목차
오늘날 기업은 복잡한 클라우드 환경과 하이브리드 인프라 전반에서 데이터를 보호하는 데 있어 전례 없는 어려움을 겪고 있습니다. 데이터 보안 태세 관리(DSPM)는 위치에 관계없이 민감한 데이터에 대한 포괄적인 가시성과 제어 기능을 제공하는 중요한 사이버 보안 접근 방식으로 부상했습니다.
현대 조직에서 데이터가 급증함에 따라 중요하거나 민감한 데이터의 손실 또는 유출 위험이 빠르게 증가하고 있습니다. 이러한 위험으로 인해 데이터 보안은 보안 이해관계자, 특히 기존 보호 전략을 사용하는 이해관계자에게 가장 중요한 과제가 되었습니다.
클라우드 서비스의 빠른 도입과 애자일 개발 방식으로의 전환은 조직의 데이터 저장, 처리 및 보호 방식을 혁신적으로 변화시켰습니다. 이제 조직은 여러 클라우드, 애플리케이션 및 스토리지 기술에서 데이터를 관리해야 합니다. DSPM(데이터 보안 태세 관리)은 CSPM(클라우드 보안 태세 관리) 같은 기존 보안 도구를 대체하기보다는, 인프라 보안이 아니라 데이터 보호 자체에 초점을 맞춤으로써 이를 보완하고, 더 완성도 높은 사이버보안 전략을 구성하게 해줍니다.
사이버 보안 교육 및 훈련이 여기서 시작됩니다.
무료 평가판 체험 방식은 다음과 같습니다
- 사이버 보안 전문가와 만나 환경을 평가하고 노출된 위협 위험을 식별합니다.
- 24시간 이내에 최소한의 구성으로 30일 동안 솔루션을 배포해 드립니다.
- Proofpoint의 기술을 실제로 경험해 보세요!
- 사이버 보안 공격에 즉각적인 조치를 취하는 데 도움이 되는 보안 취약성 보고서를 받아보세요.
이 양식을 작성하여 사이버 보안 전문가와의 미팅을 요청하세요.
소중한 의견 감사합니다
데이터 보안 태세 관리란?
DSPM(데이터 보안 태세 관리)은 데이터 중심(data-first)의 보안 접근 방식으로, 조직의 전체 디지털 생태계 전반에 걸쳐 민감 데이터에 대한 포괄적인 가시성과 통제를 제공합니다. CSPM이 인프라 보안에 초점을 둔다면, DSPM은 데이터 보호 자체에 집중하여 데이터가 어디에 있든 민감 정보를 발견하고 분류하며 보호할 수 있도록 지원합니다.
DSPM은 SaaS, PaaS, 퍼블릭 클라우드, 멀티클라우드, 온프레미스, 하이브리드 등 데이터가 어디에 있든 데이터의 보안 태세에 영향을 미치는 모든 요소를 파악하는 현대적인 솔루션을 제시합니다. 즉, 가치 있거나 민감한 데이터가 어디에 있는지, 누가 접근할 수 있는지, 그리고 현재 보안 상태(태세)가 어떤지를 알려줍니다.
DSPM은 세 가지 핵심 기능을 통해 조직이 데이터 자산 및 보호 상태를 지속적으로 파악할 수 있도록 합니다.
- 다양한 환경에서 민감한 데이터 자동 탐지 및 분류
- 데이터 접근 및 사용 패턴에 대한 실시간 모니터링
- 데이터 민감도와 노출도에 기반한 한 위험 평가 및 개선 수행
기업들은 대규모로 민감한 데이터를 식별, 분류 및 강화할 수 있도록 지원하는 DSPM(민감 데이터 보호 및 관리) 솔루션에 의존합니다. AI 기반 기술을 통해 기업은 SaaS, PaaS, 퍼블릭 클라우드, 멀티 클라우드, 온프레미스 및 하이브리드 환경 전반에 걸쳐 데이터를 안전하게 보호하고 인적 오류를 줄일 수 있습니다.
DSPM은 어떻게 작동하나요?
사이버 보안에서 가장 큰 질문 중 하나는 “우리 데이터는 어디에 있는가?”입니다. 데이터가 어디에 있는지 알기 전에는 보안을 시작할 수 없습니다. 특히 핵심 비즈니스 데이터, 고객 데이터, 규제 대상 데이터라면 더욱 그렇습니다. 애자일 시대에는 데이터가 거의 어디에나 존재할 수 있습니다. 따라서 가시성 확보가 데이터 보안 태세 관리의 첫걸음입니다.
애널리스트와 벤더 커뮤니티는 다양한 유형의 태세 관리를 이야기하지만, 공통적으로 두 가지 질문을 다룹니다. 바로 ‘어떤 문제가 있으며’, ‘어떻게 해결할 수 있을까?’입니다. DSPM은 데이터를 안전하게 보호하기 위한 비교적 새로운 처방형 접근 방식입니다. Gartner는 데이터 보안 하이프 사이클(Hype Cycle for Data Security 2022)에서 DSPM을 다음과 같이 정의했습니다. “데이터 보안 태세 관리는 민감한 데이터가 어디에 있는지, 누가 그 데이터에 접근할 수 있는지, 어떻게 사용되어 왔는지, 그리고 데이터 저장소나 애플리케이션의 데이터 보안 태세가 어떤지에 대한 가시성을 제공한다.”
또한 Gartner는 DSPM에 획기적인 수준의 효과 등급을 부여하며, 현대 데이터 보안 과제를 해결하기 위한 긴급한 해법으로 평가했습니다.
DSPM은 체계적인 3단계 프로세스를 통해 조직 데이터를 보호합니다.
- 탐색 및 분석 : 시스템이 클라우드 서비스, SaaS 플랫폼 및 온프레미스 환경 전반에 걸쳐 데이터 위치를 자동으로 식별하고 목록화합니다. 또한 보안 위험을 초래할 수 있는 섀도우 데이터 저장소와 잊혀진 데이터베이스를 탐지합니다.
- 위험 탐지 : DSPM은 접근 경로, 사용자 권한 및 데이터 민감도를 분석하여 잠재적 취약점을 평가합니다. 이 과정에서 취약점 심각도, 데이터 분류 및 리소스 구성과 같은 요소를 고려하여 복구 노력의 우선순위를 정합니다.
