블로그

AWS와 F5, 클라우드 네이티브 앱과 API의 확장되는 공격 표면 해결

데이브 모리시 썸네일
데이브 모리시
2023년 9월 8일 게시

디지털 혁신은 더 이상 유행어가 아니라 대부분의 조직에서 실현 가능한 현실입니다. 2023년 애플리케이션 전략 보고서에 따르면, 10개 조직 중 9개가 디지털 혁신 프로그램에 적극적으로 참여하고 있습니다.1 처음에는 고객 대면 기능에 초점을 맞추었지만, 현대화는 점차 백오피스 업무까지 확대되어 다양한 신규 비즈니스 및 고객 대면 애플리케이션이 개발되고 배포되는 결과를 낳았습니다. 동일한 보고서에서는 상당수(41%)의 조직이 200~1,000개의 애플리케이션을 관리하는 것으로 나타났습니다.2

클라우드 네이티브 앱 제공의 현실을 인식하세요

이러한 복잡성의 증가는 특히 자원 할당, 기술, 가용성과 관련된 과제를 초래합니다. 지속적인 기술 격차는 계속 확대되고 있으며, 놀랍게도 IT 조직의 98%가 현재 비즈니스 목표를 충족하는 데 필요한 통찰력이 부족하다고 인정했습니다.3

이러한 통찰력은 다음에 초점을 맞출 것입니다.

  • 앱 성능 저하의 근본 원인(39%)
  • 공격 가능성 (38%)
  • 앱 문제 및 사고의 근본 원인(37%)
  • 과거 실적 비교(35%)
  • 비즈니스 관련 통찰력(32%)

현실적으로 클라우드 기반 앱의 보안은 앱이 구축된 구성 요소와 앱이 실행되는 인프라의 보안에 따라 결정됩니다.

애플리케이션 보안에 대한 증가하는 위협을 이해하세요

2022년 Verizon 데이터 침해 조사 보고서(DBIR)에서는 애플리케이션의 양과 복잡성이 증가함에 따라 보안 위험이 증가하고 있음을 강조합니다. 보안 침해로 인해 피해를 받는 주요 자산은 서버, 특히 웹 애플리케이션 서버로, 손상된 모든 자산의 56%를 차지합니다.4

이러한 웹 애플리케이션 서버는 인터넷을 통해 연결되므로, 공격자가 조직의 방어망을 우회할 수 있는 매력적인 진입점을 제공합니다. Verizon DBIR에 따르면 2022년 한 해에만 4,751건의 사고가 발생했고, 이 중 1,273건이 개인 데이터(69%), 자격 증명(67%), 기타 유형의 데이터(29%), 의료 기록(15%)과 관련된 데이터 공개로 확인되었습니다.5

공격 표면이 계속 확장될 것으로 예상

애플리케이션의 공격 표면은 시스템 상의 모든 고유한 지점, 즉 "공격 벡터", 시스템 내부 또는 시스템 상의 요소, 또는 환경적 경계를 따라 있는 모든 위치로 구성됩니다. 이러한 지점은 허가받지 않은 사용자가 시스템을 악용하여 데이터를 삽입하거나, 데이터나 시스템을 변경 또는 조작하거나, 시스템에서 데이터를 추출할 수 있는 경로를 제공합니다. 애플리케이션 공격 표면은 여러 가지 방법으로 노출될 수 있습니다. 다음은 그 중 일부입니다.

인프라 오용: 클라우드 인프라는 잘못 구성될 수 있으며 데이터 유출, 무단 컨테이너 로그인, 자격 증명 도용 등의 취약성을 가질 수 있습니다.

소프트웨어 취약점 악용: 애플리케이션에 패치되지 않은 소프트웨어, 버그 또는 구성 오류 등 취약점이 있는 경우 해당 애플리케이션은 잠재적인 공격자에게 노출될 수 있습니다.

타사 구성 요소 손상: 적절한 보안 검토 없이 타사 라이브러리나 서비스를 사용하면 애플리케이션에 취약점이 생길 수 있습니다.

애플리케이션 프로그래밍 인터페이스(API) 조작: 애플리케이션은 종종 API를 통해 통신하므로 이러한 API의 보안성 부족(예: 속도 제한, 적절한 인증, 암호화 부족)으로 인해 애플리케이션이 공격에 노출될 수 있습니다.

조직이 앱 포트폴리오를 현대화하고 새로운 디지털 경제에서 혁신을 거듭함에 따라 2031년까지 API 수가 10억 개에 도달할 것으로 예상됩니다.6 전반적인 애플리케이션의 성장과 마찬가지로 API 영역의 확장은 애플리케이션 보안을 성공적으로 관리하는 데 따르는 과제를 더욱 심화시킵니다.

애플리케이션 및 API 보안에서 우위를 점하세요

Amazon Web Services(AWS)를 통해 애플리케이션을 배포할 때 다양한 전문적이고 네이티브 보안 도구를 사용하면 공격을 방어하고 데이터를 보호하며 고객 데이터와 거래의 안전을 보장하는 데 도움이 될 수 있습니다. 이를 위해 약 90%의 조직이 보안을 가속화하기 위해 플랫폼 방식을 채택합니다.7

그러나 효과적이려면 플랫폼은 위에서 언급한 광범위한 공격 표면을 충분히 감당할 수 있는 여러 개의 통합된 보호 계층도 지원해야 합니다. F5와 AWS 기능의 포괄적인 컬렉션은 클라우드 기반 애플리케이션과 해당 API에 내재된 취약성을 표적으로 삼는 이러한 공격으로부터 보호합니다.

Amazon CloudFront의 AWS 웹 애플리케이션 방화벽(WAF): CDN에 쉽게 추가할 수 있는 네이티브 애플리케이션 보호 계층을 제공합니다.

F5 고급 웹 애플리케이션 방화벽(WAF): 앱 자체를 업데이트하지 않고도 앱을 가장 많이 공격하는 공격으로부터 보호합니다.

NGINX 앱 보호 WAF: F5의 첨단 WAF 기술의 검증된 효과와 NGINX의 민첩성과 성능을 결합하여 앱과 API를 보호하고 가동 중지와 침해를 방지합니다.

F5 분산 클라우드 WAAP 및 F5 분산 클라우드 Bot Defense: F5 분산 클라우드 서비스는 클라우드 플랫폼 전반에서 일관된 애플리케이션, API, 봇 보안과 대규모 성능을 제공하는 클라우드 기반 SaaS 솔루션을 제공합니다.

F5 보안 위협 인텔리전스: 세계적 수준의 연구진이 포럼과 타사 리소스를 탐색하고, 공격을 조사하고, 맬웨어를 역공학하고, 취약성을 분석하여 효과적인 탐지 및 완화 방법을 결정합니다.

F5와 AWS의 기본 통합 보안 계층을 사용하여 클라우드 기반 애플리케이션을 고급 위협으로부터 보호하는 방법에 대해 자세히 알아보려면 f5.com/aws를 방문하세요.


출처:

1,7 2023년 응용 전략 보고서 현황 , F5, 2023년 3월

2,3 2022년 응용 전략 보고서 현황 , F5, 2022년 4월

4,5 2022년 데이터 침해 조사 보고서 , Verizon, 2022년 6월

6 CTO 보고서 사무실: 지속적인 API 확산 , F5, 2021년 11월