클라우드로 이전함으로써 연방 기관은 비용을 회수하고 연결성을 보장하며 원격 근무에 대응할 수 있습니다. Gartner가 서비스형 인프라(IaaS)가 다음과 같이 성장할 것으로 전망한 것은 당연한 결과입니다. 29.8% 올해도 마찬가지입니다.
하지만 정부 기관의 경우 클라우드로 이전하면 기존의 취약성이 확대되고 새로운 위험이 발생할 수 있습니다. 우발적인 데이터 노출, 과도한 권한 부여, 취약한 비밀번호를 새로운 환경으로 확장, ID 관리 실패 등 정부 기관은 클라우드로 전환할 때 발생할 수 있는 난기류에 대비해야 합니다.
이러한 위험 때문에 Gartner는 클라우드의 시장 잠재력에 대해 낙관적임에도 불구하고 "일부 애플리케이션, 네트워크 세그먼트, 스토리지 및 API를 무의식적으로 실수로 대중에게 직접 노출"하는 조직의 수가 2018년부터 2022년까지 두 배로 증가할 것으로 예측했습니다.
이러한 위험은 조직이 클라우드 서비스 및 환경을 추가로 도입함에 따라 확대되고 있습니다. 벤처비트 기사에 따르면 "멀티 클라우드 구성이 복잡할수록 지뢰밭 제로 트러스트 구현을 위한 것입니다."
이러한 트렌드 때문에 멀티클라우드 보안을 올바르게 구축하는 것은 시기적으로 매우 중요합니다. 그렇기 때문에 저는 멀티 클라우드 환경에서 발생할 수 있는 몇 가지 위험과 멀티 클라우드 보안을 유지하기 위한 모범 사례를 논의할 전문가 패널의 사회를 맡게 되어 기대가 큽니다. 빌링턴 사이버보안 서밋 9월 6일 수요일 오전 10시 30분(동부 표준시)에 진행됩니다.
"멀티 클라우드 환경에서의 신원 관리" 패널에서는 미국 재무부, 합동 전 세계 정보 통신 시스템(JWICS)의 최고 정보 책임자실 및 클라우드 보안의 최전선에 있는 전문가들이 한자리에 모입니다.
이번 이벤트를 준비하면서 멀티 클라우드 보안을 유지하기 위한 모범 사례 중 하나는 ID에 우선순위를 두는 것임을 분명히 알게 되었습니다. Gartner는 "ID, 액세스 및 권한의 부적절한 관리"로 인해 75%의 클라우드 보안 장애가 발생할 것으로 예측했습니다.
이는 놀라운 수치입니다. 더욱 놀라운 것은 이러한 잘못된 구성으로 인해 클라우드 보안 사고가 얼마나 자주 발생하는지 사이버 보안이 인지하지 못하고 있다는 점입니다. 클라우드 보안 사고는 2023 RSA ID IQ 보고서-2,350명 이상의 응답자를 대상으로 ID 보안 지식과 역량을 평가한 설문조사에 따르면 621명만이 ID 및 거버넌스 실패가 클라우드 보안 실패의 주요 원인이 될 것이라고 답했습니다. 이 수치는 응답자의 대부분을 차지하지만, 기술 및 사이버 보안 전문가의 3분의 1 이상이 멀티클라우드 보안에서 ID를 고려하지 않았다는 점은 우려스러운 부분입니다.
빌링턴 서밋에서 그 이유와 강력한 IGA(ID 거버넌스 및 관리) 프로그램을 통해 기관이 클라우드에서 안전을 유지하는 데 필요한 CIEM(클라우드 인프라 권한 관리) 기능을 개발하는 데 어떻게 도움이 되는지 논의할 예정입니다.
멀티클라우드 보안은 정부 기관에게 중요한 만큼이나 연방 정부가 해결하고자 노력하는 광범위한 사이버 보안 과제의 하위 과제입니다. EO 14028, NSM-8, M-22-09는 제로 트러스트 아키텍처 구현, 다단계 인증(MFA) 채택, 기타 정부가 인프라를 현대화하고 보호하는 데 필요한 기능 개발에 대한 중요한 의무를 설정했습니다.
RSA는 빌링턴 서밋의 306번 부스에서 정부 기관과 시스템 통합업체가 대통령 MFA 의무를 충족하도록 지원하는 방법을 자세히 설명할 예정입니다. 또한 연방 위험 및 승인 관리 프로그램(FedRAMP) JAB 인증을 받은 정부용 RSA ID Plus와 개방형 표준과의 새로운 통합을 통해 정부 기관이 어떻게 발전을 촉진하고 연결을 유지하며 임무를 완수하는 데 도움이 되는지 시연할 예정입니다.