중 7위라고 합니다. 위 장표의 왼쪽 Rank 6는 오타이니 참고 해 주시고요. 어떤 공격인지 좀 더 풀어서 설명해 드릴게요.


  • 1단계(준비) : 해커(접속자)가 인터넷을 통해 A서버에 접속 -> A서버에 데이터 요청 -> A서버에서 해커(접속자)에게 요청받은 정보를 B서버에서 받아와서 가공 후 해커(접속자)에게 전달 -> 해커(접속자)는 받은 데이터를 변조

  • 2단계(공격) : 해커(접속자)가 인터넷을 통해 A서버에 접속 -> A서버에 데이터를 요청하는데, 이 데이터를 B서버에서 데이터를 받아오라는 요청이 아닌 C서버(공격대상)에게 받아오라는,변조된 데이터로 요청 -> A서버는 B서버가 아닌 C서버에서 데이터를 요청해서 받아옴 -> 해커(접속자)에게 C서버에서 받아온 정보 전달


  • 정상 요청 URL : http://website.com/?url=http://111.222.11.12

  • 비정상 요청 URL : http://website.com/?url=http://10.12.13.18


위와 같은 형태의 공격이 SSRF입니다. 이를 통해 해커는 공격대상 서버가 있는 내부 네트워크를 스캐닝할 수 있고 추가 공격의 정보로써 활용할 수 있습니다. 해커는 어떤 포트가 오픈되어 있고 어떤 IP를 사용하고 있는지 파악할 수 있게 되는 것입니다.

이런 SSRF공격에 취약한 대표적인 서비스는 위와 같습니다. 문서 리더, 웹사이트 번역, URL미리보기(메신저에서 많이 사용하죠?), 이미지뷰어, 웹 크롤러 등 이런 서비스를 사용하시는 분들은 SSRF 공격에 제대로 방어할 수 있는지 보안솔루션을 점검하시면 좋겠네요. 이 SSRF 공격으로 인해 미국 금융사 캐피탈원은 1억명의 개인정보가 유출되는 사고가 발생했다고 합니다. 좀 더 자세한 공격에 대한 내용은 댓글의 발표자료를 참고 해 주시고요.

그렇다면 어떻게 대응할 수 있을까요? SSRF 공격에 위챡한 원인은 입력받은 데이터(URL, Script)가 올바른지 검증하지 않거나 부실하게 검증해서 Server에 데이터를 넘기기 대문입니다. 따라서 예방을 위해서는 Whitelist 방식 혹은 Blacklist 방식의 URL 필터링이 필요한데 아무래도 Whitelist 방식이 더 강력하겠죠? 하지만 SSRF 예방으로 검증해야 할 URL이 다수이고 이 URL이 가진 파라미터 역시 점검해야 하기 때문에 보안 담당자가 점검해야 할 항목이 너무 많은 것이 문제입니다.

그래서 네이버는 NCP에 Web Security Checker라는 진단서비스를 유료로 제공하고 있습니다. 한정된 리소스로 사내 웹사이트 URL을 모두 점검하는 데에 어려움이 있다면 위와 같은 진단서비스를 이용해 보시면 좋을 것 같고요. NCP말고도 웹취약점을 진단해 주고 간단히 분석보고서를 무료로 제공하는 서비스가 많이 있으니 웹사이트를 운영하시는 분들은 한번 쯤 진단을 받아보시면 좋을 것 같습니다. 웹브릭, 셰퍼드, 스패로우 등 온라인에서 웹취약점 진단을 받을 수 있는 서비스들이 많이 있으니까요.


마지막 세션은 위와 같이 오전 오후 내내 소개된 Fortinet 솔루션을 사용한 사이버 공격 데모 세션이었고요. 공개된 발표자료는 타이틀만 있고 실제 데모내용은 공개되지 않았습니다. 저는 따로 영상으로 찍어 두었고요. 아래 영상을 통해 보실 수 있습니다.

여기까지 Fortinet 361° SECURITY Conference 2019의 세션 내용을 정리 해 봤습니다. 어떠셨나요? 전 Fortinet이라는 기업에 대해 잘 몰랐기 때문에 유익한 내용이 많았는데 IT담당자 분들, 특히 네트워크를 다루시는 분들은 잘 알고있을 회사라 새로운 내용이 많이 없었을 수도 있을 것 같습니다.

