Sumo Logic에 대한 질문
요약 에이전트는 인사이트 내에서 시그널에 대한 AI 요약을 생성하여 노이즈를 줄이고 주요 맥락을 강조합니다. 분석가는 인사이트가 트리거된 경위에 대해 명확한 설명을 확인할 수 있으므로 원시 로그나 이벤트를 검토하지 않고도 더 간편하게 범위를 평가하고 대응의 우선순위를 정하며 일관된 내러티브를 공유할 수 있습니다.
Mobot은 사용자와 전문 에이전트를 연결하여 자연어 요청을 실행 가능한 인사이트로 직관적이고 빠르게 전환하는 Sumo Logic Dojo AI의 다중 대화형 인터페이스입니다.
쿼리 에이전트는 사용자가 Mobot을 통해 제출된 자연어 요청을 정확한 Sumo Logic 쿼리로 신속히 번역하여 복잡한 데이터 세트에서 인사이트를 탐색, 분석 및 추출하는 작업을 간소화할 수 있도록 지원합니다. 컨텍스트와 사용자의 의도를 이해함으로써 신규 사용자의 학습 곡선을 낮추고 숙련된 분석가의 효율성을 높입니다.
Mobot은 AI를 사용하여 자연어 쿼리를 해석하며 관련 검색 추천과 쿼리 세분화 제안을 수행하는 쿼리 에이전트와 같은 에이전트를 배포합니다.
Sumo Logic은 복잡하게 분산된 환경에서 운영되는 리테일 업체를 위해 실시간 옵저버빌리티, 보안, 분석 기능을 제공합니다. 주요 기능은 다음과 같습니다.
- 로그, 메트릭, 트레이스 데이터 통합 수집
- 사전 구축된 대시보드
- 조기 문제 파악을 위한 이상 징후 탐지 및 경고 알림
리테일 업체는 사이트 성능, 고객 경험, 보안 인시던트, 캠페인 성과, API 상태 등 다양한 분야에 대한 가시성을 확보할 수 있습니다.
네. Sumo Logic은 제조 기술 스택 전반에서 널리 사용되는 도구와 수백 가지의 기본 통합 기능을 제공합니다.
네. Sumo Logic은 Shopify, Magento, AWS, Google Cloud, Azure 등 다양한 인기 전자 상거래 및 디지털 경험 플랫폼과 원활하게 통합할 수 있습니다.
아니요. 가격 때문에 성능을 포기할 필요가 없습니다. 이 모델은 경제적이며 하드웨어에 의존하지 않고 원하는 대로 데이터 분석을 최적화할 수 있습니다. Sumo Logic의 SaaS 로그 분석 플랫폼은 분석 요구 사항에 따라 쉽게 확장하여 수집 및 쿼리 응답 성능을 극대화할 수 있습니다.
Sumo Logic이 인제스트하는 모든 데이터는 별도의 추가 설정 없이 기본적으로 규정을 준수하는 방식으로 안전하게 관리됩니다. Sumo Logic의 클라우드 네이티브 플랫폼은 저장 데이터 보호를 위해 AES-256 암호화를, 전송 중 데이터 보호를 위해 TLS를 적용하고, 모든 애플리케이션 계층에서 보안 통제를 시행하며 제로 트러스트 분할 모델을 갖추고 있습니다.
Sumo Logic은 PCI-DSS 및 HIPAA 인증, ISO 27001, FedRAMP Moderate 인증, SOC 2 Type 2 증명 등 다수의 규정 준수 인증을 보유하고 있습니다. 또한 Sumo Logic은 주요 보안 업계 감사관과 직접 협력하며 HackerOne을 통한 유료 버그 바운티 프로그램을 제공합니다. 추가로 상시 전담팀이 지속적이고 반복적인 소프트웨어 검토와 모의 해킹 테스트를 수행하여 고객의 데이터를 안전하게 보호합니다. Sumo Logic은 특히 리테일 업체를 위해 로그에 저장되었을 수 있는 PII 식별은 물론, 클라우드 SIEM을 통해 위협을 탐지하고 신속하게 대응할 수 있도록 지원합니다.
Sumo Logic은 신규 사용자부터 숙련 사용자까지 모두가 플랫폼을 최대한 활용할 수 있도록 광범위한 지원을 제공합니다.
- 문서: 빠른 시작 가이드, 제품 문서, 릴리스 노트 등 유용한 자료를 이용할 수 있습니다.
- 학습: 상호 작용형 튜토리얼, 강사 주도 교육, 다양한 인증 과정을 통해 전문 지식을 확장하고 Sumo Logic을 마스터할 수 있습니다.
- 지원: 지원 허브에서 자료를 찾아보고 커뮤니티에 질문하거나 전담 지원팀에 직접 문의하여 도움을 받을 수 있습니다.
- 서비스: Sumo Logic 고객이라면 지정된 테크니컬 어카운트 매니저와 협업할 수 있으며, 정기적인 상황 확인 전화, 맞춤형 성공 플랜, 현장 교육 등의 서비스를 제공받을 수 있습니다.
Sumo Logic이 인제스트하는 모든 데이터는 별도의 추가 설정 없이 기본적으로 규정을 준수하는 방식으로 안전하게 관리됩니다. Sumo Logic의 클라우드 네이티브 플랫폼은 저장 데이터 보호를 위해 AES-256 암호화를, 전송 중 데이터 보호를 위해 TLS를 적용하고, 모든 애플리케이션 계층에서 보안 통제를 시행하며 제로 트러스트 분할 모델을 갖추고 있습니다.
Sumo Logic은 PCI-DSS 및 HIPAA 인증, ISO 27001, FedRAMP Moderate 인증, SOC 2 Type 2 증명 등 다수의 규정 준수 인증을 보유하고 있습니다. 또한 Sumo Logic은 주요 보안 업계 감사관과 직접 협력하며 HackerOne을 통한 유료 버그 바운티 프로그램을 제공합니다. 추가로 상시 전담팀이 지속적이고 반복적인 소프트웨어 검토와 모의 해킹 테스트를 수행하여 고객의 데이터를 안전하게 보호합니다.
예. Flex 요금제에는 연중무휴 24시간 최우선 기술 지원이 포함됩니다.
Sumo Logic Copilot은 생성형 AI(GenAI)와 기존 머신러닝(ML) 기법이 결합된 앙상블 모델입니다. AI 기반 알림과 같은 기타 ML 기능은 일반적으로 기존 머신러닝 접근 방식을 결합한 앙상블을 사용합니다.
예. Sumo Logic Copilot 사용을 해제하려면 지원팀을 거쳐야 합니다.
아니요
Sumo Logic은 제로 트러스트 아키텍처를 따르며 모든 사용자와 기기를 지속적으로 검증합니다. 데이터는 강력한 암호화, 보존 정책, 역할 기반 접근 제어를 통해 안전한 환경에서 처리됩니다. 또한 Sumo Logic은 제조업같이 규제가 엄격한 산업에서 민감 데이터를 보호하고 규정 준수 의무를 준수할 수 있도록 감사 로그, 이상 탐지, 위협 인텔리전스 기능도 제공합니다.
데이터 스캔은 로그 데이터(예: 로그 검색, 대시보드, 모니터)에서 Sumo Logic 쿼리가 실행될 때 발생합니다. 데이터 스캔은 테이블 항목을 처음부터 끝까지 탐색하고 쿼리에서 파생된 지정값을 기준으로 각 항목을 평가함으로써 로그 검색의 쿼리 및 검색 프로세스를 지원합니다. 스캔 볼륨은 플랫폼에서 스캔되는 전체 저장 볼륨입니다. 데이터 스캔은 더 효율적인 데이터 검색 및 액세스 방법을 제공하며, 저장된 데이터를 빠르게 탐색, 액세스 및 분석하는 데 사용할 수 있습니다.
Sumo Logic은 신규 사용자부터 숙련 사용자까지 모두가 플랫폼을 최대한 활용할 수 있도록 광범위한 지원을 제공합니다.
- 문서: 빠른 시작 가이드, 제품 문서, 릴리스 노트 등 유용한 자료를 이용할 수 있습니다.
- 학습: 상호 작용형 튜토리얼, 강사 주도 교육, 다양한 인증 과정을 통해 전문 지식을 확장하고 Sumo Logic을 마스터할 수 있습니다.
- 지원: 지원 허브에서 자료를 찾아보고 커뮤니티에 질문하거나 전담 지원팀에 직접 문의하여 도움을 받을 수 있습니다.
- 서비스: Sumo Logic 고객이라면 지정된 테크니컬 어카운트 매니저와 협업할 수 있으며, 정기적인 상황 확인 전화, 맞춤형 성공 플랜, 현장 교육 등의 서비스를 제공받을 수 있습니다.
메트릭의 데이터 볼륨은 청구와 보고를 목적으로 분당 데이터 포인트(DPM) 단위로 측정됩니다. DPM은 1,000개당 1분 간격으로 인제스트되는 메트릭 데이터 포인트의 평균 수치로서 정의됩니다. 이렇게 1분당 인제스트된 데이터에서 하루의 평균치가 도출되어 해당일의 분당 평균 데이터 포인트가 계산됩니다. 1,000개당 일일 DPM 평균치는 Sumo Logic SaaS 로그 분석 플랫폼 내에서 보고와 라이선싱을 위해 메트릭 인제스천을 추적하는 데 쓰이는 측정 단위입니다.
Sumo Logic은 고객의 비즈니스 현장에 함께합니다. 평가판 셀프서비스 결제를 통해 신용카드로 크레딧을 직접 구매하실 수 있으며(최대 25,000달러), 고객님의 더 원대한 목표 달성을 도울 수 있는 영업 팀은 물론 리셀러, MSSP, 기술 파트너를 아우르는 광범위한 파트너 네트워크도 갖추고 있어 옵저버빌리티 및 보안 솔루션을 원활히 통합, 최적화 및 확장하시도록 도와드릴 수 있습니다. 자세히 살펴볼 준비가 되셨나요? 30일 무료 평가판을 시작해 보세요.
네. 지금 바로 30일 무료 체험을 시작하실 수 있으며, 신용 카드 등록이 필요 없습니다.
Sumo Logic은 미국, 캐나다, 독일, 아일랜드, 일본, 대한민국, 호주에 위치한 데이터 센터를 통해 지역별 규정 준수를 지원합니다.
예. Sumo Logic은 모든 수준의 사용자를 위해 무료 교육, 인증, 그리고 지원 서비스를 제공합니다. 반면 Datadog은 이러한 서비스의 상당 부분에 대해 별도의 비용을 부과합니다.
크레딧은 서비스 계약 플랜 내의 모든 제품(모니터링 및 문제 해결, SIEM, 보안용 로그 등)을 이용하는 데 드는 비용을 유연하게 결제하도록 쓰이는 측정 단위입니다. 제품 변수가 플랫폼에서 처리되면 크레딧이 계정 관리 콘솔에 기록됩니다.
크레딧은 제품 변수별 플랫폼 사용률을 일별, 주별 또는 월별로 반영하며, 시스템에서 실시간으로 업데이트됩니다. 각 제품 변수는 이벤트당 미리 정의된 수의 크레딧으로 추적됩니다.
크레딧은 계약의 일부로서 연간 버킷 단위로 라이선스가 부여되며, 인제스트 및 사용 사례 패턴을 최적화하여 ROI 극대화에 가장 좋은 플랫폼 구성 방법을 선택하실 수 있습니다.
With Flex Licensing, log data ingested into the platform (excluding logs ingested via SIEM) does not consume credits, storing and scan volumes consume credits.
예. Sumo 플랫폼 내에 데이터를 저장하고 안전하게 유지하는 데 소액의 요금이 부과됩니다. 고객들은 일반적으로 사건 발생 후 분석에 대비해 데이터를 보관하지만, 구체적으로 어떤 분석이 필요한지는 고객마다 다릅니다. Sumo Logic을 사용하면 플랫폼에 구성된 각 데이터 소스에 대해 사용자가 직접 구성한 실제 보존 기간에 대해서만 요금이 부과됩니다.
추적은 실시간으로 이루어집니다. Sumo Logic 플랫폼은 크레딧 사용이 발생하는 대로 지속적으로 추적합니다. 제품 사용의 영향을 즉시 확인할 수 있으며, 중요한 상승이 발생하면 즉시 확인할 수 있습니다. 계정 관리 기능에 영향을 주는 인위적인 24시간 지연은 없습니다. 발생하는 대로 확인할 수 있으므로 예상치 못한 일이 생기지 않습니다.
예! 이 페이지에 표시된 요금제 외에도 빠른 시작을 원하는 사용자를 위한 유연한 셀프서비스 옵션을 제공합니다. 무료 평가판을 사용 중인 경우, 계정 설정의 요금제 관리에서 이러한 요금제를 살펴보고 신용카드를 통해 직접 구매할 수 있습니다.
Sumo Logic 시스템에 저장 중인 모든 데이터는 강력한 AES 256비트 암호화를 통해 암호화됩니다. 회전 디스크는 전부 OS 수준에서 암호화되며, 모든 장기 데이터 저장소도 24시간마다 교체되는 고객별 키를 사용하여 암호화됩니다.
Sumo Logic의 Flex 라이선스는 데이터 수집과 비용을 분리하여, 예산 초과 걱정 없이 모든 데이터를 수집할 수 있도록 합니다. 비용은 수집한 데이터량이 아니라 실제 사용한 양에 따라 지불합니다.
대부분의 팀은 사전 구축된 통합 기능과 대시보드를 활용해 몇 분 안에 시작할 수 있습니다. 온보딩 과정과 무료 교육을 통해 빠르게 가치를 실현할 수 있습니다.
특정 사용자, 역할 또는 조직 전체와 대시보드를 공유할 수 있습니다. 역할 기반 액세스 제어(RBAC)와 보안 정책을 통해 사용자의 데이터 접근 수준을 세밀하게 제어할 수 있습니다.
일부 기존 머신러닝(ML) 모델은 성능 최적화를 위해 ML 파이프라인 내에 고객 데이터를 저장합니다. 예를 들어, AI 기반 알림 기능은 로그 이상을 탐지하고, 60일치 로그 데이터를 기반으로 ML 모델을 학습합니다. 이 과정을 위해 모델은 주 1회 재학습되며, 매주 일주일치의 새로운 데이터를 추가하고 가장 오래된 일주일치 데이터를 만료합니다. 이러한 롤링 데이터 윈도우(rolling data window) 방식은 매번 60일치 데이터를 다시 가져오지 않아도 되도록 설계되었습니다.
Sumo Logic Copilot도 성능 최적화를 위해 ML 백엔드에 고객 데이터를 저장합니다. 예를 들어, 일부 Copilot 기능은 고객 쿼리의 기록에 의존합니다. 이러한 데이터 역시 롤링 윈도우 방식으로 만료됩니다.
Sumo Logic의 모든 머신러닝(ML) 기능은 고객 성과, 데이터 최소화, 목적 적합성, 데이터 익명화를 보장하기 위해 법률, 컴플라이언스 및 보안 검토를 거칩니다.
Sumo Logic의 Mo Copilot에서는 로그 스키마와 필드 값 샘플이 AI에 컨텍스트로 제공됩니다. 필드 값에는 PII나 기밀 데이터가 포함될 수 있습니다. 예를 들어, 이메일 주소나 IP 주소는 PII에 해당하며, 많은 경우 기밀 데이터이기도 합니다. 그러나 Copilot이 실질적인 인사이트를 제공하려면 이러한 데이터에 대한 분석이 필요합니다.