- 지속적인 모니터링 : 이 프레임워크는 데이터 보안 상태에 대한 지속적인 평가를 제공하여 규제 요건을 준수하는 동시에 새로운 위협과 변화하는 비즈니스 요구에 적응할 수 있도록 합니다.
Proofpoint의 DSPM 솔루션을 자세히 알아보고, 위험을 보고하고 공격 표면을 최소화하면서 민감한 데이터를 검색 및 분류하는 플랫폼을 활용해보세요. 더 자세한 내용은 데이터시트를 참조하세요.
DSPM은 데이터가 어디에 있는지 찾아내고, 그 데이터가 무엇으로 구성되어 있는지 분석합니다.
애자일 개발 방식의 특성상 데이터 위치를 파악하는 것은 매우 중요한 문제입니다. DevOps 및 모델 기반 조직에서는 구조화된 데이터와 비구조화된 데이터가 거의 모든 곳에 존재할 수 있으며, 그 양은 훨씬 더 방대하고 지속적으로 증가하고 있습니다.
기존 시스템에서는 모든 데이터가 온프레미스에 저장되었으며, 이로 인해 외부 접근을 제한하고 내부적으로 신뢰하는 사용자만 접근을 허용하는 “성과 해자” 방식의 네트워크 보안 모델이 자리잡았습니다. 그러나 더욱 유연하고 민첩한 컴퓨팅 환경에 대한 요구가 증가하면서 기존 아키텍처는 파편화되었고, 그 결과 막대한 양의 데이터가 제3자가 운영하는 외부 위치로 이전되었습니다. 보안 설계자, 실무자, 그리고 규정 준수 담당자에게 있어 이러한 데이터 위치의 급격한 변화와 데이터 양의 폭발적인 증가는 데이터 보안에 대한 새로운 접근 방식을 요구합니다. 그 해답으로 등장한 것이 바로 DSPM(데이터 보안 태세 관리, Data Security Posture Management)입니다.
DSPM 접근 방식은 데이터 환경이 단일체가 아니기 때문에 애자일 아키텍처가 훨씬 더 복잡하다는 점을 전제로 합니다. 대부분의 기업에서 데이터는 여러 물리적 및 가상 공간에 저장됩니다. 여기에는 Amazon, Microsoft, Google과 같은 두 개 이상의 클라우드 서비스 제공업체, 프라이빗 클라우드, SaaS 제공업체, Snowflake 및 Databricks와 같은 PaaS 및 데이터 레이크 제공업체, 비즈니스 파트너, LLM 업체, 그리고 물론 조직 내 온프레미스 서버 및 엔드포인트가 포함됩니다.
데이터가 단순히 더 많은 곳으로 이동하는 것만이 아닙니다. 마이크로서비스의 폭발적인 성장, 잦은 변경, 모델링을 위한 접근성 가속화, 그리고 DevOps 팀의 끊임없는 코드 반복으로 데이터 생성 속도가 급증하고 있습니다. 이러한 현상은 보안 측면에서 여러 문제를 야기하는데, 예를 들어 섀도우 데이터 저장소나 방치된 데이터베이스는 마치 꿀이 벌떼를 유인하듯 공격자들을 끌어들이고 있습니다.
하지만 데이터의 위치를 찾는 것은 시작에 불과합니다. 데이터의 성격을 이해하고, 보호 수준과 모니터링 요구사항에 대한 우려 정도를 판단하려면 분류(클래시피케이션) 및 분석이 필요합니다. 특히 규정 준수 의무가 적용되는 데이터라면 더욱 그렇습니다.
DSPM은 위험에 처한 데이터를 감지하고 복구 우선순위를 지정합니다.
DSPM의 두 번째 단계는 위험에 처한 데이터를 탐지하는 것입니다. 이를 위해서는 조직 환경에서 실행 중인 모든 시스템과 관련 작업을 식별하는 것이 선행되어야 합니다. 인프라 전반을 파악하면 데이터에 도달할 수 있는 모든 접근 경로를 확인할 수 있고, 그중 어떤 경로는 접근 권한 변경이나 추가적인 보호 통제가 필요한지도 판단할 수 있습니다.
접근 권한 관리는 까다롭습니다. 정형·비정형 데이터가 클라우드 네이티브 데이터베이스, 블록 스토리지, 파일 스토리지 서비스 등 다양한 데이터 저장소에 존재할 수 있기 때문입니다. 각 저장소마다 팀은 다음과 같은 위험 요소를 찾아내야 합니다.
- 접근 설정 오류(권한/정책 오구성)
- 과도하게 부풀려진 권한(불필요하게 높은 권한)
- 장기간 사용되지 않는 휴면 사용자
- 취약한 애플리케이션
- 가치 있고 민감한 데이터에 접근 가능한 노출된 리소스
만약 조직이 이런 이슈들을 이제 막 정비하기 시작하는 단계라면, 애플리케이션 아키텍처가 빠르게 변하고 마이크로서비스와 데이터 저장소도 계속 바뀌기 때문에 보안팀이 데이터팀·엔지니어링팀과 긴밀하게 협업해야 한다는 점을 염두에 두어야 합니다.
데이터 위험은 접근성뿐만 아니라 데이터의 특성에도 달려 있습니다. 팀은 데이터의 중요도와 위험 수준을 평가할 수 있도록 우선순위를 정해야 합니다. 해당 데이터가 독점 데이터인지, 규제 대상 데이터인지, 가치 있는 데이터인지, 아니면 민감한 데이터인지 등을 고려해야 합니다. 위험 평가는 취약점 심각도, 데이터 특성, 접근 경로, 리소스 구성 상태 등을 종합적으로 고려하여 이루어집니다. 위험도가 높을수록 문제 해결이 최우선 과제가 됩니다!
DSPM은 데이터 위험을 완화하고 재발을 방지합니다.
위험에 처한 데이터를 보호하려면 DSPM의 발견 및 탐지 단계에서 발견된 관련 취약점을 해결해야 합니다. 기존 시나리오에서는 팀이 주로 일반적인 경계 보안에 집중했지만, 오늘날 하이브리드 환경에서는 훨씬 더 광범위한 위험에 대응해야 합니다. 따라서 취약점 해결에는 여러 부서가 협력하는 접근 방식이 필요합니다. 시나리오에 따라 네트워크 및 인프라 운영, 클라우드 구성 관리, ID 관리, 데이터베이스, LLM, 백업 정책, DevOps 등 다양한 분야의 지원이 필요할 수 있습니다.
