Red Hat Ansible Automation Platform을 이용한 정부 IT 자동화
반복적인 IT 태스크 시간을 줄여 생산성을 극대화하세요
수작업 활동은 정부 IT 팀의 근무 시간 중 상당 부분을 차지하며, 이는 혁신의 기회를 줄어들게 합니다. 서버나 스토리지를 배포하는 데 인당 1~3일이 소요될 수 있습니다. 프로비저닝이 완료된 이후에도 모든 기기와 애플리케이션은 재부팅, 보안 패치, 구성 변경과 같은 Day 2 활동에 추가 시간이 필요합니다.
수동 IT 활동은 다음과 같은 이유로 정부의 효율성을 저해합니다.
- 시간 소모적: 패치 작업은 특히 부담이 큽니다. 최대 200개의 가상 머신(VM) 각각에 개별적으로 긴급 패치를 적용해야 할 수도 있습니다. 패치 설치 외에도 관리자는 디펜던시를 파악하고 해결해야 하며, 네트워킹 및 애플리케이션 팀과의 조율, 애플리케이션 서버의 순차적 중단을 통한 SLA(서비스 수준 계약) 유지, 패치되는 서버의 트래픽 분산을 위한 로드 밸런서 재구성 등 다양한 절차를 수행해야 합니다. 또한 각 패치가 적용되는 운영 체제나 애플리케이션에 맞는 기술과 툴을 습득하는 데도 시간이 소모됩니다.
- 오류 유발: 수많은 IT 팀이 여전히 수작업으로 시스템을 업그레이드하고 패치를 적용하며, 이 과정에는 수십 혹은 수백 단계의 절차가 포함됩니다. 절차 중 어느 한 단계라도 누락되거나 잘못 수행될 경우, 보안 취약점이 발생하거나 시스템 전체가 실패할 위험이 있습니다.
- 관리 소홀: 보안 패치를 우연히 적용하지 않거나, IT 팀의 과중한 업무로 인해 전략적으로 연기하는 경우에는 정부 기관은 공격에 취약한 상태가 됩니다. Ponemon Institute 연구에 따르면, 전체 공격의 57%는 이미 존재하는 보안 패치로 예방할 수 있었다고 합니다.1
- 비효율성: IT 인재의 역량은 반복적인 활동이 아니라, 기관의 핵심 미션에 기여하는 혁신에 활용되어야 합니다.
자동화는 IT 팀이 이러한 과제를 해결하는 데 도움을 줍니다. 하나의 수동 태스크를 자동화해 절감한 시간은 다른 태스크의 자동화나 소프트웨어, 인프라 운영 개선에 투입될 수 있습니다.
자동화 도입의 잠재적 장애 요인
- 다른 툴 학습에 대한 거부감
- 안전하지 않은 스크립팅 관행
- 내부에서 개발된 자동화 스크립트 유지에 대한 부담
- 서로 다른 벤더의 기기, 애플리케이션, 클라우드와의 제한된 통합
- 주의 깊게 개발된 프로세스를 다른 IT 팀이 변경할 수 있다는 우려
- 변화에 대한 거부감
공공 부문에 기업 IT 자동화의 이점을 도입하세요
정부 IT 팀은 Red Hat® Ansible® Automation Platform을 사용해 인프라, 네트워크 기기, 보안 정보 및 이벤트 관리(SIEM) 시스템, 엣지 기기, 프라이빗 및 퍼블릭 클라우드, IT 서비스 관리(ITSM) 시스템 등 다양한 하드웨어와 소프트웨어 제품 전반에서 자동화와 오케스트레이션을 구현할 수 있습니다.
Ansible Automation Platform은 시스템 구성, 패치와 다른 소프트웨어 배포, 고급 워크플로우 오케스트레이션 등 IT 프로세스와 태스크 전반에 걸쳐 엔드 투 엔드 자동화를 제공합니다. 이 플랫폼을 통해 온프레미스나 AWS(Amazon Web Services), Microsoft Azure, Google Cloud Platform 등 선택한 클라우드 공급업체에 배포하고, 관리형 버전을 통해 배포 및 운영을 더욱더 간소화할 수 있습니다.
플랫폼의 일부인 Ansible Content Collections는 데이터베이스 패치나 스위치 구성과 같은 IT 태스크를 자동화하기 위해 재사용 가능한 모듈, 플러그인, 플레이북, 롤을 일관된 구조로 묶은 단일 이식형 패키지입니다. 이 컬렉션 중 다수는 Red Hat의 인증을 받았으며, IT 조직은 고유한 요구 사항이나 활용 사례를 충족하기 위해 자체 Ansible 콘텐츠를 작성할 수도 있습니다. 자동화 태스크는 관리자가 단 한 번의 단계로 실행할 수 있으며, 기존 구성으로 효율적인 복원도 가능합니다.
복잡한 기업 환경을 위해 설계된 Red Hat 자동화 기술은 다음과 같이 정부 IT의 강력한 요구 사항을 충족합니다.