아니요. 고객 데이터나 PII는 학습이나 그 밖의 용도로 사용되지 않습니다. Sumo Logic의 모든 역량은 고객 성과 달성을 지원하기 위한 것입니다. 기존 ML 기능(예: AI 기반 알림 및 이상 탐지 기능)은 고객에 특화된 모델을 생성합니다. Sumo Logic의 Mo Copilot은 Amazon Bedrock을 통해 제공되는 대형 언어 모델(LLM)을 사용합니다. 문서 및 관련 링크에서 설명된 바와 같이, Sumo Logic Copilot의 경우에도 고객 데이터는 학습이나 다른 용도로 사용되지 않습니다.
Sumo Logic이 인제스트하는 모든 데이터는 별도의 추가 설정 없이 기본적으로 규정을 준수하는 방식으로 안전하게 관리됩니다. Sumo Logic의 클라우드 네이티브 플랫폼은 저장 데이터 보호를 위해 AES-256 암호화를, 전송 중 데이터 보호를 위해 TLS를 적용하고, 모든 애플리케이션 계층에서 보안 통제를 시행하며 제로 트러스트 분할 모델을 갖추고 있습니다.
Sumo Logic은 PCI-DSS 및 HIPAA 인증, ISO 27001, FedRAMP Moderate 인증, SOC 2 Type 2 증명 등 다수의 규정 준수 인증을 보유하고 있습니다. 또한 Sumo Logic은 주요 보안 업계 감사관과 직접 협력하며 HackerOne을 통한 유료 버그 바운티 프로그램을 제공합니다. 추가로 상시 전담팀이 지속적이고 반복적인 소프트웨어 검토와 모의 해킹 테스트를 수행하여 고객의 데이터를 안전하게 보호합니다.
Yes, Sumo Logic is designed to support businesses of all sizes, from startups to large enterprises. As a cloud-native log analytics platform, we scale effortlessly to meet your needs, adapting in real-time to seasonality, data spikes, and business growth.
Sumo Logic은 신규 사용자부터 숙련 사용자까지 모두가 플랫폼을 최대한 활용할 수 있도록 광범위한 지원을 제공합니다.
- 문서: 빠른 시작 가이드, 제품 문서, 릴리스 노트 등 유용한 자료를 이용할 수 있습니다.
- 학습: 상호 작용형 튜토리얼, 강사 주도 교육, 다양한 인증 과정을 통해 전문 지식을 확장하고 Sumo Logic을 마스터할 수 있습니다.
- 지원: 지원 허브에서 자료를 찾아보고 커뮤니티에 질문하거나 전담 지원팀에 직접 문의하여 도움을 받을 수 있습니다.
- Services: As a Sumo Logic customer, you can also work with a named Technical Account Manager, who offers recurring status calls, personalized success plans, onsite training, and more
Sumo Logic과 Datadog 모두 FedRAMP Moderate 인가를 받았으며, SOC 2, ISO 27001, GDPR, PCI, HIPAA를 포함한 강력한 보안 및 규정 준수 인증을 유지하고 있습니다.
Sumo Logic의 차별점은 캐나다, 아일랜드, 대한민국, 호주 등 더 많은 지역에 데이터 보존 옵션을 제공하고, 플랫폼에 보안 분석 및 규정 준수 기능이 깊숙히 통합되어 있다는 점입니다. 이로 인해 규제 산업에서도 특히 효과적으로 활용할 수 있습니다.
Sumo Logic은 금융 서비스, 의료, 공공기관, 미디어, 기술 등 규제가 많고 데이터 집약적인 산업 전반에서 신뢰받고 있습니다. 보안 분석, 규정 준수, 비정형 데이터 처리에 강점을 지니고 있어 복잡한 옵저버빌리티 및 보안 요구 사항을 가진 조직에 특히 적합합니다.
It’s super easy to signup and get started. Register with your email for a free Sumo Logic account, including Enterprise access for the first thirty days. Start sending data to Sumo Logic and be up and running in minutes.
또는 문의하기 양식을 통해 Sumo Logic으로 데이터를 마이그레이션하는 것에 대해 문의하실 수도 있습니다.
Sumo Logic의 유연한 크레딧 기반 요금제는 고객이 안전하고 안정적인 애플리케이션을 운영할 수 있도록 지원합니다. 체험판을 시작하든, Enterprise Flex 패키지를 도입하든 관계없이, 예기치 않은 비용 없이 데이터를 유연하게 관리할 수 있습니다.
제로달러 인제스트(Zero-dollar ingest) 모델을 통해 모든 로그 데이터를 수집하되, 플랫폼에서 쿼리를 수행해 얻은 인사이트에 대해서만 비용이 부과됩니다. 가장 높은 가치를 얻은 만큼만 비용을 지불하여 분석 효율을 극대화하고 예산 낭비를 없애세요.
Sumo Logic은 단일 SaaS 분석 플랫폼을 통해 애플리케이션을 모니터링하고, 문제를 해결하며, 보안을 강화할 수 있도록 지원합니다.
- 관측 및 보안을 위한 단일 SaaS 분석 플랫폼
- 클라우드 네이티브 아키텍처 – 유연한 확장성
- 특허 받은 머신러닝 기반 분석 – 모든 유형의 데이터를 빠르게 수집 및 분석
- 무비용 로그 수집 기능으로 트러블슈팅 및 근본 원인 분석 중 데이터 누락 방지
- PCI DSS, FedRAMP Moderate, HIPAA, SOC 2 Type 2 등 즉시 사용 가능한 감사 및 규정 준수 기능
Sumo Logic은 저장 시 암호화와 보안 검증 절차를 포함해, 업계 최고 수준의 기술과 엄격한 프로세스를 적용하여 사용자 데이터의 안전을 최우선으로 보호합니다. Sumo Logic이 보유한 규정 준수 검증 및 인증에는 PCI, HIPAA, FISMA, SOC 2, GDPR, FedRAMP 등이 있으며, 이는 모두 추가 비용 없이 제공됩니다.
Sumo Logic에는 세 가지 유형의 데이터 컬렉터가 있습니다.
- 호스티드 컬렉터: 클라우드에 상주하며 클라우드 서비스와 원활하게 연결됩니다.
- 설치형 컬렉터: 로컬 머신에 설치됩니다.
- OpenTelemetry Distribution은 opentelemetry-collector-builder로 완전히 빌드되는 모든 데이터를 위한 설치형 에이전트로, 로그, 메트릭, 트레이스, 메타데이터를 Sumo Logic으로 전송하는 단일 통합 에이전트입니다.
Sumo Logic은 다음을 비롯한 수백 가지 기본 제공 통합 기능을 통해 로그를 수집할 수 있습니다.
- 클라우드 제공업체: AWS, Azure, GCP
- 컨테이너: Kubernetes, Docker
- 데이터베이스 서버: Oracle, MongoDB 등
- 웹 서버: Apache, NGINX 등
- 보안 애플리케이션: Okta, Zscaler 등
- 생산성 도구: Salesforce, Jira, Zoom
아니요. Sumo Logic은 플랫폼에서 조회하는 로그 데이터의 양에 따라 과금되는 제로 달러 수집 라이선스 모델을 운영합니다. 이를 Flex 요금제라고 합니다. Cloud SOAR와 같은 고급 보안 관리 기능을 제외하고, Sumo Logic에 접근하는 사용자 수에는 제한이 없습니다. Flex 라이선스 모델과 패키지에 대한 자세한 내용은 요금제 페이지에서 확인할 수 있습니다.
Cloud SIEM 또는 Sumo Logic Platform 기능과 관련된 질문
애플리케이션 보안 통제는 보안 엔지니어가 보안 위협 및 취약점으로부터 애플리케이션을 보호하기 위해 마련한 조치 또는 메커니즘입니다. 이러한 보안 통제는 잠재적인 리스크를 예방, 탐지, 완화하고 애플리케이션 및 관련 데이터의 기밀성, 무결성, 가용성을 보장하는 것을 목표로 합니다. 다음은 일반적인 애플리케이션 보안 통제입니다.
인증 및 권한 부여: 사용자의 신원을 확인하고 애플리케이션 및 해당 리소스에 대한 액세스 수준을 결정하는 보안 통제입니다. 여기에는 강력한 비밀번호, 다단계 인증(MFA), 역할 기반 액세스 제어(RBAC), 세션 관리가 포함됩니다.
입력 검증 및 출력 인코딩: 사용자 제공 데이터가 적절하게 처리되고 보안 리스크를 초래하지 않도록 사용자 입력을 검증하고 정제하는 보안 통제입니다.
보안 코딩 관행: 애플리케이션 개발 프로세스 중에 보안 코딩 표준 및 가이드라인을 장려하는 보안 통제입니다. 여기에는 알려진 취약점을 피하고, 보안 라이브러리 및 프레임워크를 사용하며, 보안 코딩 관행을 준수하여 취약점 도입을 최소화하는 것이 포함됩니다.
암호화 및 크립토그래피: 민감한 데이터를 저장 중 및 전송 중에 암호화하여 보호하는 보안 통제입니다. 여기에는 강력한 암호화 알고리즘 사용, 보안 키 관리 관행, 데이터 전송을 위한 보안 커뮤니케이션 채널(예: TLS/SSL) 보장이 포함됩니다.
보안 테스트: 애플리케이션 취약점을 식별하고 해결하기 위해 취약점 스캔, 침투 테스트, 코드 리뷰와 같은 정기적인 보안 평가를 수행하는 보안 통제입니다. 이러한 테스트는 약점을 탐지하고 보안 조치가 효과적인지 확인하는 데 도움이 됩니다.
로깅 및 모니터링: 보안 인시던트를 탐지하고 대응하기 위해 애플리케이션 로그 및 이벤트를 캡처하고 분석하는 보안 통제입니다. 여기에는 비정상적인 활동 모니터링, 침입 탐지 시스템(IDS) 구현, 책임 추적성을 위한 감사 추적 유지가 포함됩니다.
오류 및 예외 처리: 민감한 정보를 노출하지 않고 오류 및 예외를 우아하게 처리하는 보안 통제입니다. 적절한 오류 처리는 정보 유출을 방지하고 공격자에게 최소한의 피드백을 제공합니다.
패치 관리: 기본 소프트웨어, 라이브러리, 종속성에 대한 보안 패치 및 업데이트를 적시에 적용할 수 있도록 하는 보안 통제입니다. 정기적인 패치는 알려진 취약점을 해결하고 악용 리스크를 최소화하는 데 도움이 됩니다.
보안 구성 관리: 애플리케이션, 웹 서버, 데이터베이스, 기타 컴포넌트에 관한 보안 구성 세팅을 시행하는 보안 통제입니다. 여기에는 불필요한 서비스 비활성화나 보안 기본 설정 사용, 기본 계정 제거, 보안이 포함됩니다.
보안 배포 및 DevOps 관행: 보안 배포 프로세스, 소프트웨어 개발 라이프사이클에 보안 통합, 개발 및 운영 팀 간의 보안 인식 문화 장려에 중점을 둔 보안 통제입니다.
이는 애플리케이션 보안 통제의 몇 가지 예에 불과합니다. 구현되는 특정 보안 통제는 애플리케이션의 요구 사항, 기술 스택, 조직의 리스크 프로필에 따라 다를 수 있습니다. 애플리케이션 보안에 대한 포괄적인 접근 방식에는 이러한 보안 통제와 애플리케이션의 고유한 보안 과제를 해결하기 위해 맞춤화된 다른 보안 통제 조합이 포함됩니다.
보안 오케스트레이션, 자동화 및 대응(SOAR)은 보안 운영 생산성을 개선하고, 인시던트 대응 시간을 단축하며, 자동화를 통해 수동 작업을 제거하여 보안 팀이 신속하고 통찰력 있는 의사 결정을 내릴 수 있도록 지원합니다.
Copilot은 AI를 활용해 자연어 쿼리를 해석하고 관련 검색 결과와 쿼리 개선안을 추천하여, 사용자가 주요 인사이트를 더 빠르게 찾을 수 있도록 지원합니다.
인시던트를 해결하는 온콜 개발자나 보안 엔지니어가 주요 사용자입니다. 이들은 자연어 질문이나 컨텍스트 기반 제안을 통해 Copilot과 상호작용합니다.
물론입니다. Sumo Logic은 구조화된 데이터와 그렇지 않은 데이터 모두를 대규모로 처리하고 검색하도록 설계되어 최신의 환경과 보안 사용 사례에 이상적입니다.
예, AWS 비용 및 사용량 모니터링에 관심이 있는 Sumo Logic 사용자는 AWS Cost Explorer 애플리케이션을 활용할 수 있습니다.
이 앱을 사용하면 가장 높은 비용을 발생시키는 AWS 서비스 또는 지역을 시간 경과에 따른 비용 추세와 함께 식별하는 사전 구축된 대시보드에 액세스할 수 있습니다. 상각, 혼합, 미혼합 비용을 월별 또는 일별로 세분화하여 추적할 수 있습니다. 이러한 인사이트는 향후 비용 및 사용량 예측에 도움이 될 수 있습니다. 이미 AWS Observability 솔루션을 사용하고 애플리케이션을 설정한 경우 Sumo Logic 내에서 성능 데이터와 비용 데이터 간에 전환할 수 있습니다.
- Azure 서비스에서 발생한 모니터링 데이터는 Azure Monitor로 전송됩니다.
- Azure Monitor는 로그를 로그 이벤트 허브로, 메트릭을 메트릭 이벤트 허브로 스트리밍합니다.
- Azure Monitor로부터 데이터를 수신하면, 이벤트 허브는 Azure 함수를 트리거하여 해당 데이터를 Sumo Logic의 호스팅된 컬렉터에 있는 HTTP 소스로 전송합니다.
- 이벤트 허브에 의해 트리거되면, Azure 함수는 수신한 모니터링 데이터(로그 또는 메트릭)를 Sumo Logic 클라우드 플랫폼의 호스팅된 컬렉터에 적절히 구성된 HTTP 소스로 전송합니다.
Azure 로그 및 메트릭 수집을 위한 Azure-Sumo 파이프라인은 이벤트 허브와 Sumo가 제공하는 Azure 함수를 사용하여 Azure Monitor에서 Sumo Logic으로 모니터링 데이터를 전달합니다.
예, Sumo Logic의 설치형 컬렉터는 중요한 텔레메트리를 수집하기 위해 AWS Graviton 인스턴스에 배포될 수 있습니다. 버전 19.403-1 이상은 Linux ARM/Aarch64 기반 인스턴스 배포를 지원합니다. Graviton 프로세서를 활용하여 EC2 워크로드 비용을 최적화하는 조직을 지원하게 되어 기쁘게 생각합니다.
Sumo Logic의 AWS Observability 솔루션은 다음과 같은 AWS 리소스 및 서비스를 지원합니다. Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (ECS), Relational Database Service (RDS), ElastiCache, API Gateway, Lambda, DynamoDB, Application Elastic Load Balancer (ELB), Network ELB and Amazon SNS. 또한 특정 AWS 서비스에 대한 개별 앱을 설치하여 AWS 모니터링 요구 사항을 충족할 수도 있습니다.
SIEM 환경의 핵심 기능은 일관되지만, 기업 환경 내에서의 구체적인 구현 및 구성 방식은 조직의 규모, 구조, 그리고 보안 요구 사항에 따라 크게 달라질 수 있습니다.