데이터 보안은 일반적으로 특정 서비스 제공업체가 제공하는 제어 기능에 의해 관리됩니다. 그러나 기업 가입자 또한 구성 관리와 관련된 여러 문제를 해결하는 데 중요한 역할을 수행합니다.
- 워크로드가 어디에서 실행되는지 식별
- 데이터와 인프라, 그리고 관련 비즈니스 프로세스 간의 관계를 정리해 악용 가능한 경로 발견
- 사용자 및 관리자 계정 권한을 검증해 과도한 권한을 가진 사용자/역할 식별
- 클라우드 계정과 연관된 모든 공인 IP 주소를 점검해 잠재적 하이재킹 위험 확인
또한 주요 클라우드 서비스 제공업체들이 서로 다른 클라우드 환경에 대해 통합되고 상호 운용 가능한 보안 및 구성 제어 기능을 제공하지 않는 경우가 많기 때문에, 조직은 멀티 클라우드 및 하이브리드 환경에 맞게 보안 액세스 제어를 올바르게 구성해야 합니다.
오늘날 사이버 보안에서 DSPM이 중요한 이유
고전적인 “성과 해자” 사이버 보안 모델은 외부 접근을 제한하고 신뢰할 수 있는 내부 사용자만 출입을 허용하는 방식입니다. 익숙함은 안도감을 주지만, 보안 책임자라면 이러한 관행적인 접근 방식에 안주해서는 안 됩니다.
우리는 이미 끝없이 이어지는 성공적인 공격과 데이터 유출 사고를 보아 왔고, 그 결과 성과 해자 모델이 신뢰하기 어렵다는 사실이 드러났습니다. 또한 이 모델은 공격자의 표적을 잘못 짚고 있습니다. 공격자들이 노리는 것은 ‘성(인프라)’이 아니라 데이터입니다. 더구나 애자일 시대의 데이터는 거의 어디에나 존재할 수 있습니다. 그리고 공격자가 이미 성 안에 들어와 있지 않다는 확신은 어디에 있을까요?
기존의 성과 해자 방식에 의존하는 대신 데이터를 보안 전략의 중심을 데이터에 두어야 하는 6가지 이유를 소개합니다.
1. CI/CD는 배포 및 새로운 변경 사항의 폭발적인 증가를 가져옵니다.
비즈니스 요구사항의 끊임없는 변화는 애플리케이션 개발 단계 자동화의 필요성을 증대시켰습니다. 지속적 통합 및 지속적 배포(CI/CD)는 애플리케이션 개발 속도를 높이고 코드베이스를 빈번하게 변경합니다. CI/CD가 생소하다면, 다음과 같이 생각해 보세요. 여러분의 회사 애플리케이션 개발자(또는 DevOps 팀)는 한 달에 한 번이나 일주일에 한 번이 아니라, 매일 5번, 10번, 15번 이상 새로운 기능을 앱에 배포하고 있습니다.
DevOps 팀 구성원들의 뛰어난 민첩성은 칭찬받아 마땅하지만, 빠른 코드 업데이트는 데이터 보안에 위험을 초래할 수 있습니다. 서비스와 변경 사항의 복잡성과 속도가 높아질수록 데이터 유출 위험도 증가합니다.
특히 DevOps 팀이 지속적으로 인스턴스를 생성하고 데이터 저장소에 연결하는 경우, 그리고 임시 버킷이나 관리되지 않은 데이터 복사본을 앱 테스트에 사용하는 경우 데이터는 더욱 위험에 노출될 수 있습니다.
2. AI/ML은 모델링을 위한 데이터 접근성 확대의 필요성을 증대시킨다.
기존 애플리케이션과 비교했을 때, 머신러닝 워크로드는 모델 구축 및 학습을 위해 엄청난 양의 정형 및 비정형 데이터를 필요로 합니다. 데이터 과학자들이 모델을 실험하고 새로운 비즈니스 요구 사항을 충족하도록 발전시켜 나가는 과정에서 테스트 및 학습을 위한 새로운 데이터 저장소가 생성됩니다.
운영 환경의 데이터가 비운영 환경으로 지속적으로 이동함에 따라 잠재적인 취약점에 노출될 수 있습니다. 보안 전략의 중심에 데이터를 두면 운영 환경 내부든 외부든 데이터가 있는 모든 곳에 보안 제어를 적용할 수 있습니다.
3. 마이크로서비스는 더 많은 서비스와 세분화된 데이터에 접근 가능하게 합니다.
축구, 농구, 야구 등 구기 종목의 가장 중요한 규칙은 공에 시선을 고정하는 것입니다. 데이터 보안에도 똑같은 원칙이 적용됩니다. 데이터에 집중해야 합니다. 기존 애플리케이션은 3계층 아키텍처와 단일 데이터 저장소로 구축되어 있어 데이터 보안이 비교적 쉬웠습니다. 당시에는 애플리케이션 데이터를 보호하기 위해 해당 데이터베이스 하나만 보호하면 되었기 때문입니다.
최신 앱 개발에서는 여러 마이크로서비스가 각각 고유한 데이터 저장소를 사용하며, 이러한 저장소에는 애플리케이션 데이터가 중복해서 저장되는 경우가 많습니다. 이는 데이터 보안을 매우 복잡하게 만드는데, 특히 새로운 기능이 추가될 때마다 새로운 마이크로서비스와 더 많은 데이터 저장소가 도입되는 경우에는 더욱 그렇습니다.
이러한 데이터 저장소에 대한 접근 경로의 수는 시간이 지남에 따라 제곱으로 증가합니다. 이렇게 기하급수적으로 증가하는 데이터 저장소와 접근 경로의 보안 상태를 수동으로 지속적으로 검토하는 것은 불가능하며, 이는 팀이 데이터를 지속적으로 모니터링할 수 있도록 자동화 도구를 사용해야 하는 또 다른 이유가 됩니다.
4. 데이터 확산은 더 많은 사본을 더 많은 위치에 만들어냅니다.