- 낮은 진입 장벽 제공: Ansible Automation Platform은 공공 및 민간 부문 전반에서 널리 사용되고 있어 숙련된 인력을 손쉽게 확보할 수 있습니다. 기존 코드와는 달리 Ansible 콘텐츠는 사람이 읽고 쓰기 쉬운 언어를 사용하며, 자체 도큐멘테이션 기능을 갖추고 있습니다. 컴퓨팅, 스토리지, 네트워킹, 운영 체제, 애플리케이션 등 모든 IT 팀이 동일한 플랫폼과 언어를 사용합니다.
- 보안 및 거버넌스 간소화: 자동화 코드가 영향을 미치는 시스템의 수와 데이터의 규모를 고려할 때, 코드의 출처를 신뢰할 수 있는지 검증하는 것은 매우 중요한 일입니다. Ansible Automation Platform은 내부 개발이나 타사 제공 여부와 상관없이 모든 자동화 콘텐츠를 중앙에서 저장할 수 있습니다. IT 팀은 디지털 기술로 서명되지 않은 소스의 자동화 콘텐츠를 실행하지 않도록 설정할 수도 있습니다.
- 기존 자동화 툴과의 상호 보완: Ansible Automation Platform은 기존의 제품별 자동화 툴을 대체하는 것이 아니라, 서로 연결하여 가치를 극대화합니다. 예를 들어, 코드형 인프라(IaC, Infrastructure as Code) 방식으로 Hashicorp Terraform을 사용하는 팀은 Ansible Automation Platform에서 Terraform 워크플로우를 호출할 수 있습니다.
- 정부 IT 시스템과의 통합: Ansible Automation Platform은 ITSM을 위한 ServiceNow, 보안 정보 및 이벤트 관리(SIEM)를 위한 Splunk, 소프트웨어 가시성을 위한 Dynatrace 등 솔루션과 호환되며, IT 팀이 관찰, 의사 결정, 변경 관리 및 구성 관리를 위한 프로세스를 오케스트레이션하는 데 도움이 됩니다.
- 각 팀에 구성 및 프로세스 제어 권한 부여: 자산을 관리하는 팀이 그 자산에 대한 액세스를 함께 관리함으로써 구성 드리프트나 권한 오남용과 같은 보안 리스크를 예방할 수 있습니다. 예를 들어, 프로세스를 시작했던 관리자가 Ansible Automation Platform 내에서 서버 패치나 소프트웨어 업그레이드를 수행하더라도 관리자에게 권한 있는 액세스가 부여되지 않습니다. 대신에 Ansible Automation Platform이 관련 자산을 소유한 팀에 의해 정의된 작업을 호출합니다.
- 운영 권한 절차 지원: Red Hat은 정부 기관과 협력하여 운영 권한(ATO, Authority to Operate) 절차를 간소화하는 경로를 제공합니다. Ansible Automation Platform의 관리 인터페이스인 오토메이션 콘트롤러에 대한 보안 기술 구현 가이드(STIG)는 미 국방부(DoD) Cyber Exchange STIG 문서 라이브러리에서 다운로드할 수 있습니다.
Ansible Automation Platform 도입을 간소화하는 핸즈온 교육
다음과 같은 오프라인, 가상 교육 과정을 통해 팀은 Ansible 자동화 역량을 향상할 수 있습니다.
Ansible Automation Platform으로 정부의 주요 자동화 활용 사례를 해결하세요
패치와 구성 변경. 이러한 태스크는 적은 노력으로도 자동화할 수 있으며, 신속한 ROI(투자수익률)를 제공합니다.
컴퓨팅이나 스토리지 리소스 프로비저닝. IDC 연구에 따르면 93%의 조직이 하나 이상의 퍼블릭 클라우드 공급업체를 사용하고 있습니다.2 Ansible Automation Platform은 온프레미스와 퍼블릭 클라우드 모두에서 리소스를 프로비저닝할 수 있는 단일 툴로, 복잡성을 줄이는 데 도움을 줍니다.
VM 관리. Red Hat OpenShift® Virtualization을 사용하면 컨테이너와 VM을 Red Hat OpenShift에서 함께 실행할 수 있습니다. 이후 Ansible Automation Platform을 사용해 구성 변경, 패치, 재부팅 등 Day 2 VM 운영을 자동화할 수 있습니다. 또한 Ansible Automation Platform에서 VMware vSphere 운영 자동화도 간소화할 수 있습니다.
자가 치유형 서비스 구축. Ansible Automation Platform의 기능인 Event-Driven Ansible을 사용하면 정의된 조건을 모니터링하고 자동화된 작업을 실행할 수 있습니다. 예를 들어, 클러스터의 한 노드가 응답하지 않을 경우 Ansible Automation Platform이 자동으로 서비스를 재시작할 수 있습니다.
기간 한정 네트워크 액세스 제공. 예를 들어, 외부 계약자가 24시간 동안 시스템에 액세스해야 하는 경우, 관리자는 해당 기간이 종료되면 방화벽 포트를 닫아야 합니다. 하지만 관리자가 미리 설정한 알림을 놓치면 포트가 열린 상태로 남아 보안 취약점이 발생할 수 있습니다. Ansible Automation Platform에서는 관리자가 작업 설정 시 종료 시간을 입력하도록 안내할 수 있으며, 지정된 시간이 되면 포트가 자동으로 닫히도록 구성할 수 있습니다.