Sumo Logic은 다른 유사한 솔루션과 차별화되는 몇몇 고유한 기능을 제공합니다. 주요 차별화 요소는 다음과 같습니다.
- 고급 머신러닝과 분석에서는 고급 머신러닝 및 분석 기능을 활용하여 여러 데이터 소스에서 문제를 자동으로 탐지하고 상호 연관성을 찾아 실시간 인사이트와 선제적 알림을 제공합니다.
- 클라우드 네이티브, 하이브리드, 멀티 클라우드 배포 옵션을 포함하는 유연한 배포 옵션 덕분에 조직은 필요에 가장 적합한 모델을 선택할 수 있습니다.
- 다른 GC 서비스 및 타사 도구와 원활히 통합되어 모니터링과 문제 해결을 위한 단일 창을 제공합니다.
- 실시간 데이터 스트리밍 덕분에 조직은 데이터를 실시간으로 수집, 분석하고 관련된 조처를 하여 리소스의 고가용성과 성능을 보장할 수 있습니다.
- 인프라부터 애플리케이션 계층에 이르기까지 전체 애플리케이션 스택에 대한 엔드투엔드 가시성과 인사이트를 제공하는 통합 플랫폼 덕분에 조직은 문제를 더 빠르게 식별하고 해결할 수 있습니다.
전반적으로 봤을 때, Sumo Logic은 고급 머신러닝 및 분석 기능, 유연한 배포 옵션, 원활한 통합, 실시간 데이터 스트리밍, 통합 플랫폼을 제공함으로써 조직이 클라우드 기반 리소스의 성능과 가용성을 최적의 수준으로 유지하는 데 필요한 인사이트와 도구를 제공합니다.
Sumo Logic에는 세 가지 유형의 데이터 컬렉터가 있습니다.
- 호스티드 컬렉터는 클라우드에 상주하며 클라우드 서비스에 원활하게 연결됩니다.
- 설치형 컬렉터는 로컬 머신에 설치됩니다.
- OpenTelemetry 배포는 모든 데이터를 위한 설치형 에이전트로, 전적으로 opentelemetry-collector-builder로 구축되어 로그, 메트릭, 추적 및 메타데이터를 Sumo Logic으로 전송하는 단일 통합 에이전트를 제공합니다.
DevSecOps 팀은 사용자 환경과 위협 환경 전반에서 광범위한 데이터를 수집해야 합니다. 보안 및 옵저버빌리티 데이터를 둘 다 로깅하고 분석하면 성능 문제, 취약점, 보안 침해와 같은 다양한 문제를 더 잘 감지하고 해결하여 보다 나은 품질의 경험을 제공할 수 있습니다.
Sumo Logic을 사용하면 다음과 같은 수백 가지의 기본 제공 통합 기능으로 로그를 수집할 수 있습니다.
- 클라우드 제공업체 AWS, Azure, GCP
- 컨테이너 Kubernetes, Docker 등
- 데이터베이스 서버 Oracle, MongoDB 등
- 웹 기반 서버 Apache, NGINX 등
- 보안 애플리케이션 Okta, Zscaler 등
- 생산성 도구 Salesforce, Jira, Zoom 등
예. Sumo Logic은 OpenTelemetry를 기본적으로 지원하여 개방형 표준 기반의 계측을 구현하고 벤더 종속성을 방지합니다.
예. Sumo Logic은 전체 스택 옵저버빌리티, 보안 분석, SIEM, SOAR를 하나의 통합된 클라우드 네이티브 플랫폼으로 제공하여 복잡성과 비용을 모두 줄여줍니다.
Sumo Logic Cloud SOAR은 진보적인 보안 자동화를 통해 경고 알림 탐지부터 플레이북 활성화까지 전체 인시던트 대응 프로세스를 자동화하는 올인원 플랫폼입니다. 특히 Sumo Logic Cloud SOAR은 다음의 주요 기능을 통해 다른 솔루션과 차별화됩니다.
- Cloud SOAR은 노코드에 준하는 솔루션이며, 사용자가 팀 내 개발자를 두지 않았다면 Sumo Logic이 필요 액션을 추가하거나 수정합니다.
- 수백 가지의 즉시 사용 가능한 액션과 플레이북 중에서 선택하거나 Sumo Logic 팀에 필요한 API 커넥터를 개발해 달라고 요청할 수 있습니다.
- Cloud SOAR은 개방형 통합 프레임워크에 힘입어 시장에서 가장 개방적인 SOAR로 간주됩니다.
- Cloud SOAR에는 수동 작업이 포함된 인시던트 보고서 및 플레이북에서 플레이스홀더로 사용할 만한 수백 가지의 사용자 지정 사례 관리 필드와 필드 속성이 들어 있습니다.
- Sumo Logic의 SecOps 대시보드 및 워룸은 빠른 의사 결정을 위해 단일 페이지에서 완전하고 상세한 인시던트 시간순 보기를 제공합니다.
- 세분화된 역할 기반 액세스 제어(RBAC)는 권한 수준이 사용자마다 다른 수백 개의 권한에 액세스할 수 있도록 지원합니다.
- 또한 감독형 능동 인텔리전스 엔진은 적합한 플레이북을 추천하고 머신러닝 알고리즘을 사용하여 인시던트에 가장 부합하는 대응책을 찾습니다.
이처럼 특별한 기능이 결합된 Cloud SOAR은 사이버 보안 분야의 최첨단 솔루션으로서 고객이 안전하고 효과적인 보안 운영을 계속할 수 있도록 지원합니다.
SIEM은 다음과 같은 몇 가지 주요 기능을 통해 탁월한 인시던트 대응 및 엔터프라이즈 보안 성과를 가능하게 합니다.
데이터 수집 – SIEM 도구는 다양한 소스 및 애플리케이션의 이벤트 및 시스템 로그와 보안 데이터를 한곳에서 집계합니다.
상관관계 – SIEM 도구는 다양한 상관관계 기술을 사용하여 데이터의 일부를 공통 속성과 연결하고 해당 데이터를 SecOps 팀이 실행할 수 있는 정보로 전환하는 데 도움을 줍니다.
알림 – 보안 이벤트 발생을 나타내는 미리 정의된 신호나 패턴이 감지되면 보안 운영팀 또는 IT팀에 자동으로 알리도록 SIEM 도구를 구성할 수 있습니다.
데이터 보존 – SIEM 도구는 대량의 로그 데이터를 저장하도록 설계되어 보안 팀이 시간이 지남에 따라 데이터를 상호 연관시키고 초기에 탐지되지 않았을 수 있는 위협이나 사이버 공격에 대한 포렌식 조사를 수행할 수 있습니다.
구문 분석, 로그 정규화 및 분류 – SIEM 도구를 사용하면 조직에서 몇 주 또는 몇 달 전에 생성되었을 수 있는 로그를 더 쉽게 구문 분석할 수 있습니다. 파싱, 로그 정규화, 분류(Categorization)와 같은 SIEM 도구의 추가 기능을 통해 수백만 건의 로그 항목이 존재하더라도 로그를 더 쉽게 검색할 수 있고 포렌식 분석을 수행할 수 있습니다.
SIEM 소프트웨어는 보안 정보 관리(SIM) 및 보안 이벤트 관리(SEM) 도구의 기능을 결합합니다.
SIM 기술은 다양한 데이터 유형으로 구성된 로그에서 정보를 수집합니다. 이와 대조적으로 SEM은 특정 유형의 이벤트를 더 면밀히 살펴봅니다.
이러한 기술을 함께 사용하면 자동으로 생성된 컴퓨터 로그에서 보안 관련 데이터를 수집, 모니터링 및 분석하는 동시에 여러 소스의 컴퓨터 로그 데이터를 중앙에서 통합 관리할 수 있습니다. 이 종합 보안 솔루션은 공식화된 인시던트 대응 프로세스를 가능하게 합니다.
SIEM 소프트웨어 도구의 일반적인 기능은 다음과 같습니다.
- 보안 관련 데이터 수집, 분석 및 보고
- 보안 알림의 실시간 분석
- 보안 데이터 로깅 및 보고서 생성
- ID 및 액세스 관리
- 로그 감사 및 검토
- 인시던트 대응 및 보안 운영
Sumo Logic Cloud SIEM은 로그 기반으로 구동되는 클라우드 네이티브 멀티유즈 보안 솔루션인 Sumo Logic 보안 플랫폼의 일부입니다. Cloud SIEM 외에도, Sumo Logic의 강력한 로그 분석 플랫폼은 앱의 모니터링, 문제 해결, 보안을 위한 인프라 모니터링, 애플리케이션 관측성, 보안용 로그를 지원합니다.
고객들은 다음과 같은 차별화된 기능 때문에 Sumo Logic SIEM을 선택합니다.
하나의 통합 로그 분석 플랫폼 – 개발자, 보안, 운영 및 LOB 팀을 위한 단일 통합 솔루션입니다.
클라우드 네이티브 분산 아키텍처 – 로그를 기반으로 하고 확장 가능한 멀티 테넌트 플랫폼으로 데이터가 손실되지 않습니다.
계층형 분석 및 크레딧 라이선싱 – 데이터가 예산보다 빠르게 증가하더라도 유연하게 확장되는 구독 모델을 제공합니다.
머신러닝 및 고급 분석 – 머신러닝으로 문제를 더 빠르게 식별, 조사, 해결합니다.
즉시 사용 가능한 감사 및 규정 준수 – 광범위한 인증 및 증명에 대한 규정 준수 여부를 쉽게 입증할 수 있습니다.
설계 단계부터 보안 내재화 – 인증, 증명, 침투 테스트, 코드 검토, 유료 버그 포상금 프로그램에 매년 수백만 달러를 투자하고 있습니다.
좋은 SOAR 솔루션이 제공할 수 있는 이점은 다음과 같습니다.
- 예측 가능한 패턴과 유사 보안 문제에서 쌓인 경험으로부터 학습함으로써 특정 위협에 적합한 솔루션을 제공하는, 더 빠르고 효율적인 보안 운영
- 보안 운영 센터(SOC) 내에서의 반복 작업 자동화
- 다른 보안 도구와 간편히 통합되는 단일 플랫폼에서 운영함으로써 인시던트 대응 워크플로를 효율적으로 오케스트레이션할 수 있는 역량
- 오탐 인식에 따른 경고 알림 피로 완화
SIEM은 잠재적 보안 위협을 탐지하고, SOAR은 분류를 시작한 후에 보안 대응 프로세스를 적용하여 IoC를 조사하고 분석가에게 고가치 작업, 에스컬레이션 및 격리 결정을 자동으로 할당함으로써 경고 알림의 수준을 한 차원 끌어올립니다. SOAR은 머신러닝 기술을 통해 권장 대응 프로세스를 제공함으로써 SIEM의 사용 사례를 뛰어넘습니다. SIEM은 여러 소스에서 유입되는 방대한 데이터를 관리하는 데 더 효과적입니다. SOAR은 SIEM이 제공하는 가치를 흉내 낼 수 없으며, 그 반대의 경우도 마찬가지입니다. 두 솔루션은 함께 사용할 때 가장 효과적입니다.
SOAR은 SIEM을 대체하기보다 SIEM의 종료 지점에서 시작하는 것이 좋습니다. 두 기술은 서로 다른 강점을 지니고 있으며, 둘 중 어느 하나도 나머지의 가치를 혼자서는 모방할 수 없습니다. SIEM은 대량의 데이터를 통합하는 데 탁월한 반면, SOAR은 머신러닝과 자동화를 통해 SOC의 생산성을 높이는 데 있어 타의 추종을 불허합니다. Sumo Logic Cloud SIEM에 대해 자세히 알아보세요.
Sumo Logic Mo Copilot은 Sumo Logic 로그 분석 플랫폼에 통합된 AI 어시스턴트입니다. 이 도구는 자연어 쿼리와 컨텍스트 기반 경험을 결합하여 사용자가 로그에서 관련 인사이트를 빠르게 도출할 수 있도록 지원합니다. Copilot은 사용자의 로그를 직접 처리하지 않으며, 어떠한 데이터도 제3자와 공유되지 않습니다. 오히려 Copilot은 로그에서 추론된 컨텍스트를 활용하여 문제를 해결하고 인시던트를 조사할 수 있도록 지원합니다.
Sumo Logic의 오픈 텔레메트리 자동 계측 JavaScript 라이브러리를 사용하면 브라우저에서 직접 오픈 텔레메트리와 호환되는 트레이스와 로그 형태로 RUM 데이터를 수집할 수 있습니다. 이는 JavaScript 애플리케이션의 로드, 실행, 렌더링 정보를 수집하며, 샘플링 없이도 모든 사용자 트랜잭션의 브라우저-백엔드 성능을 실시간으로 기록합니다.
이러한 데이터는 최종 사용자 기기로부터 직접 수집되어 각 트레이스가 시작될 때 클릭이나 문서 로드 등 사용자의 자발적 동작을 개별 스팬으로 표시합니다. 이를 통해 클라이언트로부터 시작된 요청이 전체 애플리케이션을 거쳐 다시 되돌아오는 경로를 파악할 수 있게 됩니다. 여기에는 브라우저에서 발생했지만 처리되지 않은 오류나 예외, 그리고 콘솔 오류도 포함됩니다. 이후 데이터는 주요 KPI로 집계되어 사전 구성된 대시보드에 표시됩니다.
수집된 모든 데이터는 독점 벤더 코드가 사용되지 않고 오픈 텔레메트리와 호환됩니다. RUM은 문서 로드 동작, XHR 통신, 단일 페이지 애플리케이션의 경로 변경을 지원합니다. 기능 및 구성의 전체 목록은 Sumo Logic 오픈 텔레메트리 자동 계측 JavaScript README 파일에서 확인할 수 있습니다.
Sumo Logic Cloud SOAR은 진보적인 보안 자동화를 통해 경고 알림 탐지부터 플레이북 활성화까지 전체 인시던트 대응 프로세스를 자동화하는 올인원 플랫폼입니다. 특히 Sumo Logic Cloud SOAR은 다음의 주요 기능을 통해 다른 솔루션과 차별화됩니다.
- Cloud SOAR은 노코드에 준하는 솔루션이며, 사용자가 팀 내 개발자를 두지 않았다면 Sumo Logic이 필요 액션을 추가하거나 수정합니다.
- 수백 가지의 즉시 사용 가능한 액션과 플레이북 중에서 선택하거나 Sumo Logic 팀에 필요한 API 커넥터를 개발해 달라고 요청할 수 있습니다.
- Cloud SOAR은 개방형 통합 프레임워크에 힘입어 시장에서 가장 개방적인 SOAR로 간주됩니다.
- Cloud SOAR에는 수동 작업이 포함된 인시던트 보고서 및 플레이북에서 플레이스홀더로 사용할 만한 수백 가지의 사용자 지정 사례 관리 필드와 필드 속성이 들어 있습니다.
- Sumo Logic의 SecOps 대시보드 및 워룸은 빠른 의사 결정을 위해 단일 페이지에서 완전하고 상세한 인시던트 시간순 보기를 제공합니다.
- 세분화된 역할 기반 액세스 제어(RBAC)는 권한 수준이 사용자마다 다른 수백 개의 권한에 액세스할 수 있도록 지원합니다.
- 또한 감독형 능동 인텔리전스 엔진은 적합한 플레이북을 추천하고 머신러닝 알고리즘을 사용하여 인시던트에 가장 부합하는 대응책을 찾습니다.
이처럼 특별한 기능이 결합된 Cloud SOAR은 사이버 보안 분야의 최첨단 솔루션으로서 고객이 안전하고 효과적인 보안 운영을 계속할 수 있도록 지원합니다.