데이터 복사본이 여러 저장 위치에 확산되는 것은 IaaS 및 IaC 옵션을 사용하는 조직에 큰 문제가 됩니다. 이러한 아키텍처는 작업을 신속하게 처리할 수 있도록 해주지만, “빠르다”는 것은 종종 증가하는 데이터에 대한 보안 검사를 수행할 담당자가 없다는 것을 의미하기도 합니다. 보안 정책의 최우선 순위를 데이터에 두면 데이터가 어디에 저장되든 자동으로 추적하고 무단 액세스로부터 데이터를 보호하기 위한 보안 제어를 자동으로 적용할 수 있습니다.
또한 서로 다른 시스템이 종종 서로 다른 보안 프로토콜로 운영되면 가시성이 떨어지고 환경 전반에서 보안 정책이 일관되지 않게 적용될 수 있습니다. 오늘날 조직은 엄청난 양의 데이터를 처리해야 하는데, 그중 80~90%는 이메일, 스프레드시트 및 다양한 디지털 형식에 걸쳐 있는 비정형 콘텐츠인 경우가 많습니다.
5. 데이터 접근 설정이 잘못되면 클라우드 인프라의 보안도 무너집니다.
접근 권한 부여는 데이터 보안의 핵심입니다. 권한 부여가 없다면 데이터는 공격자에게 무방비 상태가 됩니다. 하지만 권한 제어가 제대로 구현되지 않았다면 어떻게 될까요? 예를 들어, DevOps 담당자가 쉽게 사용할 수 있도록 권한 설정을 간소화하거나 아예 삭제했을 수도 있습니다. 이러한 경우 데이터가 어디에 있든 권한 제어가 일관되게 적용되고 있을까요?
Gartner 애널리스트들에 따르면, 대부분의 클라우드 침해 사고는 클라우드 인프라(IaaS 및 PaaS) 구성 오류로 인해 발생합니다. 데이터 우선 보안 접근 방식은 데이터가 어디에 있든 데이터 접근 구성이 올바르게 사용되도록 보장해야 합니다.
특히 우려되는 것은 고도화된 지속적 위협(APT) 입니다. APT는 공격자가 장기간 네트워크에 무단으로 접근하여 유지하는 고도화된 사이버 공격으로, 이러한 위협은 시스템 장애를 일으키는 것보다는 민감한 데이터 유출을 구체적으로 목표로 합니다. 특히 클라우드 데이터 보안 취약점이 심각한 문제로 대두되고 있는데, 2023년에는 클라우드 기반 데이터 유출이 전체 데이터 유출의 45%를 차지했습니다.
6. 개인정보 보호 규정은 데이터에 대한 더 많은 통제 및 추적을 요구합니다.
컴플라이언스(규정 준수)는 데이터 보안을 강화하는 중요한 동인입니다. 예를 들어 GDPR의 개인 식별 정보, 결제 계정 데이터, PCI DSS의 민감한 인증 데이터, HIPAA의 개인 건강 정보 등이 있습니다. 이러한 중요하고 민감한 데이터를 보호하는 데 있어 규정을 준수하지 않으면 상당한 벌금이 부과될 수 있습니다.
GDPR은 심각한 위반 시 최대 2천만 유로 또는 전 세계 연간 매출액의 4%에 달하는 벌금을 부과할 수 있습니다. 마찬가지로 HIPAA 위반 시에는 영향을 받는 기록당 100달러에서 5만 달러에 이르는 벌금이 부과될 수 있습니다. DSPM은 조직이 규정 준수 요건과 관련된 데이터를 자동으로 감지하고 분류하여 관련 규제 기준에 매핑할 수 있도록 도와줍니다.
데이터는 조직의 가장 귀중한 자산입니다. 데이터 우선 보안 정책은 환경 내 어디에서든 보호 대상 데이터를 자동으로 검색하고 분류할 수 있도록 해야 합니다. 보안팀은 중요하고 민감한 데이터의 위치를 100% 파악하여 보호해야 합니다. 과거의 성과 해자 모델의 보안은 오늘날에서 더 이상 효과적이지 않습니다. 따라서 데이터 보안을 위해서는 데이터 우선 전략을 채택하는 것이 필수적입니다. 이것이 바로 DSPM(데이터 보안 및 관리)의 목적입니다.
DSPM 도구의 주요 기능
DSPM 플랫폼은 데이터 보안 상태 평가, 위험 탐지 및 해결, 규정 준수 보장 등 5가지 핵심 기능 영역을 자동화합니다. 일반적으로 에이전트리스 방식이며 주요 클라우드 환경(AWS, Azure, GCP, Snowflake 등)과 주요 SaaS 애플리케이션, 온프레미스 데이터베이스 및 파일 저장소에 기본적으로 배포되는 DSPM 플랫폼을 선택하는 것이 좋습니다.
이 플랫폼은 조직 환경에서 DSPM을 사용하는 데 필요한 기존 도구의 데이터를 쉽게 통합할 수 있도록 API 접근 권한을 100% 제공해야 합니다. 또한, 중요하고 민감한 데이터를 안전하게 보호하기 위해 역할 기반 접근 제어(RBAC) 기능을 활용해야 합니다. 이러한 모든 요소는 장애물을 최소화하고 팀이 DSPM을 신속하게 활용하여 생산성을 높일 수 있도록 지원합니다.
DSPM을 활용한 데이터 탐색
데이터 검색 기능은 “내 중요하고 민감한 데이터는 어디에 있는가?”라는 질문에 대한 답을 제공합니다. DSPM은 주요 클라우드 제공업체 및 SaaS 플랫폼은 물론 Snowflake, Salesforce, Workday와 같은 다양한 엔터프라이즈 애플리케이션, 온프레미스 데이터베이스 및 파일 공유 등 광범위한 데이터 저장소에서 정형, 비정형 및 반정형 데이터를 검색해야 합니다. 이러한 정보와 위험에 노출될 수 있는 기타 모든 객체는 보안팀에 보고되어야 합니다.