기간 한정 리소스 프로비저닝. 정부 IT 팀은 때때로 짧은 기간 클라우드 역량을 확장해야 할 때가 있습니다. 예를 들자면 의료 보험 자유 등록이나 세금 신고, 군사 작전 준비 등의 경우에 그렇습니다. 그러나 필요 기간 이후에도 리소스를 유지하면 클라우드 비용이 급증합니다. Ansible Automation Platform을 사용하면 관리자가 프로비저닝 중 리소스 해제 시점을 입력하라는 메시지를 받을 수 있습니다.
보안 인시던트 대응. 현재 정부 IT 보안 팀은 개별 기기별로 패치를 적용하거나 포트를 닫고, 사용자를 제거하는 것과 같은 접근 방식으로 위협을 줄이고 있습니다. 하지만 수동 인시던트 대응은 노동 집약적이며, 마지막으로 조처되는 기기를 다른 기기보다 더 오랫동안 취약한 상태로 남기게 됩니다. Ansible Automation Platform을 사용하면 보안 팀이 모든 취약 기기에 즉시, 대기 시간 없이 조치를 적용할 수 있습니다.
이벤트 기반 프로세스 구축. Ansible Automation Platform을 다른 정부 시스템과 통합하면 해당 시스템에서 발생하는 이벤트를 감지하고 자동으로 적절한 작업을 호출할 수 있습니다. 예를 들어, IT 티켓팅 시스템에서 시작된 VM 요청을 자동으로 처리하거나, IaC를 통해 서버 프로비저닝을 자동화하거나 신규 인력의 하드웨어와 소프트웨어 시스템 계정을 생성하거나, 애플리케이션 서버와 데이터베이스 간의 연결을 복원할 수 있습니다.
IT 자동화 시작해 보기
- 시간 소모적인 프로세스부터 자동화하고, 절약된 시간을 활용해 다른 프로세스를 자동화하세요. 서버 프로비저닝, 패치, 방화벽 구성, 사용자 계정 생성 등으로 시작하면 좋습니다.
- 티켓팅 시스템을 리뷰하여 IT 운영 팀을 자주 방해하는 수동 태스크를 식별하세요.
- 다양한 IT 팀이 협력해 수동 프로세스를 자동화하고, 미션 목표를 달성하는 해커톤을 조직하세요.
- 지식을 공유할 수 있는 자동화 사용자 그룹을 만드세요.
성공 사례: Ansible Automation Platform으로 실현한 정부 IT 자동화의 실제
미국 대도시의 중앙 IT 팀
이전: 각각의 Oracle 고가용성(HA) 서버(총 90개)를 패치하는 데 2시간이 걸렸으며, DNS(Domain Name System) 레코드 생성에는 8시간이 소요되었습니다. 변경 기간 동안 두 명의 Oracle 데이터베이스 관리자와 한 명의 Linux® 엔지니어가 주말에도 대기해야 했습니다.
Ansible Automation Platform 도입 후: 서버 패치 시간이 81% 단축되어, 각각이 평균 45분 이하로 완료됩니다. 90개 서버를 기준으로 하여 IT 팀은 패치 사이클당 112.5시간, 즉 정규직 직원의 2주 치 근무에 해당하는 시간을 절감했습니다. DNS 레코드 생성 시간도 8시간에서 15분으로 97% 감소했습니다. 또한 IT 직원이 주말 근무에 투입될 필요가 없어졌습니다.
법 집행 기관
이전: 이 기관에서는 매달 25개의 Linux VM을 재구축하는 데 4명이 1~2일의 업무 시간을 사용했습니다.
Ansible Automation Platform 도입 후: 자동화된 Linux VM 재구축은 한 명의 인력이 30분 만에 완료합니다. 이로 인해 기관은 연간 1,500시간의 인건비 절감을 실현했으며, IT 팀이 애플리케이션 복구 요청의 대부분을 하루 안에 처리할 수 있어 서비스 수준이 개선되었습니다.
주요 연방 정부 기관과 협력 중인 시스템 통합 기업
이전: 시스템이 하루 평균 3~4건의 VM 재부팅 요청을 수신했습니다. 요청이 들어올 때마다 VMware vCenter 관리자는 현재 태스크를 중단한 다음 15분간 로그인하고 VM을 재부팅하고, 티켓팅 시스템에 활동을 입력해야 했습니다.
Ansible Automation Platform 도입 후: 요청이 자동으로 처리되어, 관리자의 하루 업무 시간 중 45~60분이 절약되었습니다.
정부 IT 자동화 시작하기
Red Hat Ansible Automation Platform의 무료 체험판에 등록하세요.
Ponemon Institute 및 Adaptiva. "엣지에서의 리스크와 비용 관리." 2022년 7월 13일.
IDC. "IDC MarketScape: 자동화를 통한 전 세계 멀티클라우드 및 하이브리드 클라우드 관리 부문, 2024 벤더 평가" Doc#US52084624, 2024년 5월.