Sumo Logic이 인제스트하는 모든 데이터는 별도의 추가 설정 없이 기본적으로 규정을 준수하는 방식으로 안전하게 관리됩니다. 2,400개 이상의 기업과 조직이 믿고 사용하는 Sumo Logic의 클라우드 네이티브 플랫폼은 저장 데이터 보호를 위해 AES-256 암호화를, 전송 중 데이터 보호를 위해 TLS를 적용하고, 모든 애플리케이션 계층에서 보안 통제를 시행하며 제로 트러스트 분할 모델을 갖추고 있습니다.
Sumo Logic은 PCI-DSS 및 HIPAA 인증, ISO 27001, FedRAMP Moderate 인증, SOC 2 Type 2 증명 등 다수의 규정 준수 인증을 보유하고 있습니다. 또한 Sumo Logic은 주요 보안 업계 감사관과 직접 협력하며 HackerOne을 통한 유료 버그 바운티 프로그램을 제공합니다. 추가로 상시 전담팀이 지속적이고 반복적인 소프트웨어 검토와 모의 해킹 테스트를 수행하여 고객의 데이터를 안전하게 보호합니다. 고객은 Sumo Logic이 매년 수백만 달러를 지출하며 유지 중인 이 모든 증명의 혜택을 무료로 즐기실 수 있습니다.
Sumo Logic을 사용하면 필요한 데이터를 사실상 필요한 기간만큼 보관할 수 있으며, 덜 중요한 데이터라면 더 짧게 보관할 수도 있어서 전체 운영 비용을 절감할 수 있습니다. 데이터 보존 기간은 설정 후 언제든지 수정할 수 있습니다. 최단 보존 기간은 1일, 최장 보존 기간은 5,000일이므로 가장 엄격한 규정 준수 프레임워크의 최장 데이터 보존 요건도 거뜬히 초과합니다.
Sumo Logic은 구조화 및 비구조화 로그는 물론 메트릭, 트레이스, 이벤트를 포함한 모든 로그 데이터를 위치에 관계없이 인제스트하고 분석할 수 있습니다. 다음과 같은 수백 가지의 기본 제공 통합 기능으로 수집에 편의성을 더합니다.
- 클라우드 제공업체 AWS, Azure, GCP
- 컨테이너 Kubernetes, Docker 등
- 데이터베이스 서버 Oracle, MongoDB 등
- 웹 기반 서버 Apache, NGINX 등
- 보안 애플리케이션 Okta, Zscaler 등
- 생산성 도구 Salesforce, Jira, Zoom 등
- 원활한 통합
- 확장성
- 지속적인 실시간 모니터링
- 사용자 지정 가능성
- 고급 분석 기능
- 자동화된 사고 대응
- 보고 및 알림
- 로그 관리
- 감사 추적
예. Sumo Logic은 주요 클라우드 플랫폼(AWS, Azure, GCP), 보안 도구, CI/CD 파이프라인, 그리고 타사 서비스와 수백 가지의 기본 통합 기능을 제공합니다. 또한 오픈 텔레메트리(OpenTelemetry)를 지원하여 기존 옵저버빌리티 표준 및 도구와의 원활한 통합이 가능하므로 독점 에이전트에 종속되지 않습니다.
UEBA는 다양한 지표를 활용하여 위험 점수를 계산합니다. UEBA에서 사용되는 주요 지표로는 이상 탐지, 사용자 활동 프로파일링, 행동 기준 설정, 동료 그룹 분석, 데이터 액세스 패턴, 인증 행동, 권한 사용자 모니터링, 데이터 유출 탐지, 그리고 보안 이벤트 상관관계 분석 등이 있습니다.
- 내부자 위협을 포함한 강력한 위협 탐지 기능
- 데이터 보호 기능
- 보안 도구 통합 기능
- 위험 점수화 기능
- 사용자 활동 모니터링 기능
- 클라우드 및 엔드포인트 보안 기능 기능
사용 사례에 Sumo Logic을 사용하는 방법에 대한 질문
웹 애플리케이션 보안은 중요한 이유는 다음과 같습니다.
민감한 데이터 보호: 애플리케이션은 종종 민감한 사용자 정보를 처리하고 저장합니다. 효과적인 애플리케이션 보안은 무단 액세스, 도난, 오용으로부터 민감한 정보를 보호하는 데 도움이 됩니다.
무단 액세스 방지: 애플리케이션은 공격자가 시스템이나 네트워크에 무단으로 액세스할 수 있는 게이트웨이가 될 수 있습니다. 이를 보안 취약점이라고 합니다. 애플리케이션 보안 솔루션과 같은 강력한 보안 조치를 구현함으로써 승인된 사용자만 애플리케이션과 해당 리소스에 액세스할 수 있습니다.
취약점 완화: 보안 코딩 기술, 정기적인 취약점 평가, 침투 테스트를 포함한 애플리케이션 보안 도구 및 관행은 악의적인 행위자에 의해 악용되기 전에 이러한 취약점을 식별하고 해결하는 데 도움이 됩니다.
비즈니스 평판 및 신뢰 유지: 조직은 애플리케이션 보안을 우선함으로써 사이버보안 침해로부터 사용자 데이터를 보호하고, 고객 신뢰를 조성하며, 긍정적인 브랜드 이미지를 유지하려는 노력을 보여줄 수 있습니다.
규정 준수: 많은 산업에는 조직이 준수해야 하는 특정 보안 규정 및 표준이 있습니다. 강력한 애플리케이션 보안 조치를 구현하면 보안 규정 및 표준을 준수하여 처벌이나 법적 책임을 피하는 데 도움이 됩니다.
공격으로부터 보호: 조직은 취약점을 해결하고 보안 제어를 구현함으로써 공격 리스크와 잠재적 영향을 최소화할 수 있습니다.
감사 시기가 되면 Sumo Logic 플랫폼은 다음과 같은 방법으로 이해를 높이고, 감사 프로세스를 간소화하며, 다양한 보안 규정 및 프레임워크와의 지속적인 컴플라이언스를 보장합니다.
- 데이터 수집을 중앙 집중화하여 어디서든 광범위한 조직 데이터를 캡처하여 조직이 이를 모니터링하고 학습할 수 있도록 지원합니다.
- 다양한 데이터 유형을 100% 가시성으로 제공하며, 구성 가능한 매력적인 대시보드에서 시각화하여 실시간으로 모니터링하고 인사이트를 얻을 수 있습니다.
- 쿼리 언어로 필터와 검색 매개변수를 생성하여 규제 컴플라이언스, 내부 보안 통제와 관련된 모든 데이터를 언제든 찾을 수 있습니다
- 머신 러닝 분석을 활용하여 PCI Dashboard와 같은 도구를 사용해 감사 프로세스를 개선 및 간소화하고 컴플라이언스를 신속하게 처리합니다.
- 비용 효율적인 데이터 스토리지를 통해 SOC2 Type II, HIPAA, PCI Service Level 1 Provider, FedRAMP 모더레이트 인증 서비스와 같은 인증을 유지합니다.
- 수신 데이터와 보안 제어를 실시간으로 모니터링하여 보안 리스크, 사이버 위협, 취약성, 보안 위협, 컴플라이언스 미준수와 관련된 이상 징후를 식별합니다.
수많은 데이터 통합 및 기본 제공 애플리케이션을 통해 모든 데이터를 적절하게 수집하고 분류합니다.
컴플라이언스 감사인(외부 감사인 또는 컴플라이언스 담당자라고도 함)이 수행하는 외부 감사는 기업의 컴플라이언스 프로그램 내부 정책을 평가하고 규정 준수 의무 이행 여부를 확인하기 위한 감사 프로세스입니다.
조직에 따라 다를 수 있지만 문화적 저항, 기술 격차, 기술 스택 또는 도구의 문제, 동의나 지원의 부족 등이 있습니다.
위협을 조기에 식별하면 IT 팀이 실시간으로 대응할 수 있으므로 네트워크 자산을 보호하는 데 필수적입니다. 위협을 적시에 탐지하지 못하면 조직은 데이터 유출과 시스템 손상의 위험을 감수해야 합니다.
애플리케이션 보안에 대한 수많은 위협에 효과적으로 대처하기 위해 소프트웨어 개발 조직은 다음과 같은 주요 단계를 따라 필요한 도구와 프로세스를 마련할 수 있습니다.
보안 평가 수행: 조직 내 애플리케이션 보안의 현재 상태를 평가하는 것부터 시작합니다. 기존 프로세스와 도구에서 취약점, 약점, 격차를 식별하기 위해 포괄적인 보안 평가를 실행합니다. 이 평가에는 코드 리뷰, 보안 테스트, 취약점 스캐닝, 침투 테스트가 포함될 수 있습니다.
보안 정책 정의: 애플리케이션 보안에 대한 조직의 접근 방식을 설명하는 명확하고 포괄적인 보안 정책을 수립합니다. 정책에는 역할과 책임, 허용 가능한 사용 가이드라인, 인시던트 대응 절차, 소프트웨어 개발 라이프사이클 전반에 걸쳐 따라야 할 표준 및 모범 사례가 정의되어 있어야 합니다.
보안 개발 관행 구현: 개발 팀 내에서 보안 코딩 관행을 장려합니다. 보안 코딩 가이드라인, API 사용, 일반적인 보안 취약점에 관해 개발자를 교육합니다. 개발 프로세스 초기에 보안 이슈를 식별하고 해결하기 위해 코드 리뷰와 페어 프로그래밍을 권장합니다.
보안 테스트 도입: 소프트웨어 개발 라이프사이클의 필수적인 부분으로 정기적인 보안 테스트를 구현합니다. 여기에는 정적 코드 분석, 동적 애플리케이션 보안 테스트(DAST), 인터랙티브 애플리케이션 보안 테스트(IAST)와 같은 기술이 포함될 수 있습니다. 자동화된 도구를 사용하여 취약점 검사를 지원하고 보안 테스트가 정기적으로 수행되도록 합니다.
보안 구성 관리 구현: 애플리케이션 및 관련 컴포넌트가 안전하게 구성되었는지 확인합니다. 웹 서버, 데이터베이스, 운영 체제 및 기타 인프라 컴포넌트에 대한 업계 모범 사례와 보안 강화 가이드라인을 따릅니다. 필요에 따라 정기적으로 구성을 리뷰하고 업데이트합니다.
인시던트 대응 절차 수립: 보안 인시던트를 효과적으로 처리하기 위한 강력한 인시던트 대응 계획을 수립합니다. 역할과 책임을 정의하고, 커뮤니케이션 채널을 설정하며, 인시던트 대응 절차에 대해 관련 인력을 교육합니다. 인시던트 대응 능력을 테스트하기 위해 정기적인 훈련 및 모의 연습을 실시합니다.
지속적인 교육 및 인식 제공: 보안은 공동의 책임입니다. 소프트웨어 개발 프로세스에 관련된 모든 인력에게 지속적인 보안 교육 및 인식 제고 프로그램을 제공합니다. 여기에는 개발자, 테스터, 프로젝트 매니저 및 시스템 관리자가 포함됩니다. 새로운 보안 위협, 모범 사례, 업데이트에 대해 팀에 정보를 지속적으로 제공합니다.
서드파티 보안 관리: 소프트웨어 개발 프로세스에 참여하는 서드파티 공급업체 및 파트너의 보안 상태를 평가합니다. 계약 보안 요구사항을 수립하고, 실사를 수행하며, 주기적으로 보안 관행을 평가하여 조직의 표준에 부합하는지 확인합니다.
보안 지식 최신화: 보안 뉴스, 출판물, 커뮤니티 리소스를 모니터링하여 최신 보안 위협 및 모범 사례에 대한 최신 정보를 확보합니다. 보안 커뮤니티와 교류하고, 컨퍼런스에 참여하며, 팀원 간에 지식을 공유하도록 장려합니다. 이는 조직이 진화하는 보안 과제에 대해 최신 상태를 유지하도록 돕습니다.
정기적인 감사 및 리뷰 수행: 구현된 보안 조치의 효과성을 평가하기 위해 정기적인 보안 감사 및 리뷰를 수행합니다. 여기에는 보안 로그, 액세스 제어, 시스템 구성 리뷰가 포함됩니다. 추가적인 인사이트와 개선 방안을 얻기 위해 외부 보안 전문가의 독립적인 평가를 받습니다
이러한 단계를 통해 소프트웨어 개발 조직은 애플리케이션 보안 위협에 대응하기 위한 강력한 기반을 구축할 수 있습니다. 도구, 프로세스, 관행이 진화하는 보안 위험에 계속 적응할 수 있도록 사전 예방적이고 경계를 늦추지 않는 접근 방식을 유지해야 합니다. 이는 지속적인 노력이 필요합니다.
AWS Lambda는 VPC 네트워킹, 리소스 정책, ID 및 액세스 관리(IAM) 역할, 암호화 옵션과 같은 기능을 제공하여 함수와 데이터를 보호하는 데 도움을 줍니다. 또한 사용자는 AWS IAM을 사용하여 Lambda 함수와 기타 AWS 서비스에 대한 액세스를 제어할 수도 있습니다.
Sumo Logic은 SIEM, SOAR, 비정형 데이터 분석을 기본적으로 지원하는 단일 플랫폼에서 통합된 옵저버빌리티와 보안 기능을 제공합니다. 이는 Datadog에서는 제공되지 않는 기능입니다.
컴플라이언스 리스크 관리는 조직 내에서 법률, 규정, 산업 표준, 내부 보안 정책을 준수하지 않아 발생하는 리스크를 식별, 평가, 완화하는 것을 의미합니다. 이는 조직이 규정을 준수하는 방식으로 운영되도록 헌신, 리소스, 사전 예방적 접근 방식이 필요한 지속적인 프로세스입니다. 또한 조직이 법적 및 규제 요건의 범위 내에서 운영되도록 체계적인 접근 방식과 통제 체계를 수립하는 것이 포함됩니다.
컴플라이언스 리스크를 효과적으로 관리함으로써 조직은 법적 및 재정적 책임을 줄이고, 평판을 보호하며, 이해관계자와의 신뢰를 구축하고, 보다 지속 가능하고 윤리적인 비즈니스 환경을 조성할 수 있습니다.
구체적인 규칙은 사용 중인 감사 프레임워크 또는 표준에 따라 다를 수 있지만 보편적으로 적용되는 몇 가지 일반적인 규칙이 있습니다.
감사자는 감사 프로세스 전반에 걸쳐 독립성과 객관성을 유지하고, 완성된 보고서로 프로세스를 철저히 문서화하며, ISO 27001나 NIST 사이버 보안 프레임워크, PCI DSS, 업계별 규정과 같이 공인된 컴플라이언스 프레임워크 또는 표준을 준수해야 합니다.
감사 범위(평가할 조직의 시스템, 프로세스, 영역 포함)는 명확하게 정의되어야 합니다. 감사 시 위험 기반 접근 방식을 적용하여 고위험 영역을 파악하고 우선순위를 정해 상세한 보안 평가를 해야 합니다. 이후 모든 항목을 감사하는 대신, 시스템, 프로세스, 트랜잭션 중 대표 샘플을 선택하여 검토합니다.
보안 컴플라이언스 감사의 목적은 조직이 특정 보안 표준, 규정, 프레임워크를 준수하는지 평가하고 검증하는 것입니다. 본질적으로 “현재 보안 제어가 보호 대상 자산의 보안 및 프라이버시 요구 사항을 어떻게 충족하고 있는가?”라는 질문에 답하는 것입니다.
