개요
보안 자동화는 보안 프로세스, 애플리케이션, 인프라를 통합하기 위해 사람의 개입을 줄이고 기술을 활용하여 태스크를 수행하는 것입니다.
IT 시스템용 자동화 솔루션을 통해 IT은 프로비저닝, 스크립팅과 같은 판에 박힌 반복적 태스크 대신에 복잡한 프로젝트에 더 많은 시간을 집중적으로 사용할 수 있습니다. 예를 들어, Red Hat® Ansible® Automation Platform에는 자동화 태스크의 청사진인 수백 개의 플레이북이 있습니다. 플레이북에는 2개 이상의 플레이가 포함되어 있습니다. 플레이에 1개 이상의 태스크가 포함되어 있고, 각 태스크는 스크립트의 한 가지 유형인 모듈 방식으로 실행됩니다. 이렇게 자동화된 대안을 사용하면 보안 태스크를 한 번에 한 명령씩 실행할 필요가 없습니다. 또 다른 예는 클라우드 컴퓨팅의 셀프 서비스 구성 요소인 클라우드 서비스 프로비저닝입니다. 자동화를 통해 사용자는 IT 직원의 도움 없이도 셀프 서비스 포털을 통해 클라우드 서비스를 사용할 수 있습니다.
보안 프로세스를 자동화해야 하는 이유
인프라와 네트워크의 규모 및 복잡성이 증가하면서 수동으로 보안 및 컴플라이언스를 관리하기가 점점 어려워지고 있습니다. 수동 작업으로 인해 시스템은 컴플라이언스 문제 및 공격에 취약한 상태가 되어 문제, 리소스 설정 오류 및 일관성이 결여된 정책 적용을 감지하고 해결하는 속도가 저하될 수 있습니다. 이로 인해 계획에 없던 다운타임으로 큰 비용이 발생하고 전반적인 기능이 저하될 수 있습니다. 자동화를 통해 일상적 운영을 간소화할 뿐 아니라 처음부터 보안을 IT 인프라, 프로세스, 하이브리드 클라우드 구조, 애플리케이션(또는 앱)으로 통합할 수도 있습니다. 완전한 배포 보안 자동화를 통해 유출로 인한 평균 비용을 95% 절감할 수 있습니다.
자동화할 수 있는 보안 프로세스
위협 헌팅(Threat hunting)
신속히 위협을 감지하면 조직의 보안 침해 가능성이 감소될 뿐만 아니라 보안 침해가 발생한 경우 관련 비용을 줄일 수도 있습니다. 복잡한 IT 환경에서는 수작업 프로세스로 인해 위협 식별이 늦어지고 비즈니스 취약점이 노출되기도 합니다. 보안 프로세스를 자동화하면 수작업 없이도 위협을 더 빠르게 식별 및 검증하고 에스컬레이션할 수 있습니다.
보안 인시던트 대응
보안 침해 사건을 200일 안에 감지하고 막을 수 있다면 그로 인한 평균 비용이 미화 122만 달러나 줄어들 것입니다. 그러나 전체 라이프사이클 내내 플랫폼, 애플리케이션, 툴로 구성된 에코시스템의 문제를 수작업으로 해결하는 일은 복잡하고 시간이 오래 걸릴 뿐 아니라 오류가 발생하기 쉽습니다. 보안 팀은 자동화를 활용해 피해를 입은 시스템의 문제를 신속히 해결함으로써 환경 전반에서 동시에 작동하고 인시던트에 더 빠르게 대응하는 보안 툴을 생성할 수 있습니다.
보안 자동화에 성공한 기업 사례
IDC는 자동화 관련 경험에 관해 다양한 의사 결정자들을 인터뷰한 결과, 각 조직이 자동화를 통해 생산성과 민첩성을 대폭 향상하고 운영상 이점을 실현하여 IT 보안 팀의 업무 효율성도 25% 향상되었음을 알게 되었습니다.
Red Hat을 선택해야 하는 이유
근본적으로 오픈소스 기술은 수많은 오픈소스 커뮤니티 기여자의 활동에 힘입어 독점적 기술보다 위협에 더 신속히 대응하는 반면, 엔터프라이즈 오픈소스 제품은 보안 표준이 훨씬 더 엄격한 편입니다. Red Hat과 보안 파트너 에코시스템은 통합적인 DevSecOps 접근 방식을 통해 조직이 지속적으로 혁신을 진행하는 과정에서 보안을 약화시키지 않도록 지원합니다.
엔터프라이즈 오픈소스 소프트웨어는 테스트 및 성능 튜닝을 강화하는 개발 모델을 사용합니다. 대개 보안 팀에서 이를 뒷받침하며, 새로운 보안 취약점에 대응하는 프로세스 및 보안 문제와 해결 단계를 사용자에게 알리는 절차가 마련되어 있습니다. IT 보안을 위해 협력하는 오픈소스 신뢰망의 업그레이드된 버전이라 할 수 있습니다.