DSPM을 이용한 데이터 분류
데이터 분류는 데이터가 가치 있거나 민감한지, 그리고 어떤 유형의 데이터인지 알려줍니다. 또한 “섀도우 데이터 저장소가 있는가?”와 같은 질문에 대한 답을 제공합니다. 무엇보다도 DSPM(데이터 보안 및 개인정보 보호) 분류 기능은 자동화되고 정확해야 합니다. 플랫폼이 이 기능을 자동으로 정확하게 수행할 수 없다면, 최신 하이브리드 환경에서 DSPM을 사용하는 목적 자체가 무의미해집니다.
자동화는 다음과 같은 다양한 분류 역량을 고려해야 합니다.
- 데이터 저장소의 실제 콘텐츠를 분석(객체/테이블/열 이름이 아닌).
- 분류기를 바로 사용할 수 있도록 제공(고객 정의 규칙은 필요하지 않습니다. 이는 작업 속도를 저하시킵니다!).
- 규제 대상 데이터(GDPR, PCI DSS, HIPAA 등) 식별.
- 사용자 고유/특수 데이터에 대한 분류기 정의를 허용.
- 분류 기능을 활용하여 새로 추가된 데이터베이스/테이블/컬럼에서 중요하거나 민감한 데이터 식별.
- 새로운 중요 데이터 또는 민감한 데이터를 발견한 경우 보안팀에 알리기.
- 데이터가 조직 환경 외부로 유출되지 않고 데이터가 있는 위치에서 데이터 스캔하기.
- 스캔 중 데이터 샘플링을 통해 컴퓨팅 비용 절감하기.
- 근접성을 활용하여 정확도를 높이는 중요하거나 민감한 데이터 탐지.
- 중요하거나 민감한 데이터가 잘못 분류되었을 때 발생하는 오탐을 수정하기 위한 워크플로우 제공.
DSPM을 통한 접근 제어
접근 거버넌스는 승인된 사용자만 특정 데이터 저장소 또는 데이터 유형에 접근할 수 있도록 보장합니다. DSPM의 접근 권한 관리 프로세스는 “누가 어떤 데이터에 접근할 수 있는가?” 또는 “권한이 과도하게 부여된 것은 아닌가?”와 같은 관련 문제도 파악합니다. 플랫폼의 자동화 기능은 데이터 저장소에 접근 권한이 있는 모든 사용자를 식별하는 기능을 포함해야 하며 해당 데이터 저장소에 접근 권한이 있는 모든 역할도 식별해야 합니다.
또한 DSPM은 해당 데이터 저장소에 접근하는 모든 리소스도 식별해야 합니다. 플랫폼은 각 사용자/역할/리소스와 관련된 권한 수준을 추적해야 하며, 마지막으로 데이터 저장소에 접근 권한이 있는 외부 사용자/역할도 반드시 탐지해야 합니다. 이렇게 수집된 모든 정보는 분석의 기반이 되어 조직의 데이터 저장소가 가진 위험 수준을 판단하는 데 도움이 됩니다.
DSPM을 활용한 위험 탐지 및 완화
이 영역은 취약점 관리 기능과 관련됩니다. 위험 탐지는 중요하거나 민감한 데이터의 유출로 이어질 수 있는 잠재적인 공격 경로를 식별하는 것을 포함합니다. 기존 보안 방식은 일반적으로 데이터를 지원하는 인프라(예: 네트워크 장비, 서버, 엔드포인트 등)에 초점을 맞추는 경향이 있습니다.
반면 DSPM은 중요하고 민감한 데이터에 영향을 미치는 취약점과 해당 데이터에 접근하는 보안에 취약한 사용자를 탐지하는 데 중점을 둡니다. 또한 GDPR, SOC2, PCI DSS 같은 업계 벤치마크 및 규정 준수 표준에 따라 데이터를 검사합니다. 핵심 아이디어는 데이터 저장소, 사용자 및 리소스 간의 관계를 시각적으로 파악하여 조사 및 해결 방안을 제시하는 것입니다. 이 플랫폼은 중요하고 민감한 데이터, 접근 권한, 위험도 및 구성을 결합하여 사용자 지정 위험 탐지 규칙을 구축할 수 있도록 지원해야 합니다. 또한 조직 및 환경에 특화된 잠재적 데이터 보안 위험을 탐지하고 찾아낼 수 있는 사용자 지정 쿼리를 지원해야 합니다.
보안팀은 위험이 감지되면 특정 담당자에게 알림을 보내야 하며, 관련 워크플로는 티켓팅 시스템과 같은 타사 제품을 자동으로 실행해야 합니다. 사용 편의성을 높이기 위해 최신 그래프 기반 기능을 활용하여 중요하고 민감한 데이터에 대한 공격 경로를 시각화하고 쿼리할 수 있도록 지원해야 합니다.
DSPM을 통한 컴플라이언스
오늘날 조직은 중요하고 민감한 데이터를 다루는 다양한 법률 및 규정을 준수해야 합니다. 예를 들어, 유럽 연합의 일반 데이터 보호 규정(GDPR)은 이름, 생체 정보, 신분증 번호, IP 주소, 위치 정보, 전화번호 등 EU 시민의 개인 데이터에 대한 권리를 보장하는 것을 목표로 합니다. GDPR을 준수하지 않을 경우, 기업의 전 세계 연간 매출액의 최대 4% 또는 2천만 유로(둘 중 더 큰 금액)에 달하는 벌금이 부과될 수 있습니다.
미국 의료정보보호법(HIPAA), 그램-리치-블라일리법(GLBA), 결제 카드 산업 데이터 보안 표준(PCI DSS), 그리고 새로운 캘리포니아 소비자 개인정보 보호법(CCPA)과 같은 유사한 법률들은 특정 유형의 중요하고 민감한 데이터를 보호하도록 규정하고 있습니다. DSPM은 관련 법률 및 규정과 관련된 조직의 모든 데이터 저장소 내의 모든 데이터를 자동으로 감지하고 분류할 수 있어야 하며 데이터를 규정 준수 기준에 매핑하는 작업을 자동화해야 합니다.
조직의 이해관계자들은 개인 식별 정보(PII)의 오배치, 섀도우 데이터, 중요하고 민감한 데이터가 저장된 채 방치된 데이터 저장소 등 데이터 규정 준수 격차에 대한 현황 지도를 제공받아야 합니다. 데이터 담당자는 지역별, 기능별 등으로 데이터 규정 준수를 추적하고 관리할 수 있는 대시보드와 보고서를 이용할 수 있어야 합니다. 또한 규제 대상인 중요하고 민감한 데이터의 보안을 보장하는 것 외에도, 플랫폼은 감사자가 규정 준수 관련 문서를 더 쉽고 빠르게 작성할 수 있도록 지원해야 합니다.