사이버 보안 감사는 컴플라이언스를 평가하는 것 외에도 잠재적인 보안 취약점, 약점, 리스크를 식별하고, 회사의 보안 제어 및 조치의 효과성을 평가하며, 보안 관련 정책, 절차 및 문서의 존재와 적절성을 검증하고, 조직이 해당 산업의 법적 및 규제 요구 사항을 충족하도록 보장하는 데 도움이 됩니다.
사이버보안 컴플라이언스 감사는 조직이 전반적인 보안 태세를 개선하는 데 도움이 되며, 잠재적인 위협과 리스크로부터 자산을 보호하려는 조직의 헌신을 입증하는 증거가 됩니다
클라우드 네이티브 SaaS 솔루션인 Sumo Logic은 회사 역사 초기에 AWS에와 전면적으로 협력하기로 전략적 결정을 내렸습니다. 2021년에 Sumo Logic은 AWS 올해의 ISV 파트너로 선정되었으며, 이는 고객이 AWS에서 혁신을 주도할 수 있도록 노력한 10년간의 헌신을 인정받은 것입니다. Sumo Logic 솔루션은 조직이 AWS 마이그레이션을 가속화하고, AWS 인프라를 확실하게 모니터링하며, 성능 문제를 진단하고 해결할 수 있도록 지원합니다. 여기에서 고객의 AWS 모니터링 성공 사례에 대해 자세히 알아볼 수 있습니다.
또한 Sumo Logic은 수년에 걸쳐 여러 AWS Service Ready 인증을 획득했습니다. Sumo Logic은 AWS Lambda Ready Partner 및 AWS Graviton Ready Partner 인증을 통해 조직의 AWS 투자 확대 시 모범 사례를 지원하겠다는 기술적 의지를 입증하고 있습니다.
비정형 로그는 구조화된 로그에 포함되지 않을 수 있는 상세하거나 미묘한 정보를 포착하여 더 심층적인 컨텍스트를 제공합니다. 이를 통해 시스템 동작의 근본 원인을 탐지하는 데 도움이 됩니다.
예. Sumo Logic은 클라우드 네이티브 플랫폼이지만, 다양한 인프라 소스와 유형에서 로그를 수집할 수 있습니다. 모든 클라우드 환경과 하이브리드(온프레미스 및 클라우드) 환경에서 작동합니다.
구체적인 범위는 산업, 조직 규모, 규제 요구 사항에 따라 다를 수 있지만, 보안 컴플라이언스 감사에서 다루어야 할 일반적인 영역은 다음과 같습니다.
- 현재 보안 정책, 절차 및 가이드라인, 보안 인시던트 이력
- 사용자 액세스 관리, 인증 메커니즘, 패스워드 정책, 업무 분리를 포함한 액세스 제어
- 방화벽, 침입 탐지 및 방지 시스템, 네트워크 세분화를 포함한 네트워크 보안 제어
- 암호화, 데이터 분류, 데이터 보관, 데이터 프라이버시 제어를 포함한 데이터 보호 조치
- 인시던트 보고 및 분석을 포함한 인시던트 대응 절차 및 프로세스
- 액세스 제어 시스템, 감시, 보안 모니터링과 같은 물리적 보안 제어
- 보안 인식 및 직원 교육 프로그램
- 실사 프로세스, 계약상 의무 및 공급업체 보안 제어에 대한 지속적인 모니터링을 포함한 공급업체 관리 관행
- 산업 및 지리적 위치에 따라 HIPAA, GDPR, PCI DSS, SOX와 같은 규정을 포함한 관련 산업별 규정 컴플라이언스
DevOps 세계에서는 모니터링과 옵저버빌리티의 차이점에 대한 많은 논의가 있습니다. 모니터링은 정의상 다양한 시스템을 추적하기 위해 데이터를 수집, 분석, 사용하는 프로세스입니다. 한편, 옵저버빌리티는 로그, 메트릭, 트레이스에서 추출한 모든 데이터를 활용하여 개발 팀이 모든 이슈를 탐지하고 해결하도록 돕습니다.옵저버빌리티는 모든 메트릭의 컨텍스트와 인프라의 내부 상태를 이해하는 데 중점을 둡니다.
간단히 말해서, 모니터링은 데이터를 캡처하고 표시하며, 옵저버빌리티는 입력과 출력을 통해 시스템 상태를 파악하는 것입니다.
Sumo Logic의 옵저버빌리티 솔루션과 Amazon CloudWatch는 모두 클라우드 기반 모니터링 및 옵저버빌리티 도구이지만 다음과 같은 몇 가지 주요 차이점이 있습니다.
- AWS를 넘어선 데이터 소스: Sumo Logic은 멀티 클라우드 및 온프레미스 환경을 포함한 광범위한 데이터 소스에서 로그, 메트릭, 트레이스를 수집하고 분석할 수 있습니다. Sumo Logic은 풀스택 옵저버빌리티를 위한 중앙 집중식 플랫폼을 제공하여 애플리케이션 및 인프라 성능에 대한 심층적인 인사이트를 확보할 수 있도록 합니다. 반면 Amazon CloudWatch는 주로 AWS 서비스에서 메트릭과 로그를 수집하고 분석합니다.
- 통합 및 사전 구축된 시각화: Sumo Logic은 서드파티 도구 및 플랫폼과의 광범위한 통합을 제공합니다. 사용자는 175개의 애플리케이션에 기본 제공되는 대시보드를 통해 가장 인기 있는 웹 서버, 데이터베이스, 기타 일반적인 데이터 소스를 확인할 수 있습니다. Amazon CloudWatch는 Sumo Logic보다 통합 및 대시보드 사용자 지정 옵션이 더 적습니다.
- 고급 분석: Sumo Logic의 강력한 검색 쿼리 언어는 풍부한 연산자 라이브러리와 사용하기 쉬운 검색 템플릿을 통해 팀이 실시간 인사이트와 결과를 빠르게 필터링할 수 있도록 지원합니다. 이상치 탐지를 통해 실시간으로 이상 징후를 식별하고 예측하며, LogReduce® 및 LogCompare 패턴 분석을 사용하여 근본 원인을 찾습니다. Amazon CloudWatch도 경고 및 알림 기능을 제공하지만 Sumo Logic이 더 많은 경고 기능을 갖추고 있습니다.
전반적으로 Sumo Logic과 Amazon CloudWatch는 모두 강력하지만, Sumo Logic의 플랫폼은 AWS 및 기타 데이터 소스에 대한 기본 제공 가시성이 필요한 조직에 강력한 옵저버빌리티를 제공할 수 있습니다.
가능합니다. 로그 파싱이나 정규화를 통해 비정형 로그를 구조화 또는 반구조화 형식으로 변환하면 더 쉽게 분석할 수 있습니다.
Sumo Logic의 로그 집계 기능과 머신러닝 및 패턴 감지 기술은 기업이 AWS 배포 환경을 상세히 모니터링할 수 있도록 지원하여 애플리케이션 모니터링 및 성능 관리, AWS 클라우드 환경의 보안 유지, 클라우드 컴퓨팅 관련 내부 및 외부 표준 준수를 지원합니다.
조직을 계속해서 원활히 운영하려면 AWS 서비스의 인사이트에 신속하게 접근할 수 있어야 합니다. 예를 들어 애플리케이션 문제가 특정 지역이나 가용 영역의 인스턴스에 영향을 미치고 있는지 명확히 파악할 수 있어야 합니다 AWS 모니터링은 최적의 애플리케이션 성능을 보장하는 핵심 요소입니다.
도전 과제는 무엇일까요? 계정, 지역, 서비스를 아우르는 통합 AWS 모니터링 뷰를 구축하기는 어렵습니다. Sumo Logic은 AWS 환경 전체를 한눈에 파악할 수 있는 통합 단일 창을 제공하여 AWS 모니터링을 더욱 쉽게 만듭니다.
AWS 모니터링 환경을 통합된 뷰로 구축하면 문제 해결을 더욱 효과적으로 시작할 수 있습니다. 근본 원인 탐색기 기술은 팀이 여러 AWS 서비스에서 관심 있는 비정상 이벤트를 시각화하는 데 도움을 줍니다. 근본 원인 탐색기에서 사용자는 관련 로그를 상세히 분석하여 인시던트의 근본 원인을 파악할 수 있습니다. 이러한 기능은 조직이 가동 시간을 극대화하고 인시던트 해결을 가속화하는 데 도움을 줍니다.
Google Cloud(GC) 모니터링은 Google Cloud에서 호스팅되는 애플리케이션, Google Cloud 서비스 및 인프라의 성능과 가용성, 보안을 추적하고 분석하는 것을 의미합니다. 여기에는 모니터링 도구와 서비스를 사용하여 시스템 동작, 리소스 사용량, 사용자 경험에 대한 데이터를 수집, 분석, 시각화하고 문제가 발생하면 이해관계자에게 알리는 것이 포함됩니다. Google Cloud 모니터링은 조직이 클라우드 기반 환경의 성능을 최적의 수준으로 유지하고 문제를 빠르게 식별 및 해결하며 리소스 사용량을 최적화하여 운영 효율성과 비용 효율성을 개선하는 데 유용합니다.
모든 협업 활동과 마찬가지로 커뮤니케이션 기술이 필수적입니다. 마찬가지로, 보안에 중점을 둔 모든 접근 방식처럼 보안 및 DevSecOps 원칙을 숙지하는 것도 관련자 모두에게 꼭 필요한 일입니다. 종종 간과되는 주요 기술로는 성장 또는 학습 마인드를 갖는 것을 들 수 있습니다. 팀은 기술 업무에 새로운 프레임워크와 접근 방식을 채택해야 하며, 이를 위해서는 새로운 기술을 배우거나 오래된 습관을 버려야 할 수도 있습니다.
Sumo Logic은 AWS, Azure, Google Cloud를 비롯한 모든 주요 클라우드 플랫폼을 지원합니다. 또한 많은 고객이 Sumo Logic 플랫폼을 통해 Kubernetes, Docker 및 기타 최신 마이크로서비스 기반 인프라를 모니터링하고 보호합니다.
그렇습니다. 비정형 로그에는 구조화된 로그에서는 자세히 포착되지 않을 수 있는 이상 징후나 오류 메시지와 같은 중요한 보안 관련 정보가 포함될 수 있습니다.
근본 원인 분석에 소요되는 시간은 문제의 복잡성에 따라 달라집니다. 단순한 문제의 경우 몇 시간 이내에 끝날 수 있지만, 더 복잡한 이슈라면 수 주가 걸릴 수도 있습니다.
NIST SP 가이드라인은 조직이 산업 권장 기준 및 규제 요건에 부합하는 효과적인 SIEM 솔루션을 개발·구현·유지할 수 있도록 상세한 요구사항과 표준을 제공합니다. 조직의 보안 태세를 강화하고, 위험을 완화하며, 인시던트 대응 역량을 개선하려면 반드시 NIST SP 가이드라인을 준수해야 합니다.
GC 모니터링을 통해 다양한 메트릭을 파악하여 클라우드 기반 리소스의 성능, 가용성, 상태에 대한 인사이트를 확보할 수 있습니다. Google Cloud로 모니터링 가능한 메트릭의 예로는 다음을 들 수 있습니다.
- 컴퓨팅 엔진: CPU 사용량, 디스크 I/O, 네트워크 트래픽, 메모리 사용량, 가동 시간
- 클라우드 저장소: 읽기/쓰기 요청, 레이턴시, 가용성
- 클라우드 SQL: CPU 사용량, 메모리 사용량, 디스크 사용량, 데이터베이스 연결
- Kubernetes 엔진: CPU 및 메모리 사용량, 파드 상태, 클러스터 상태
- 로드 밸런싱: 초당 요청 수, 오류율, 레이턴시, 백엔드 상태
- 게시/구독: 구독 백로그, 메시지 전달률, 오류율
- 클라우드 함수: 함수 실행 시간, 메모리 사용량, 오류율
- 빅테이블: 읽기/쓰기 요청, 레이턴시, 가용성
- 클라우드 CDN: 캐시 적중률, 캐시 채우기 비율, 캐시 제거
- 클라우드 실행: 요청 수, 응답 레이턴시, CPU 사용량
당연히 모든 소프트웨어 개발이 워크플로 전반에 걸쳐 향상된 보안의 이점을 누릴 수 있습니다. 특히 금융 기술, 의료 기술, 전자 상거래, 정부 기관은 DevSecOps 접근 방식을 통해 프로세스 전반에 걸쳐 보안이 구현될 때 가장 큰 이점을 경험합니다.
로그는 특정 환경에서 발생한 일을 가장 상세하게 보여줍니다. 여러 팀이 동의할 만큼 신뢰할 수 있는 단일 정보원(single source of truth)인 로그가 있다면 협업을 시작할 수 있습니다. 그렇지 않다면 데이터 소스와 무결성을 두고 팀 간에 불협화음이 발생합니다. 로그는 매우 기본적이며 널리 인정받는 자료입니다.
GC 모니터링 솔루션을 평가할 때는 다음을 살펴보시기 바랍니다.
- 사용 편의성: 모니터링 솔루션은 직관적인 인터페이스와 간소화된 워크플로를 통해 설정, 구성 및 사용이 쉬워야 합니다.
- 확장성: 솔루션은 필요에 따라 확장하거나 축소할 역량을 갖추어서 광범위하고 복잡한 환경의 모니터링을 처리할 수 있어야 합니다.
- 실시간 모니터링: 솔루션은 문제에 신속히 대응하고 리소스의 고가용성을 보장할 수 있도록 실시간 모니터링 및 알림 기능을 제공해야 합니다.
- 사용자 지정: 모니터링 솔루션은 대시보드, 알림, 보고서를 특정 필요와 요구 사항에 맞게 사용자 지정할 수 있어야 합니다.
- 데이터 수집 및 분석: 솔루션은 다양한 소스에서 메트릭, 로그, 트레이스 및 기타 유형의 데이터를 수집하고 분석할 수 있는 포괄적인 데이터 수집 및 분석 기능을 제공해야 합니다.
- 통합: 모니터링 솔루션은 다른 GCP 서비스 및 타사 도구와 원활히 통합되어 사용자 환경에 대한 전체적 관점을 제공해야 합니다.
- 보안: 모니터링 솔루션은 보안 데이터 전송, 액세스 제어, 민감 데이터 암호화 등 강력한 보안 기능을 갖추어야 합니다.
- 비용 효율성: 솔루션은 비용 효율적인 가격 모델을 제공하고 사용량과 요구 사항에 따라 유연한 청구 옵션을 제시해야 합니다.
전반적으로 봤을 때, 좋은 GC 모니터링 솔루션이라면 포괄적인 모니터링 기능, 손쉬운 통합, 문제를 빠르고 쉽게 식별하고 해결하는 데 도움이 되는 사용자 친화적 인터페이스를 제공해야 합니다.
네. Sumo Logic은 풀 스택 옵저버빌리티 솔루션의 일환으로 로그 관리, 인프라 모니터링, APM 등을 제공합니다. 물리적 또는 가상 머신, 클라우드, 마이크로서비스 등의 기술 스택 전반에서 수집되는 새로운 텔레메트리는 전체 환경에 대한 가시성 확보에 유용한 추가적 컨텍스트와 인사이트를 제공합니다.