이 전날 Red Hat 행사도 그렇고, 이날 Fortinet 행사까지 참석한 뒤 문득 이런 생각이 들었습니다. '벤더들은 멀티클라우드를 넘어 엣지컴퓨팅, 그리고 DevOps에서 나아가 DevSecOps를 이야기 하고 있는데 실제 현장에서는 이런 개념들을 어떻게 인지하고 있을까? 벤더에서 이야기 하는 것들이 일부 대기업들에게나 적용되는 것이고, 아직 대다수의 중견이하 기업들에게는 먼 나라 이야기인 것이 아닐까?' 하는 생각이 들더군요. 그래서 부스를 운영하고 있던 중학교 동창과 많은 이야기를 나눠 봤습니다.

<나만 이상한거야? 이미지 출처 : Pixabay>

저희가 나눈 이야기의 결론은 이렇습니다. 현장을 많이 다녀본, 고객을 많이 만나본 동창 친구도 벤더와 현실 사이의 갭은 꽤나 크다고 했고요. 신기술이 계속 발표되고 이런 행사를 통해 소개된다 한들 실제 현업에서 받아들이고 도입되기 까지는 매우 오래 걸린다는 의견을 들을 수 있었습니다. Fortinet이 잘나가는 이유는 성능이 좋아서도 있겠지만 일단 가격이 매우 저렴한 편이고, 아직까지도 고객들은 가격을 우선시하는 경향이 많다는 평도 있다고 하고요. 고객은 50정도의 성능이면 충분하니 70 혹은 그 이상 성능과 기능을 제공하는 솔루션은 필요 없고 50까지의 기준에만 충족되면서 가장 저렴한 솔루션을 선택한다는 것입니다.

그래서 또 퇴근길에 고민이 많아 졌습니다. IT벤더들의 행사에 참석해서 그들의 발표내용을 요약해서 공유한들, 현실에서 느끼는 괴리감이 크니 과연 제대로 전달이 될까 하는 걱정도 들었고요. 물론 언젠가는 벤더들이 이야기하는 방향대로 갈 테지만 국내가 글로벌 대비 느린 것도 사실입니다. 클라우드 클라우드 하던게 벌써 5년도 넘었는데 이제서야 정말 대세구나 하고 느낄 정도니까요.

<보다 현업의 관점에서 고민하는 것이 쉐어드IT의 역할이지 않을까. 이미지 출처 : Pixabay>

그래서 저희 쉐어드IT의 역할은, 이런 벤더들의 이야기와 현업에서 회원 분들이 생각하는 부분의 갭을 줄여줄 수 있도록 노력하는 것이라고 결론내렸습니다. 물론 벤더들도 이 갭을 줄이기 위해 다양한 채널을 통해 고객들을 만나 이야기하고 있긴 하지만 그들의 목소리는 어쨌든 한결같이 고객이 이제 변해야 한다는 것이니까요. 변하고 싶어도 변할 수 없는 상황인 고객도 많고, 굳이 우리가 이시점에 왜 변해야 하지? 라며 의아하게 생각하는 고객도 많을테죠.

그래서 저희는 보다 고객 담당자들의 관점에서 벤더의 이야기를, 지금은 어디까지 수용하고 어느 선까지 걸러들어야 할 지 중간에서 잘 조율해서 전달할 수 있도록 노력하겠습니다. 그리고 연말에, 이런 주제로 회원분들과 이야기 나눌 수 있는 자리를 마련할게요.

그럼 이것으로 Fortinet 361° SECURITY Conference 2019 주요 내용 정리를 마칩니다. 끝!


21개의 댓글이 있습니다.

7일 전

엣지컴퓨팅이라는 새로운 것을 알고 가네요..
감사합니다.

Reply

7일 전 | 쉐어드아이티 | 031-212-1710

저도 올 여름 Dell 행사에서 처음 접했는데 이 포티넷 행사 때 개념을 이해하게 됐습니다. 새로운 개념들이 자꾸 나와서 따라가기 벅차네요 ㅋ

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

8일 전

꽤 오래전에 Fortinet 세미나를 다녀왔던 기억이 나네요.
Fortigate 시리즈에 대해 많이 접했던 기억이 있습니다.
리뷰 잘 봤습니다.