Proofpoint의 DSPM 솔루션은 현장 스캔을 통해 신속한 가치 실현을 제공하며, 보안팀이 오늘날 복잡한 데이터 환경 전반에 걸쳐 발생하는 데이터 보안 문제를 해결할 수 있도록 지원합니다. 자세한 내용은 Proofpoint에 문의하여 확인할 수 있습니다.
DSPM 도입의 이점
DSPM의 핵심 이점은 조직이 데이터가 어디에 저장되어 있든 관계없이 모든 데이터를 지속적으로 안전하게 보호할 수 있는 역량을 더 빠르게 확보할 수 있다는 점입니다. 데이터 보안 상태를 평가하고 조치를 취하는 것은 클라우드, 애플리케이션, 네트워크, 장치, ID 등 일반적인 보안 문제와는 다릅니다. 이러한 문제들과는 달리 DSPM은 데이터에 집중하여 보안을 강화합니다.
데이터 안전 및 보안 유지의 일환으로 DSPM은 특히 보안, IT 운영 및 DevOps 팀이 다음과 같은 작업을 수행할 수 있도록 지원합니다.
- 모든 환경에서(정형·비정형 포함) 중요·민감 데이터를 탐지합니다. 여기에는 잊혀진 데이터베이스와 섀도우 데이터 저장소도 포함됩니다.
- 중요·민감 데이터를 분류하고 규제 프레임워크에 매핑해 노출 범위와 수준을 파악하며, 데이터 계보(라인리지) 를 추적해 “어디서 왔고 누가 접했는지”를 이해합니다.
- 아이덴티티, 접근 권한, 취약점, 구성 상태와 데이터 민감도를 함께 고려해 중요·민감 데이터로 이어지는 공격 경로를 찾아내고, 가장 중요한 위험부터 우선순위를 정합니다.
- 애플리케이션 개발 라이프사이클 초기 단계에서 위험이 나타날 때 특히 효과적으로 대응할 수 있도록 DevSecOps 워크플로우와 연동해 시정 조치를 수행합니다.
- 방치된 데이터 저장소를 식별합니다. 관리가 느슨해 공격자의 표적이 되기 쉽기 때문입니다. 비용 절감 관점에서도 종종 폐기(디커미션)하거나 더 저렴한 스토리지로 이전할 수 있습니다.
- SaaS, PaaS, 퍼블릭/멀티클라우드, 온프레미스, 하이브리드 환경 전반에서 중요·민감 데이터를 보호합니다.
- LLM 및 AI 시스템을 보호해 중요·민감 데이터가 의도치 않게 노출되는 것을 방지합니다.
DSPM 플랫폼은 조직의 클라우드 서비스 제공업체에서 제공하는 보안 및 운영 서비스와 원활하게 통합됩니다. 여기에는 Amazon Web Services(AWS), Microsoft Azure(Azure), Google Cloud Platform(GCP), Snowflake 및 기타 시장 선도적인 제공업체가 포함됩니다. DSPM은 제공업체의 클라우드에서 사용되는 보안 및 운영 도구 위에 중요한 보안 계층을 제공하여 SaaS, PaaS, 퍼블릭 또는 멀티 클라우드, 온프레미스 또는 하이브리드 환경 등 데이터가 이동하는 모든 곳에서 데이터가 분류되고 안전하게 보호되도록 보장합니다.
DSPM 구현 시의 과제
DSPM 솔루션 도입은 여러 가지 이점을 제공하지만, 성공적인 구현을 위해서는 조직이 해결해야 할 몇 가지 중요한 과제가 있습니다.
- 데이터 복잡성 및 규모: 다양한 클라우드 플랫폼과 온프레미스 시스템에 걸쳐 데이터를 관리하고 보호하는 것은 상당한 복잡성을 야기합니다. 조직은 다양한 데이터 유형, 형식 및 위치를 처리하는 동시에 전체 데이터 환경에 걸쳐 일관된 보안 정책을 유지해야 합니다.
- 통합 과제: 기존 보안 시스템을 보유한 조직은 DSPM과 기존 보안 솔루션 간의 원활한 상호 운용성을 달성하는 데 어려움을 겪는 경우가 많습니다. 기존 보안 사고 대응 프로세스를 방해하지 않으려면, 통합 과정에서 신중한 설계와 충분한 테스트가 필요합니다.
- 사용자 수용 및 교육: 직원들은 새로운 데이터 보안 조치를 생산성 저해 요소로 인식하여 저항할 수 있습니다. 조직은 DSPM(데이터 보안 및 예방 관리)을 성공적으로 도입하기 위해 포괄적인 교육 프로그램과 변화 관리 전략을 마련해야 합니다.
- 리소스 요구 사항: DSPM 구현에는 전문 역량과 인프라 투자 등 상당한 자원이 필요합니다. 특히 여러 클라우드와 다양한 위치에 걸쳐 방대한 데이터를 운영하는 대기업일수록 비용 부담이 더 크게 느껴질 수 있습니다.
- 지속적인 유지 관리: 조직은 정확한 데이터 목록을 유지하고 보안 정책을 최신 상태로 유지하는 데 지속적인 어려움에 직면합니다. 여기에는 오래된 시스템과 사용되지 않는 데이터 저장소를 관리하고 조직의 요구 사항이 변화함에 따라 적절한 접근 제어를 유지하는 것이 포함됩니다.
- 기술 구성: 많은 조직이 적절한 구성 관리, 특히 부적절한 접근 제어, 보호되지 않은 파일 및 디렉터리, 불필요한 기능 접근 권한 부여 등에 어려움을 겪고 있습니다. 이러한 잘못된 구성이 제대로 해결되지 않으면 보안 취약점이 발생할 수 있습니다.
이러한 과제들이 다소 부담스러워 보일 수 있지만, 적절한 계획 수립과 단계적 실행 방식을 통해 효과적으로 관리할 수 있습니다. 이러한 장애물을 성공적으로 극복하는 조직은 중요한 데이터를 더욱 효과적으로 보호하고 강력한 보안 태세를 유지할 수 있습니다.