Sumo Logic은 모니터링과 문제 해결을 위한 엔드투엔드 접근 방식을 제공합니다. 사전 설정된 알림을 통해 비정상적 이벤트를 빠르게 탐지한 후, 로그와 메트릭에 대한 강력한 쿼리 기능과 머신러닝 지원형 기술을 통해 근본 원인을 신속하게 분석할 수 있습니다. 로그나 메트릭을 쿼리하는 예측 연산자 같은 기능은 현재 문제의 근본 원인을 파악하는 데 더하여 병목 현상에 선제적으로 대응하고 인프라 용량 계획을 위한 정보를 제공하는 등 미래를 계획하는 데에도 유용할 수 있습니다.
다른 인프라 모니터링 솔루션과 대조되는 점으로서, Sumo Logic은 전문가 수준의 쿼리 언어와 저장 데이터 암호화 및 보안 증명(PCI, HIPAA, FISMA, SOC2, GDPR 등), FedRAMP 등 모든 사용자를 위한 표준 보안으로 로그 데이터를 추가 비용 없이 지원합니다.
Kubernetes 모니터링은 문제를 식별하고 Kubernetes 클러스터를 선제적으로 관리합니다. DevSecOps 팀은 Kubernetes 클러스터를 모니터링함으로써 가동 시간과 클러스터 리소스의 사용률(예: 메모리, CPU, 저장소, 클러스터 구성 요소 간의 상호 작용)을 추적하여 컨테이너화된 워크로드를 관리할 수 있습니다.
클러스터 관리자와 사용자는 클러스터를 모니터링하고 리소스 부족, 장애, 시작할 수 없는 파드나 클러스터에 참여할 수 없는 Kubernetes 노드와 같은 잠재적 문제를 식별할 수 있습니다. 전문화된 클라우드 네이티브 모니터링 도구는 클러스터 활동에 대한 완전한 가시성을 제공할 수 있습니다.
최신 아키텍처에 부합하기 위해서는 무엇보다도 클라우드 컴퓨팅 환경에 대한 옵저버빌리티와 가시성을 향상할 수 있도록 로그 파일 모니터링 및 분석 기능을 갖춘 확장 가능 클라우드 네이티브 인프라 모니터링 솔루션을 확보하는 것이 중요합니다. 그 외의 주요 요소는 다음과 같습니다.
- 포괄적인 경고 알림
- OpenTelemetry를 통한 오픈 소스 수집 지원
- 사용자 지정이 가능한 사전 구축된 대시보드
- Data tiering and flexible pricing vs. legacy pricing focused on hosts
- 업계 최고 수준의 보안 인증 및 증명
Kubernetes 클러스터 모니터링에 중요한 메트릭은 정말 많습니다. 모니터링은 클러스터와 파드라는 두 가지 수준에서 이루어집니다. 클러스터 모니터링은 전체 Kubernetes 클러스터의 상태를 추적하여 노드가 적절한 용량으로 제대로 작동하는지, 한 노드에서 몇 개의 애플리케이션이 실행되는지, 클러스터가 리소스를 어떻게 사용하는지 확인합니다. 파드 모니터링은 리소스 사용률, 애플리케이션 및 파드 복제 또는 오토스케일링 메트릭처럼 개별 파드 메트릭에 영향을 주는 문제를 추적합니다.
클러스터 수준에서는 클러스터 실행에 필요한 클라우드 리소스를 결정할 수 있도록 사용 가능하고 상태가 양호한 노드의 수를 측정해야 합니다. 또한 클러스터의 노드 크기나 수를 줄여야 할지 늘려야 할지 파악할 수 있도록 메모리, CPU, 대역폭 및 디스크 사용률 등 노드에서 사용하는 컴퓨팅 리소스를 측정해야 합니다.
파드 수준의 주요 메트릭은 다음 세 가지입니다.
컨테이너: 네트워크, CPU 및 메모리 사용량
애플리케이션: 애플리케이션에 고유하며 비즈니스 로직과 관련됨
파드 상태 및 가용성: 오케스트레이터가 특정 파드, 상태 확인, 네트워크 데이터 및 현재 진행 중인 배포를 처리하는 방법
인프라 모니터링을 올바로 수행하려면 조직의 IT 인프라 로그와 시스템 메트릭을 통합하여 인프라의 상태를 추적해야 합니다. 인프라 모니터링 솔루션은 로그와 메트릭을 활용하여 문제가 발생하기 전에 격리하고 해결하도록 도울 수도 있습니다.
메트릭은 시스템에서 일어나는 일을 특정 시점에 파악하는 데 유용하며, 로그는 문제의 발생 원인을 이해하는 데 도움이 될 수 있습니다. 이러한 로그 파일에는 운영 문제와 용량 문제를 감지하고 보안 침해나 악의적인 공격의 가능성을 식별하며 비즈니스의 기회가 있는 새로운 영역을 발견하는 데 유용한 중요 정보가 들어 있습니다.
Kubernetes 워크로드에는 여러 문제가 있을 수 있으며, 최신 애플리케이션 모니터링 도구는 어떤 파드와 노드의 조합에 문제가 있는지 정확히 파악해야 합니다. 그런 다음에는 연관된 컨테이너 로그를 자세히 조사하여 문제의 근본 원인을 식별해야 합니다. 이상적으로는 컨테이너 메트릭, 노드 메트릭, 리소스 메트릭, Kubernetes 클러스터 로그 및 트레이스 데이터를 히스토그램과 차트로 캡처할 수 있는 모니터링 도구에서 Kubernetes 인프라 장애를 시각화해야 합니다.
레거시 모니터링 솔루션은 마이크로서비스 문제에 대해 서버 기반 솔루션을 적용합니다. 귀사의 팀원들은 파드, 컨테이너, 노드 수준에서 인프라 문제와 심각한 고객 및 보안 문제의 연관성을 찾느라 귀중한 시간을 허비하고 있을지 모릅니다. Sumo Logic은 이 모델을 완전히 뒤집었습니다.
Sumo Logic을 사용하면 다양한 계층 구조에서 로그, 메트릭, 이벤트의 형태로 Kubernetes 환경을 확인할 수 있으므로 내가 원하는 방식으로 클러스터를 관찰할 수 있습니다. 예를 들면 네임스페이스와 같은 네이티브 Kubernetes 메타데이터를 사용하여 네임스페이스와 연관된 모든 파드의 성능을 시각화할 수도 있습니다.
로그 분석 사용의 이점은 다음과 같습니다.
- 더 개선되는 성능: 조직은 로그 데이터를 분석하여 기술 문제를 더 신속히 식별하고 해결하여 전반적인 시스템 성능을 개선할 수 있습니다.
- 더 강화되는 보안: 로그 분석은 조직이 보안 위협과 침해를 탐지하여 이러한 이벤트를 예방하거나 완화하기 위한 조치를 취할 수 있도록 돕습니다.
- 더 나은 의사 결정: 로그 데이터는 비즈니스 운영과 고객 행동에 대한 귀중한 인사이트를 제공하여 조직이 데이터에 기반한 의사 결정을 내릴 수 있도록 돕습니다.
- 규정 준수: 로그 분석은 감사할 활동의 기록을 제공하여 조직이 규제 및 규정 준수 요건을 충족할 수 있도록 돕습니다.
- 비용 절감: 기술 문제를 신속히 식별하고 해결함에 따라 조직은 다운타임을 줄이고 해결 비용을 최소화할 수 있습니다.
- 향상되는 고객 경험: 로그 데이터는 고객이 제품이나 서비스와 상호 작용하는 방식을 이해하고 개선의 기회를 식별하는 데 유용합니다.
노드, 컨테이너, 파드의 임시성으로 인해 기존 애플리케이션 성능 모니터링(APM) 도구에서는 Kubernetes 메트릭과 마이크로서비스를 모니터링하기가 어렵습니다. 컨테이너 오케스트레이션을 사용하면 높은 CPU 사용량, Kubernetes 운영자 문제, 리소스 사용률 문제나 Kubernetes 파드, 스케줄링, 배포와 관련된 문제로 인해 Kubernetes 애플리케이션에 오류가 발생할 수 있습니다.
로그 분석은 다양한 소스의 로그 데이터를 분석하여 애플리케이션 및 인프라 환경의 성능과 보안을 이해하고 개선합니다.
로그 분석 사용 사례는 다음과 같습니다.
- 중앙 집중식 로그 집계: 조직은 서로 다른 시스템과 도구의 모든 로그를 단일한 위치로 수집하고 집계합니다. 중앙 집중식 로깅 도구를 사용하는 조직은 잠재적인 데이터 사일로와 중복되는 IT 도구를 제거하고 클라우드 원칙에 따라 확장성과 접근성을 높여서 운영 효율성을 개선할 수 있습니다.
- 기술 문제 식별 및 해결: 로그 데이터는 서버 충돌이나 네트워크 장애와 같은 기술적 문제의 근본 원인을 식별하는 데 유용합니다.
- 시스템 성능 모니터링: 로그 데이터는 CPU 및 메모리 사용량과 같은 시스템 성능을 모니터링하고 잠재적 문제가 심각해지기 전에 식별할 수 있습니다.
- 보안 및 위협 탐지: 로그 데이터는 멀웨어 감염이나 무단 액세스 시도와 같은 보안 위협을 식별하는 데 유용합니다.
- 감사 및 규정 준수: 로그 데이터는 감사할 활동의 기록을 제공하여 조직이 규제 및 규정 준수 요건을 충족할 수 있도록 돕습니다.
- 고객 경험 최적화: 로그 데이터는 고객이 조직의 제품이나 서비스와 상호 작용하는 방식을 기록하고 개선의 기회를 식별합니다.
- 비즈니스 인텔리전스 및 데이터 분석: 로그 데이터는 비즈니스 운영과 데이터 기반 의사 결정을 위한 인사이트를 제공합니다.
클라우드 공격 표면은 잠재적인 노출로 인해 위협 행위자가 클라우드 인프라 또는 환경 내에서 악용할 수 있는 모든 애플리케이션, 네트워크 기기 및 인프라 구성 요소를 의미합니다. 마이크로서비스 아키텍처의 패치되지 않은 취약점과 잘못된 구성 등의 문제는 클라우드 기반 시스템, 애플리케이션 및 데이터의 보안 손상으로 이어질 수 있습니다. 클라우드 환경의 공격 표면은 동적이며 클라우드 인프라가 발전하고 새로운 서비스, 애플리케이션 및 구성이 도입됨에 따라 변화할 수 있습니다.
클라우드 공격 표면의 일반적인 구성 요소는 다음과 같습니다.
- 사용자 계정 및 자격 증명
- 애플리케이션 프로그래밍 인터페이스(API)
- 클라우드 데이터베이스 또는 개체 스토리지
- 가상 프라이빗 클라우드(VPC) 및 공용 인터넷 연결을 포함한 네트워크 연결
- 가상 머신(VM) 및 컨테이너(Kubernetes)
- 전송 중인 데이터(네트워크를 통해 전송)
- 저장 중인 데이터(클라우드 저장소에 보관)
사이버 보안은 디지털 공격으로부터 조직을 보호하기 위해 함께 작동하는 일련의 프로세스, 정책 및 기법을 의미합니다. 클라우드 보안은 가상 서버 또는 클라우드 서비스 및 앱을 노리는 내외부의 보안 위협을 해결하기 위해 고안된 절차와 기술의 집합체입니다.
애플리케이션 마이그레이션은 애플리케이션을 관련 데이터 및 호스트 서버와 함께 한 환경에서 다른 환경으로 이동하는 프로세스를 뜻합니다. 퍼블릭 및 프라이빗 클라우드 인프라를 도입하는 기업 조직이 증가함에 따라 애플리케이션 마이그레이션은 엔터프라이즈 애플리케이션을 온프레미스 서버에서 프라이빗, 퍼블릭 또는 하이브리드 클라우드 환경으로 마이그레이션하는 작업을 가리킬 때가 많습니다.
이와 관련된 문제로는 원래 환경과 대상 환경에 차이가 있어서 애플리케이션의 기능이나 아키텍처를 변경해야 하는 등의 상황을 꼽을 수 있습니다. 익숙하지 않은 보안 및 규정 준수 문제로 인해 조직은 애플리케이션과 데이터를 보호할 새로운 도구와 기능을 개발해야 할 수도 있습니다. 올바로 정의된 전략 없이 애플리케이션 마이그레이션을 추진하는 조직은 프로젝트가 실패로 끝날 수 있습니다.
애플리케이션 마이그레이션의 과제를 마주할 준비가 제대로 된 조직은 애플리케이션 마이그레이션 프로세스를 용이하게 만들고 보호할 다양한 잠재적 전략과 소프트웨어 도구를 찾을 수 있습니다.
대표적인 SIEM 사용 사례는 다음과 같습니다.
규정 준수 – 규정 준수 프로세스를 간소화하여 데이터 보안 및 개인정보 보호 규정을 준수합니다. 예를 들어, 고객으로부터 신용 카드 정보를 수집하는 판매자를 위한 데이터 보안 표준인 PCI DSS를 준수하기 위해 SIEM은 데이터베이스 내의 네트워크 액세스 및 거래 로그를 모니터링하여 고객 데이터에 대한 무단 액세스가 있었는지 확인합니다.
인시던트 대응 – 인시던트 대응 활동의 효율성과 적시성을 높입니다. 보안 침해가 감지되면 SecOps 팀은 SIEM 소프트웨어를 사용하여 공격자가 기업 보안 시스템을 침해한 방법과 침해로 인해 영향을 받은 호스트 또는 애플리케이션을 신속하게 식별할 수 있습니다. SIEM 도구는 자동화된 메커니즘을 통해 이러한 공격에 대응할 수도 있습니다.
취약점 관리 – 네트워크와 IT 인프라를 선제적으로 테스트하여 사이버 공격의 진입 지점을 탐지하고 대응하세요. SIEM 소프트웨어 도구는 네트워크 취약점 테스트, 직원 보고, 공급업체 발표뿐 아니라 새로운 취약점 탐지에 중요한 데이터 소스입니다.
위협 인텔리전스 – 긴밀하게 협력하여 지속적 지능형 위협(APT) 및 제로데이 위협에 대한 취약점을 줄이세요. SIEM 소프트웨어 도구는 애플리케이션 스택 내에서 생성되는 로그 데이터를 수집하고 분석하기 위한 프레임워크를 제공합니다. UEBA를 사용하면 내부자 위협을 선제적으로 발견할 수 있습니다.
클라우드 인프라는 고객을 위한 클라우드 서비스를 지원하는 데 필요한 하드웨어와 소프트웨어로 구성됩니다. 여기에는 세 가지 주요 모델이 포함됩니다.
- 프라이빗 클라우드: 단일 조직에서 독점적으로 사용합니다. 프라이빗 클라우드 인프라는 현장의 IT 담당 직원이나 외부 제공업체가 관리할 수 있으며, 조직은 자사 하드웨어에 투자해야 합니다.
- 퍼블릭 클라우드: Google Cloud, AWS, Microsoft Azure와 같은 타사 제공업체가 운영하며 멀티 테넌트 모델을 사용합니다. 고객은 저장소 및 컴퓨팅 성능 관련 비용을 사용량에 따라 지불합니다.
- 하이브리드 클라우드: 프라이빗 및 퍼블릭 클라우드 환경을 결합해서 민감 데이터는 프라이빗 서버에 저장하고 덜 중요한 애플리케이션은 퍼블릭 클라우드에서 실행할 수 있습니다.