Reply

8일 전 | 쉐어드아이티 | 031-212-1710

저도 이번 행사 다녀와서 Fortigate가 글로벌은 물론 국내에서도 가장 많이 팔린 방화벽이라는 사실을 알게됐네요. 방화벽 제조사들 엄청 많던데 이렇게 또 공부해야 할 내용이 늘어만 갑니다. ㅠ_ㅠ

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

13일 전

정보 감사합니다
항상 정리해주시는 자료로 공부하고 있습니다!

Reply

13일 전 | 쉐어드아이티 | 031-212-1710

아유 공부까지 할 정도의 내용은 아닙니다. 그냥 이런게 있다 정도만 아실 요량으로 봐 주시면 감사할 따름이죠. :)

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

13일 전

언제나 감사합니다. 쉐어드 IT의 방향성도 잘들었습니다.
IT 인프라에 불고 있는 여러가지 큰 흐름이
많은 전통 기업들에게 아직까지는 먼얘기 처럼 느껴질수 있지만..
보수적인 의사 결정권자들에게도 가까운 시일안에 어떤 특이점이 올거라고 생각합니다.

Reply

13일 전 | 쉐어드아이티 | 031-212-1710

네, 여전히 벤더의 이야기와 현장에서 받아들이는 온도차는 큰 것 같아요. 어떤 계기로 의사 결정권자들의 인식이 확 바뀔 지 기대됩니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

14일 전

우와 엄청난양의 자료!!! 지인이 사진찍어서 보내준 내용도 있네요^^~
선리필후 내용 정독하겠습니다!~
고생하셨습니다.

Reply

14일 전 | 쉐어드아이티 | 031-212-1710

행사날 지인분도 참여했었다고 하셨던게 기억나네요. 도움되셨길 바랍니다. :)

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

14일 전

관리자님 엉청난 양의 세미나 강연정리를 잘해주셔서 많은 도움 얻고 갑니다.....^^

Reply

14일 전 | 쉐어드아이티 | 031-212-1710

도움 되셨다니 기분이 좋네요. 감사합니다!

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

15일 전

생생하고 잘 정리된 후기 감사합니다. ^^

Reply

14일 전 | 쉐어드아이티 | 031-212-1710

별말씀을요. 봐주셔서 감사할 따름입니다.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

15일 전

직접 클라우드로 가봐야 클라우드구나 느낄수 있을듯 합니다.
자료 정리하시고 공유 해주셔서 감사합니다.

Reply

15일 전 | 쉐어드아이티 | 031-212-1710

네, 확실히 써 봐야 제대로 알 것 같습니다. 저희도 IaaS의 일부와 SaaS를 많이 사용하고 있는데 기업 업무 스타일과 맞으면 확실히 클라우드가 나은 것 같습니다. 저희한테는 딱이네요.

Reply

15일 전

저희도 클라우드로 전환시점에 못 간게 너무 아쉽네요
채용 및 HR을 클라우드로 못 감요 ㅠㅠ

Reply

14일 전 | 쉐어드아이티 | 031-212-1710

HR이면 회사 기밀에 개인정보도 다수 포힘되어 있을테니 클라우드로 옮기기 쉽지 않겠네요.

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

15일 전 | 쉐어드아이티 | 031-212-1710

발표자료는 아래 링크에서 다운받으실 수 있습니다.
https://drive.google.com/open?id=1vEapj3HG4o7qzKMqScREkwyrk9XIP2P3

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

15일 전

역시나 이번에도 대박 정리해주셨네요!

Reply

15일 전 | 쉐어드아이티 | 031-212-1710

세미나 다녀오고 10일 이상 지나서 정리하려니 기억이 잘 나질 않아 꽤 애먹었네요. 이번에도 줄인다고 줄인건데 이미지만 40장...

Reply

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입

댓글 남기기

댓글을 남기기 위해서는 로그인이 필요합니다.

로그인 회원가입