효과적인 DSPM 구현을 위한 모범 사례
성공적인 DSPM 구현을 위해서는 조직 목표 및 보안 요구 사항에 부합하는 체계적인 접근 방식이 필요합니다. 다음은 DSPM 효과를 극대화하기 위한 핵심 실천 사항입니다.
현재 보안 태세 평가
먼저 기존 데이터 관리 방식과 보안 제어에 대한 종합적인 분석을 실시하세요. 이 평가를 통해 현재 보안 조치의 부족한 부분을 파악하고 개선을 위한 기준점을 설정해야 합니다. DSPM 전략 수립에 필요한 정보를 얻기 위해 현재 데이터 흐름, 저장 위치 및 보안 구성을 문서화하는 것이 좋습니다.
적합한 DSPM 솔루션 선택
기존 보안 스택과 원활하게 통합되고 자동화 기능을 제공하는 DSPM 솔루션을 선택하세요. 광범위한 데이터 검색, 분류 및 위험 평가를 지원하는 기능을 살펴보세요. 솔루션은 조직의 성장과 함께 확장 가능하고 변화하는 보안 요구 사항에 적응할 수 있어야 합니다.
민감한 데이터 우선 처리
DSPM(디지털 보안 및 위험 관리) 도입 초기에는 가장 중요하고 민감한 데이터 자산에 집중하세요. 데이터 민감도를 기반으로 명확한 분류 시스템을 구축하고 각 범주에 적합한 보안 구성을 정의해야 합니다. 이러한 위험 기반 접근 방식을 통해 가장 가치 있는 자산을 즉시 보호하는 동시에 포괄적인 보호 체계를 구축할 수 있습니다.
보안 인식 문화 조성
데이터 처리와 관련하여 명확한 정책을 수립하고 모든 구성원이 데이터 보안 유지에 있어 각자의 역할을 이해하도록 하세요. 파악된 위험 요소를 기반으로 새로운 정책을 만들고 시행을 위한 명확한 절차를 마련해야 합니다. 정기적인 보안 인식 교육과 소통을 통해 조직 전체에 보안 인식을 심어주는 것도 중요합니다.
자동화 제어 구현
자동화된 보안 제어를 배포하여 수동 작업을 줄이고 일관된 정책 시행을 보장하세요. 여기에는 최소 권한 접근 제어, 지속적인 모니터링 및 보안 문제에 대한 자동화된 해결이 포함됩니다. 자동화는 보안 표준을 유지하는 동시에 보안팀의 업무 부담을 줄이는 데 도움이 됩니다.
모니터링 및 조정
실시간 모니터링과 정기적인 보안 평가를 통해 지속적인 가시성을 확보하세요. DSPM 대시보드 및 보고 기능을 활용하여 보안 지표를 추적하고 필요에 따라 정책을 조정하세요. 이러한 지속적인 프로세스를 통해 새로운 위험과 기회를 파악하고 데이터 보안 태세를 개선할 수 있습니다.
DSPM이 다른 보안 솔루션과 다른 점은 무엇일까요?
DSPM은 최신 보안 아키텍처에서 중요한 역할을 하지만, 다른 보안 솔루션과 어떻게 상호 보완적이고 다른지 이해하는 것이 중요합니다. 보안 생태계에서 각 도구는 저마다의 목적을 갖고 있습니다.
CSPM(클라우드 보안 태세 관리)
CSPM(클라우드 보안 태세 관리)은 클라우드 인프라 구성의 보안을 강화하고 보안 모범 사례 준수를 보장하는 데 중점을 둡니다. CSPM 도구는 클라우드 리소스를 모니터링하여 잘못된 구성, 규정 위반 및 인프라 관련 보안 위험을 탐지합니다.
CSPM이 인프라 계층을 보호하는 반면, DSPM은 이러한 환경 내의 실제 민감 데이터에 초점을 맞춰 데이터 우선 접근 방식을 취합니다. DSPM은 데이터 사용 패턴, 접근 권한 및 환경 간 데이터 이동에 대한 심층적인 가시성을 제공하여 CSPM의 인프라 수준 보안 제어를 보완합니다.
SIEM(보안 정보 및 이벤트 관리)
SIEM 솔루션은 조직 인프라 전반의 여러 소스에서 발생하는 보안 이벤트를 수집 및 분석하여 잠재적인 보안 사고를 탐지합니다. 이러한 플랫폼은 의심스러운 활동을 식별하고 실시간 위협 탐지 기능을 제공하는 데 탁월합니다.
DSPM은 이벤트 모니터링이 아닌 데이터 보안 상태에 명시적으로 초점을 맞춘다는 점에서 SIEM과 차이가 있습니다. SIEM 도구가 보안 이벤트와 로그를 추적하는 반면, DSPM은 데이터 위험 노출, 분류 및 보호 상태를 지속적으로 평가하여 데이터 보안에 대한 보다 포괄적인 시각을 제공합니다.
DLP(데이터 손실 방지)
DLP 솔루션은 네트워크 경계를 넘나드는 민감한 데이터의 이동을 모니터링하고 차단하여 무단 데이터 유출을 방지합니다. 이러한 도구는 주로 데이터 유출 지점에서 정책을 시행함으로써 데이터 침해를 예방하는 데 중점을 둡니다.
DSPM은 데이터 보안 상태 및 위험 노출에 대한 지속적인 가시성을 제공함으로써 DLP의 예방 중심적 접근 방식을 뛰어넘습니다. DLP가 데이터 이동을 제어하는 반면, DSPM은 데이터 수명주기 전반에 걸쳐 검색, 분류, 위험 평가 및 복구를 포함하여 데이터 보안에서 더 넓은 관점을 제공합니다.
DSPM은 어떻게 활용되고 있나요?
다양한 분야의 여러 조직에서 데이터 보안을 강화하기 위해 DSPM을 사용합니다. DSPM의 주요 사용자(도입 대상)는 다음과 같습니다.