조직들은 예전부터 자사의 정보 인프라 확장 문제에 발목을 잡혀 왔습니다. 하지만 클라우드로 이전하면 확실히 보이는 가치가 앞으로의 전망에 더해집니다. 이점은 다음과 같습니다.
- 민첩성 및 속도
클라우드를 사용하면 새로운 인벤토리와 저장 공간을 확보하는 데 드는 시간이 며칠 또는 몇 시간으로 단축되며, 따라서 기업은 급변하는 기술 환경에 민첩하게 대응할 수 있습니다. - 운영 효율성
클라우드 솔루션은 팀의 생산성을 증진합니다. 서로 분산된 팀에서 클라우드는 지역별 종속성을 제거하여 더 큰 협업을 위한 기반을 조성합니다. - 보안
널리 쓰이는 대부분의 클라우드 솔루션에는 강력한 보안 프로그램이 내장됩니다. - 번들 서비스
클라우드 제공업체는 재해 복구, 자동 로깅, 모니터링 및 지속적 배포처럼 유용한 내장형 기능을 솔루션의 일부로서 제시합니다. - 리소스 가용성 향상
클라우드 시스템은 제한된 다운타임으로 리소스 가용성을 높일 수 있으며, 그에 따라 자산 활용도와 고객 만족도가 향상됩니다. - 비용 절감
대량인 경우에는 서버의 단가가 네이티브 데이터 센터에 비해 눈에 띄게 낮아집니다. 종량제 모델은 계절적 수요에 대응하고 비즈니스의 필요에 따라 확장 또는 축소할 수 있는 유연성을 제공합니다.
Active Directory는 네트워크 개체 그룹 관리를 단순화할 뿐만 아니라 중요한 보안 서비스도 AD DS의 형태로 제공합니다. 해당 서비스는 다음과 같습니다.
- 도메인 서비스 – 사용자와 도메인 간의 상호 작용을 관리하고 데이터를 중앙에 저장하면서 사용자 로그인 인증을 수행하고 검색 기능을 제공합니다.
- 권한 관리 – 디지털 콘텐츠의 무단 액세스나 도난을 방지하고 지적 재산을 보호합니다.
- 인증서 서비스 – 보안 인증서의 생성, 할당 및 감독을 처리합니다.
- 경량 디렉터리 서비스 – LDAP 프로토콜을 사용하여 디렉터리 사용 앱을 지원합니다.
- 디렉터리 페더레이션 서비스 – 사용자의 웹 애플리케이션 액세스를 간소화하도록 싱글 사인 온(SSO) 서비스를 제공합니다.
대부분의 기업은 클라우드로 이미 이전했거나 마이그레이션을 진행 중입니다.
클라우드 컴퓨팅에는 여러 장점이 있지만 클라우드 프로세스의 보안이 미흡하면 위험할 수도 있습니다. 예를 들어, 직원이 원격으로 근무하면서 민감한 업무 관련 데이터에 개인 기기로 액세스한다면 사이버 공격에 노출되어 해를 입을 가능성이 더 커집니다. 더 안전한 프라이빗 네트워크가 아닌 공용 네트워크를 사용하는 직원도 마찬가지입니다.
클라우드 기반 환경에는 다양한 진입 지점이 있습니다. 이를 보호하려면 모든 엔드포인트에 대한 가시성을 높여야 합니다. 클라우드를 빠르게 도입하려면 날로 변하는 위협 환경에 대응하고 중요한 비즈니스 자산을 효과적으로 보호할 수 있도록 강력한 보안 전략이 뒷받침되어야 합니다.
클라우드 마이그레이션은 조직 내부의 서버에서 호스트되는 애플리케이션, 데이터 및 기타 구성 요소를 클라우드 기반 인프라로 이동하는 프로세스입니다.
주요 클라우드 제공업체로는 Amazon AWS, Microsoft Azure, Google Cloud Platform이 있습니다. 이들은 하드웨어뿐만 아니라 지속적 통합, 데이터 분석, 인공지능 등을 위한 다양하고 풍부한 앱과 서비스도 제공합니다. Sumo Logic의 클라우드 중립 제품은 대부분의 주요 클라우드 기반 솔루션과 쉽게 통합할 수 있습니다.
클라우드 인프라 보안은 무단 액세스와 보안 위협으로부터 클라우드 환경과 민감 데이터, 지원 시스템을 보호하기 위해 고안된 일련의 관행입니다. 여기에는 클라우드 데이터 보안, ID 및 액세스 관리(IAM), 애플리케이션 보안, 네트워크 보안, 클라우드 리소스 및 서비스 보호를 위한 조치가 포함됩니다.
리호스팅이든 리플랫포밍이나 리팩터링이든, 클라우드로 이전하는 일은 중요한 작업입니다. 모든 일이 제대로 되고 마이그레이션 전보다 확실히 개선되었는지 확인하려면 KPI를 꼭 설정해야 합니다.
클라우드 마이그레이션 목표 달성을 지원하는 KPI는 다음과 같습니다.
- 정상 상태와 피크 타임의 서버 사용률: 마이그레이션 전 수준 대비 백분율로 표시됩니다.
- 애플리케이션 가용성 수준(가용성 SLA): 마이그레이션 전 수준 대비 백분율로 표시됩니다.
- 새 메트릭과 문서화된 마이그레이션 전 벤치마크의 비교 정보: 사용량이 급증하고 감소하는 애플리케이션의 경우에는 마이그레이션 후 벤치마크로 사용할 수 있도록 여러 베이스라인이나 계절별 베이스라인을 문서화 및 설정해야 합니다.
클라우드 마이그레이션 KPI는 더 구체적인 메트릭으로 세분화할 수 있습니다. 그러나 필수 기준 메트릭 설정 없이 메트릭을 추적하기만 하면 주관적인 가정에 빠지게 됩니다.
플랫폼 로그는 Azure 앱 서비스 리소스와 해당 리소스가 종속된 Azure 클라우드 서비스 플랫폼에 대한 상세 진단 및 감사 정보를 제공합니다.
Microsoft Azure 서비스는 서로 다른 작업을 기록하는 세 가지 범주의 플랫폼 로그를 생성합니다.
- Azure Active Directory는 Azure AD 및 로그인 활동 변경 사항을 보고합니다.
- 활동 로그는 가상 머신 만들기와 같은 Azure 리소스에서 수행된 작업과 Azure Service Health 이벤트를 기록합니다.
- 리소스 로그는 데이터베이스 쿼리나 스토리지 버킷에 쓰기처럼 Azure 리소스 내에서 수행된 작업을 캡처합니다.
Sumo Logic은 다음을 모니터링할 수 있도록 애플리케이션 및 인프라 데이터(Azure 로그와 메트릭)를 통합합니다.
- 활동 로그 – 가상 머신 만들기나 논리 앱 삭제처럼 구독의 리소스에 대해 수행된 작업과 관련하여 인사이트를 제공하는 구독 수준 로그입니다.
- 진단 로그 – Key Vault로부터 시크릿 가져오기처럼 리소스 자체 내에서 수행된 작업과 관련하여 인사이트를 제공하는 리소스 수준 로그입니다.
- 메트릭 – 가상 머신의 다양한 리소스 및 운영 체제 성능 통계입니다.
Sumo Logic은 Azure Monitor와 통합되어 사용자가 일단의 포괄적인 Azure 서비스를 모니터링할 수 있도록 지원합니다.
그 어떤 성공적인 클라우드 마이그레이션 전략이든, 서로 복잡하게 얽혀 있는 애플리케이션을 풀어내야 하고 원래의 컴퓨팅 환경에 대한 가시성이 제한된다는 문제로 인해 어려움을 겪습니다.
클라우드 컴퓨팅 이니셔티브가 기대한 결과를 내지 못하는 경우도 너무 많습니다. 때로는 전체 작업이 중단되거나 클라우드에서 애플리케이션 성능이 떨어져서 온프레미스로 “재전송”, 즉 온프레미스로 다시 옮겨야 할 정도일 경우도 있습니다.
이제 온프레미스에서 클라우드 컴퓨팅으로의 성공적 전환을 지원하기 위해 머신 데이터 집계 및 분석 플랫폼을 사용하는 8가지 클라우드 마이그레이션 모범 사례를 소개합니다. 함께 시작해 보세요.
- 마이그레이션 계획
- 중요 KPI 설정
- 애플리케이션 성능 모니터링
- 보안 유효성 검사
- 규정 준수 보장
- 벤치마킹 및 최적화
- 모니터링 워크플로 코드화
- 데이터 이동성 및 상호 운용성 보장
취약점 탐지율, MTTD/MTTR, 규정 준수 준비 시간과 필요 리소스, 팀 협업 효율성 등 다양한 KPI를 통해 성과를 측정할 수 있습니다. DevSecOps 관행은 복잡한 도구 환경을 축소할 수 있으며, 그에 따라 예산과 무분별한 데이터 확산, 경고 알림 피로의 문제도 개선할 수 있습니다.
Active Directory는 Windows 도메인 네트워크의 보안 관리 팀과 관리자가 네트워크 변경 사항과 시스템 또는 보안 정책 변경 사항을 관리하고 도메인에 연결된 모든 머신이나 정의된 사용자 또는 엔드포인트 그룹에 배포할 수 있도록 지원하는 전문 소프트웨어 도구입니다. Active Directory는 고유의 네트워크 개체 구조화 방법론을 적용함으로써 네트워크 관리자가 각 개체를 개별적으로 변경하지 않고도 체계적이고 간소화된 방식으로 변경 사항을 배포할 수 있도록 돕습니다.
공유 데이터를 기반으로 구축된 협업 문화를 장려해 보세요. 신뢰할 만한 정보에 모두가 동의할 수 있다면 협업 가능성이 높아집니다. DevSecOps가 단순한 업무량 증가로 느껴지지 않도록 보안 관행을 조기에 통합하고 가능한 한 많이 자동화하세요.
RUM 도입의 목적과 이를 달성하기 위한 비즈니스 목표를 명확히 하세요. 데이터를 통해 어떤 목표를 달성하고자 하는지 고려해 보세요. 구체적인 목표를 설정하면 RUM 도구를 올바른 목적에 맞게 사용하고, 경영진 차원의 일관된 지원을 확보할 수 있습니다.
- 비즈니스 목적이 엔지니어링 및 개발팀의 목표와 일치하도록 하세요. 기술팀이 비즈니스 목적에 부합하는 메트릭을 모니터링하도록 하세요.
- 모든 사용자 경험 전반에 RUM을 구현하세요
- 배포 및 릴리스 전에 개발 환경과 스테이징 환경에서 RUM을 테스트하세요.
RUM에는 여섯 가지 기본 단계가 있습니다.
- 데이터 캡처(Data capture): 브라우저와 웹 서버로부터 페이지, 이미지 및 기타 리소스 요청에 대한 세부 정보를 수집합니다.
- 이상 동작 감지(Detecting): 응답 지연, 시스템 문제, 페이지·객체·방문 관련 웹 탐색 오류 등 비정상적이거나 문제 있는 동작을 감지합니다.
- 보고(Reporting): 개별 방문 활동을 요약 데이터 또는 합성 트랜잭션을 이용한 사용자 경험 시뮬레이션 형태로 보고합니다.
- 세분화(Segmenting): 집계된 데이터를 세분화하여 브라우저 종류나 사용자 그룹별 페이지 가용성과 성능을 파악합니다.
- 알림(Alerting): 시스템이 심각한 문제를 감지할 때마다 알림을 생성합니다.
- 최종사용자 경험 연결(Tying end-user experience): 사용자 경험 문제를 각 엔드투엔드 트랜잭션 단위로 백엔드 성능과 자동으로 연계합니다.
클라우드 마이그레이션 전략을 결정할 때는 Gartner의 5R(리호스팅, 리팩터링, 수정, 재구축, 교체)을 출발점으로 삼는 것이 매우 좋습니다. 개요는 다음과 같습니다.
리호스팅
리호스팅은 ‘리프트 앤 시프트(lift and shift)’라고도 하며, 간단히 말해서 기존 데이터 애플리케이션을 가져와서 클라우드 서버에 재배포하는 작업입니다. 이는 클라우드에서 워크로드를 프로비저닝하는 데 아직 익숙하지 않은 초보자나 코드 수정이 너무 어려운 시스템에 유용합니다.
리팩터링
리팩터링은 ‘리프트, 팅커 앤 시프트(lift, tinker, and shift)’라고도 하며, 클라우드의 몇몇 최적화 및 변경 작업을 수행하고 서비스형 플랫폼(PaaS) 모델을 도입하는 일이 수반됩니다. 애플리케이션은 핵심 아키텍처의 변경 없이 클라우드 기반 프레임워크와 도구를 사용할 수 있습니다.
수정
이 접근 방식에는 클라우드로 마이그레이션하기 전에 아키텍처와 코드를 변경하는 작업이 수반됩니다. 목표는 코드에 주요 변경 사항을 도입하는 등 애플리케이션이 클라우드 서비스를 완벽히 활용할 수 있도록 최적화하는 것입니다.
재구축
빅뱅 접근 방식의 수정 작업과 유사하게, 재구축은 기존 코드 베이스를 버리고 새로운 코드 베이스를 만듭니다. 예를 들면 Java에서 .NET으로 이동하는 경우를 들 수 있습니다. 이 프로세스는 시간이 많이 걸리며, 변화하는 비즈니스 요구 사항에 기존 솔루션이 맞지 않는다는 공감대가 있을 때만 사용합니다.
교체
이 전략에는 기존 네이티브 애플리케이션에서 타사 공급업체 기반 애플리케이션으로 마이그레이션하는 작업이 수반됩니다. 기존 애플리케이션 데이터는 새 시스템으로 마이그레이션해야 하지만, 그 외는 모두 새로 만듭니다.
합성 모니터링은 웹 성능에 대한 인사이트를 얻기 위해 인공적인 상호작용을 테스트하는 반면, RUM은 실제 사용자가 사이트나 애플리케이션과 어떻게 상호작용하는지를 보여줍니다. RUM은 사용자가 실제로 경험하는 프런트엔드 브라우저, 백엔드 데이터베이스, 서버 수준의 다양한 문제를 포괄적인 탑뷰의 형식으로 제공합니다.
즉, RUM 데이터는 현재 애플리케이션 사용자의 실제 경험을 반영하는 반면, 합성 모니터링은 개발자가 가상의 시나리오를 기반으로 예측 테스트를 수행하는 전략입니다. 또한 RUM은 합성 모니터링의 단순한 가동/중단 상태 및 페이지 로드 모니터링을 넘어, 엔드투엔드 트랜잭션 보고 및 분석을 통해 문제가 발생한 위치와 원인을 정확히 파악할 수 있게 합니다.
ID 및 액세스 관리(IAM):
- 다단계 인증(MFA)과 역할 기반 액세스 제어(RBAC)를 사용합니다.
- 최소 권한 원칙에 따라 권한을 정기적으로 검토합니다.
데이터 암호화:
- AWS KMS나 Azure Key Vault와 같은 도구를 키 관리에 사용하여 전송 중인 데이터와 저장 중인 데이터를 모두 암호화합니다.
네트워크 보안:
- 가상 프라이빗 클라우드(VPC)와 보안 그룹을 사용하여 트래픽을 제어합니다.
- 네트워크 트래픽의 의심스러운 활동을 모니터링합니다.
모니터링 및 로깅:
- 포괄적 로깅을 지원하고 보안 정보 및 이벤트 관리(SIEM) 솔루션과 같은 도구를 모니터링에 활용합니다.