- 대규모 데이터 세트를 보유한 기업
- 클라우드 서비스 사용자
- 규제 산업
- 기술 회사
- 정부 기관
- 중소기업
DSPM 활용 사례 1: 모든 데이터 저장소에서 데이터 검색 및 분류 자동화
중요하고 민감한 데이터가 간과되기 쉬운 두 가지 잠재적 원천은 섀도우 데이터 저장소와 방치된 데이터 저장소입니다. 이러한 저장소는 특히 데이터 사이언티스트나 다른 데이터 엔지니어가 임시 테스트 및 기타 목적으로 만든 임시 복제본인 경우, 일반적인 보안 통제 범위 밖에 있는 경우가 많습니다.
이 DSPM 활용 사례는 특히 보안팀이 데이터 및 엔지니어링 팀과 긴밀히 협력하여 모든 환경의 모든 데이터를 자동으로 검색, 분류 및 검증할 수 있도록 지원한다는 점에서 보안팀에 특히 유용합니다. 이 프로세스에는 네이티브 데이터베이스, 블록 스토리지 및 파일 스토리지 서비스를 포함한 모든 영역의 정형 및 비정형 데이터 인벤토리 작성이 포함됩니다.
DSPM 활용 사례 2: 데이터 노출 방지 및 공격 표면 최소화
조직들이 하이브리드 클라우드 전략을 추구하는 이유는 혁신을 가능하게 하고, 아키텍처를 끊임없이 진화시키며, 마이크로서비스와 데이터 저장소를 변경할 수 있게 해주기 때문입니다. 보안팀은 DSPM을 사용하여 데이터 및 엔지니어링 팀과 긴밀히 협력하여 데이터 노출과 그에 따른 공격 표면을 최소화합니다.
DSPM 플랫폼은 사용되지 않거나 오래된 데이터 저장소, 백업 및 스냅샷을 포함한 데이터 저장소와 관련 리소스의 구성 오류를 지속적으로 검사하여 위험에 처한 데이터를 자동으로 식별합니다. 또한 중요하고 민감한 데이터에 접근할 수 있는 취약한 애플리케이션과 노출된 리소스도 탐지합니다.
DSPM 활용 사례 3: 데이터 접근 권한 추적 및 최소 권한 원칙 적용
부적절한 접근 권한은 내부자의 실수로든 악의적인 공격자의 고의적인 행위로든 귀중하고 민감한 데이터의 오남용 또는 노출로 이어질 수 있습니다. DSPM은 보안팀이 모든 데이터 저장소에 대한 접근 권한을 간단하고 정확하게 파악할 수 있도록 자동화를 제공합니다.
DSPM은 모든 사용자의 접근 권한을 목록화하고 실제 사용량과 비교하여 비활성 사용자 및 과도한 권한을 가진 사용자를 식별합니다. 이렇게 생성된 조치 목록을 통해 IT 관리자는 과도한 권한을 빠르게 조정하거나 데이터에 잠재적 위험을 초래할 수 있는 비활성 사용자의 계정을 삭제할 수 있습니다.
DSPM 활용 사례 4: 규정 준수 여부 사전에 모니터링하기
다양한 법률 및 규정은 데이터 보안 준수 감사를 의무화하고 있습니다. DSPM 보안은 주요 벤치마크 및 관련 제어에 대한 지속적인 점검을 통해 거버넌스 이해관계자들이 규정 준수 및 감사 요구 사항을 앞서 나갈 수 있도록 지원합니다. 예를 들어, PCI DSS 요구 사항 3은 가맹점이 저장된 결제 계정 데이터를 암호화 등 통제로 보호해야 한다고 규정합니다.
DSPM은 저장된 결제 계정 데이터가 있는지, 그리고 암호화되어 있는지까지 식별합니다. 이러한 컴플라이언스 활동은 플랫폼의 데이터 카탈로그, 접근 권한 인텔리전스, 위험 탐지 기능을 통해 가능하며, 이 모든 기능은 중요하고 민감한 데이터 보안 상태를 보여주고 규정 준수 감사에 필요한 증거를 제공합니다.
DSPM 활용 사례 5: AI 활용
생성형 AI와 대규모 언어 모델(LLM)은 데이터 보안에 상당한 문제를 야기하고 있습니다. 적절한 데이터 분류가 이루어지지 않으면 중요하거나 민감한 정보가 의도치 않게 처리되어 노출될 위험이 있습니다. 더욱이 IT 부서의 감독 없이 비즈니스 팀에서 직접 배포하는 “섀도우 AI” 기술이 확산되면서 이러한 문제는 더욱 심화되고 있습니다.
이러한 도입 방식은 일관성 없는 보안 관행으로 이어져 취약점을 초래할 수 있습니다. 중요하고 민감한 데이터가 기업 데이터 관리 정책에 부합하지 않는 방식으로 사용되거나 접근될 수 있기 때문입니다. DSPM(디지털 보안 및 데이터 보호)을 구현하면 조직은 중요하고 민감한 데이터가 LLM(로컬 라이프사이클 관리) 및 생성형 AI 애플리케이션에 입력되기 전에 식별하여 적절한 조치를 취함으로써 데이터를 차단하거나 숨기거나 의도치 않은 노출을 방지할 수 있습니다.
DSPM으로 조직과 자산을 보호하세요
데이터 보안 태세 관리(DSPM)는 복잡한 멀티클라우드 환경에서 운영되며 엄격한 규정 준수 요구에 직면한 조직의 핵심 보안 필요를 해결합니다. 이 접근 방식은 민감한 데이터에 대한 세부적인 가시성을 제공하는 동시에 위험 완화 조치를 자동화하고 보안 관행을 규제 표준에 맞추도록 지원합니다.
선도적인 DSPM 플랫폼은 AI 기반 데이터 탐색 및 상황별 위험 점수 산정 기능을 제공하는 동시에 기존 보안 도구들과도 원활하게 통합됩니다. 조직은 정책 집행을 자동화하고 규정 준수 상태를 지속적으로 모니터링 할 수 있는 솔루션을 우선적으로 고려해야 합니다. 이러한 기능을 통해 팀은 운영 효율성을 저해하지 않고도 중요한 자산을 보호할 수 있습니다.
DSPM 솔루션은 최소 권한 접근을 시행하고 하이브리드 환경 전반에 걸쳐 데이터를 매핑함으로써 공격 표면을 효과적으로 줄입니다. 올바른 전략을 통해 데이터 보안은 새로운 위협과 역동적인 비즈니스 요구에 적응하는 선제적 프레임워크로 전환됩니다.