- 잠재적 보안 인시던트에 대한 경고 알림을 설정합니다.
인시던트 대응 및 복구:
- 인시던트 대응 계획을 개발하고 테스트합니다.
- 중요한 데이터를 정기적으로 백업하고 복원 프로세스를 테스트합니다.
패치 관리:
- 소프트웨어를 정기적으로 업데이트하고 자동 패치를 구현합니다.
- 취약점 평가와 침투 테스트를 수행합니다.
규정 준수 및 거버넌스:
- 업계별 규정 준수 요건을 따르고 정기 감사를 실시합니다.
API 보안:
- 인증으로 API를 보호하고, API 게이트웨이를 사용하고, 웹 애플리케이션 방화벽(WAF)을 구현합니다.
컨테이너 보안(해당하는 경우):
- 이미지 스캐닝과 Kubernetes 등의 보안 오케스트레이션 도구 활용 같은 컨테이너 보안 관행을 적용합니다.
RUM과 애플리케이션 성능 모니터링(APM)은 서로 다른 방식이지만, 애플리케이션 성능 향상이라는 동일한 목표를 공유하는 IT 모니터링 방식입니다. APM은 RUM을 하나의 전략으로 포함하는 상위 개념입니다. RUM은 최종 사용자 경험이 애플리케이션 최적화 전략에 미치는 영향을 분석하여 APM을 지원합니다.
RUM은 단순히 APM 전략의 일부로만 사용되는 것은 아닙니다. RUM은 프런트엔드에서 사용자 활동을 추적하기 때문에, RUM 데이터는 고객 만족도와 관련된 사용자 경험 질문에 답변할 수 있으며, 개발자가 애플리케이션 기능을 최적화하는 데 도움을 줍니다.
브라우저 추적은 Sumo 백엔드에서 RUM 메트릭 집계를 자동으로 생성합니다. 이를 통해 자동으로 인식된 주요 사용자 동작과 브라우저, 운영체제, 위치별로 분류된 사용자 그룹의 웹사이트 프런트엔드의 전반적인 사용자 경험에 대한 인사이트를 제공합니다.
문서를 로드하는 사용자 행위별로 메트릭을 구성합니다. 이는 브라우저에서 웹 문서를 실제로 가져오고 실행하는 과정, 예를 들어 양식 제출이나 버튼 클릭과 관련된 XHR 호출, 그리고 단일 페이지 애플리케이션(SPA)에서의 일반적인 탐색 동작인 경로 변경 등을 의미합니다. 이러한 메트릭은 RUM 대시보드의 웹사이트 성능 패널에서 차트와 맵 형태로 표시되며, 개별 사용자 트랜잭션을 나타내는 엔드 투 엔드 추적의 각 프런트엔드 스팬에서도 개별 측정값으로 확인할 수 있습니다.
메트릭의 유형은 다음과 같습니다.
- 문서 로드 메트릭은 문서 로드 및 문서 가져오기 요청을 수집하며, W3C 탐색 타이밍 이벤트와 호환됩니다. 이 메트릭을 통해 사용자의 클릭부터 문서가 완전히 로드되기까지의 이벤트 순서를 파악할 수 있습니다.
- 첫 바이트까지의 시간(TTFB)은 페이지 로드가 시작된 시점부터 응답의 첫 번째 바이트가 도착하기까지의 지연 시간을 측정합니다. 이를 통해 웹 서버가 요청에 응답하는 속도가 너무 느린지 여부를 파악할 수 있습니다.
- 렌더링 이벤트는 사용자 브라우저 내에서 발생하는 렌더링 이벤트를 설명합니다. 자세한 내용은 관련 문서를 참조하세요.
- 코어 웹 바이탈(CWV)은 사용자 경험의 세 가지 주요 측면에 초점을 맞춥니다.
- 최초 입력 지연(FID): 상호작용성을 측정하여 우수한 사용자 경험을 제공합니다.
- 최대 콘텐츠 렌더링(LCP): 로딩 성능을 측정하여 우수한 사용자 경험을 제공합니다.
- 누적 레이아웃 이동(CLS): 시각적 안정성을 측정하여 우수한 사용자 경험을 제공합니다.
- XHR 모니터링 메트릭은 데이터 검색과 관련하여 백그라운드 Ajax/XHR과 백엔드 사이의 통신에 소요된 시간을 나타냅니다. 롱태스크 지연(Longtask Delay)은 브라우저의 메인 UI 스레드가 50밀리초 이상 장시간 잠금 상태가 되어 사용자 입력 등과 같은 다른 중요한 작업이 실행되지 못하는 것을 의미합니다. 이는 사용자 경험에 부정적인 영향을 미칩니다. 사용자는 이러한 현상을 백엔드 통신이 이미 완료된 후에도 ‘브라우저가 멈춘 것 같은’ 상태로 인식할 수 있습니다.
RUM은 최종 사용자가 브라우저에서 웹 애플리케이션을 어떻게 경험하는지에 대한 인사이트를 제공합니다. 첫 번째 콘텐츠 렌더링 시간(Time to First Paint)이나 상호작용 시작 시간(Time to Interactive) 같은 활동이 얼마나 걸리는지를 측정함으로써, 개발자가 고객 경험을 더 잘 이해하고 SaaS 기반 서비스의 안정성과 성능을 보장할 수 있도록 합니다.
또한 RUM은 브라우저의 데이터를 각 서비스 및 백엔드 애플리케이션 호출과 연관지어 각 트랜잭션의 엔드투엔드 진행 상황을 검사할 수 있도록 합니다. RUM은 DNS 조회, SSL 설정 시간, 요청 전송 및 클라이언트 브라우저로부터 전체 응답을 수신하는 데 걸린 시간 등 주요 KPI를 모두 포괄하므로 모니터링 담당자는 브라우저 유형이나 지리적 위치에 따라 정의된 사용자 코호트를 비교하여 그룹으로서의 성능을 이해할 수 있게 됩니다. 이러한 정보는 성능 엔지니어가 애플리케이션 응답 시간, 렌더링 성능, 네트워크 요구사항, 브라우저 실행을 최적화하여 사용자 경험을 개선하는 데 도움이 됩니다.
네. 기업은 자체적인 보안 데이터 레이크를 구축할 수 있습니다. 하지만 이 작업은 복잡하고 리소스 집약적입니다. 보안 데이터 레이크 구축에는 유연하고 확장 가능한 리포지토리를 설정하여 조직 내 다양한 소스의 보안 관련 원시 미처리 데이터를 저장하는 작업이 수반됩니다. 기업은 맞춤형 보안 데이터 레이크를 구축하고 관리하는 데 드는 장기적인 비용과 리소스 투입을 기존의 클라우드 기반 데이터 레이크 서비스나 공급업체가 제공하는 전문 보안 데이터 레이크 솔루션을 활용하는 것과 비교하면서 고려해 보아야 합니다.
데이터 웨어하우스와 보안 데이터 레이크는 용도, 데이터 처리, 아키텍처에서 주된 차이점을 보입니다. 데이터 웨어하우스는 비즈니스 인텔리전스 및 의사 결정 프로세스를 지원하도록 구조화된 과거 데이터를 위해 설계된 반면, 보안 데이터 레이크는 고급 분석, 위협 탐지 및 인시던트 대응을 위해 대량의 다양한 보안 관련 원시 데이터를 처리하는 데 최적화되어 있습니다. 그리고 보안 데이터 레이크에 저장된 데이터는 구조화, 비구조화, 반구조화가 가능하며 모두 쉽고 빠르게 액세스할 수 있다는 이점을 지니고 있습니다.
사이버 보안 전문가는 다음과 같은 여러 가지 문제에 직면합니다.
- 엔드포인트 보호: 다양한 기기의 보안을 관리하며, 원격 작업 및 BYOD 관련 정책에서 특히 유의합니다.
- 네트워크 탐지: 복잡하고 암호화된 네트워크를 모니터링하여 악의적인 활동을 식별합니다.
- 알려지지 않은 위협: AI 기반 공격처럼 기존의 탐지를 회피하는 고급 위협을 처리합니다.
- 복잡한 도구 환경: 여러 보안 도구를 효과적으로 관리하고 통합합니다.
- 직원 배치 문제: 숙련된 사이버 보안 전문가의 부족 문제를 해결하고 필요하다면 서드파티 탐지 서비스도 활용합니다.
Sumo Logic은 조직의 데이터 집계와 패턴 분석 작업을 지원하고 실시간 경고 알림을 구성하여 자동화된 대응과 더 신속한 복구를 실현합니다. Sumo Logic의 플랫폼은 고급 머신러닝과 데이터 보호를 토대로 클라우드 인프라 전반의 위협 탐지를 강화합니다.
위협 탐지는 다음 사항에 중점을 둡니다.
- 신속하고 정확한 위협 식별
- 사이버 환경의 잠재적 위협 이해
- 피해 완화를 위한 효과적인 보안 도구 및 대응 전략 사용
위협 탐지를 통해 보안 팀은 네트워크, 애플리케이션 또는 네트워크 내의 기타 자산에 대한 잠재적 위협을 빠르고 정확하게 식별할 수 있습니다. 이 기능은 IT 보안 분석가가 인시던트에 효과적으로 대응하고 피해를 완화하는 데 꼭 필요합니다.
위협 탐지는 다음 사항에 중점을 둡니다.
- 신속하고 정확한 위협 식별
- 사이버 환경의 잠재적 위협 이해
- 피해 완화를 위한 효과적인 보안 도구 및 대응 전략 사용
도구 파편화란 여러 팀이 서로 다른 도구로 함께 작업하는 상황을 말하며, 사내에서 다른 담당자가 특정 도구를 정확히 동일한 용도로 사용하거나 다른 용도로 쓰더라도 인지하지 못할 때가 많습니다.
도구 파편화는 납득할 만한 여러 가지 이유로 발생하며, 관련 도구가 기업이 수용할 만한 비용으로 고객 가치를 제공한다면 문제가 되지 않습니다. 하지만 도구가 적절한 비용으로 고객 가치를 제공하지 못하면 도구 파편화는 실제적 문제로 떠오르며, 도구 파편화는 ‘복잡한 도구 환경’ 문제로 변모하며 ‘무분별한 데이터 확산’의 원인 중 하나가 됩니다. 무분별한 데이터 확산은 도구를 통해 생성된 데이터가 사용자 가치를 제공하지 않거나 기업이 수용할 만한 비용으로 해당 가치를 제공하지 못하는 현상을 말합니다.
Sumo Logic을 다른 솔루션과 차별화하는 몇 가지 요소는 다음과 같습니다.
- 클라우드 네이티브 아키텍처: 클라우드 네이티브 아키텍처를 기반으로 구축된 Sumo Logic은 클라우드용으로 특별 제작되었으며 인프라 관리 없이 대규모의 고속 데이터 인제스천을 처리하도록 설계되었습니다.
- 로그 및 머신 데이터 분석: Sumo Logic은 시스템, 애플리케이션, 네트워크 기기, 클라우드 서비스 등 다양한 소스의 로그 및 머신 데이터를 분석하고 상관관계를 파악하는 데 특화되어 있습니다.
- 실시간 위협 인텔리전스가 머신러닝 알고리즘을 피딩하고 활용하여 보안 이벤트 데이터를 보강함에 따라, 더 정확하고 선제적인 위협 탐지가 가능합니다.
- 이상 징후 탐지 및 행동 분석: Sumo Logic은 머신러닝 및 행동 분석을 포함한 고급 분석 기법을 적용하여 이상 징후를 탐지하고 의심스러운 활동 패턴을 식별합니다. 정상적 행동의 베이스라인을 설정하고 편차나 비정상적 활동이 탐지되면 보안 팀에 알려서 잠재적 위협이나 내부자 공격을 식별하는 데 도움을 줍니다.
- 보안 팀이 다양한 데이터 소스의 보안 이벤트에서 연관성을 파악할 수 있도록 포괄적인 데이터 상관관계 분석과 조사를 수행합니다.
- 클라우드 보안 모니터링에 맞추어 사전 구축된 대시보드와 분석을 통해서 AWS, Azure, GCP와 같은 퍼블릭 클라우드 플랫폼을 포함한 클라우드 환경에 대해 클라우드 보안 가시성을 확보할 수 있습니다.
- 보안 이벤트 탐지를 자동화하고 실시간 경고 알림을 생성하며 인시던트 대응을 위해 미리 정의된 워크플로를 트리거하는 자동 위협 탐지 및 인시던트 대응으로 더욱 빠르고 효율적으로 인시던트를 해결할 수 있습니다.
- 협업 및 SOC 통합: Sumo Logic은 중앙 집중식 대시보드, 공유 작업 공간, 인시던트 관리 기능을 제공하여 보안 팀 간의 협업을 지원합니다. 보안 운영 센터(SOC) 및 기존 보안 도구 세트와의 통합을 용이하게 함으로써 원활한 워크플로와 정보 공유를 통해 효과적인 위협 탐지와 대응을 지원합니다.
- 보안 표준 및 규정 준수를 입증하는 데 유용한 사전 구축된 규정 준수 대시보드, 보고서 및 로그 분석 기능으로 규정 준수와 감사를 지원합니다.
도구 통합은 일회성으로 끝나는 일이 아닙니다. 이는 계속 진행되는 전략입니다. 조직이 성장하고 변화함에 따라 사용자는 최신 소프트웨어로 혁신하면서 도구를 계속 통합 및 재통합해야 할 가능성이 높습니다. 그렇게 하기 위한 효율적인 프로세스는 다음과 같습니다.
도구와 그 용도를 정기적으로 검토합니다. 조직 내에 있는 도구를 자세히 알아보고 어떤 용도로 쓰이는지, 운영에서 얼마나 중요한지 검토합니다. 그에 더하여 통합 목표, 성과 측정을 위해 추적할 주요 메트릭, 적용할 방법론도 설정해야 합니다.
사용 사례를 이해합니다. 보관되거나 변환되는 모든 도구의 사용 사례를 설명해 보고 프로세스가 끝날 때 해당 도구를 둘 위치를 찾습니다. 통합 프로세스에 관여하는 팀원들의 역할과 책임을 명확히 지정합니다.
프로세스를 모니터링 및 검토합니다. 변경 사항과 발생 가능한 문제를 모니터링하고 해결합니다. 필요하다면 도구를 제거하거나 다시 도입합니다.
가장 일반적인 IT 도구 통합 유형 몇 가지는 다음과 같습니다.
보안 도구 통합
보안 사각지대는 큰 비용으로 이어질 수 있습니다. 데이터 보안 침해 비용은 여러 요인으로 인해 발생하며, 데이터 유출이 발생하면 그 비용은 계속 불어납니다. IBM의 최근 조사에 따르면 데이터 유출로 인한 평균 비용은 미화 435만 달러를 기록한 후에도 계속 늘고 있으며, 데이터 유출을 여러 번 경험했다고 답한 조직도 83%나 됩니다.
모든 조직에는 저마다의 특정 보안 요구 사항이 있긴 하지만, 통합된 보안 플랫폼을 사용하면 중복을 피하고 보안성과 효율성을 극대화할 수 있습니다.
데이터 통합
데이터와 관련 도구가 모두 한곳에 있으면 액세스와 모니터링이 더 간편해집니다. 이렇게 하면 데이터 세트의 불일치 문제를 예방할 수 있는데, 이 문제는 해결과 확증 없이 방치하면 서로 다른 팀에는 물론 애플리케이션에도 혼란을 줄 수 있습니다.
동일한 통합 플랫폼에서 작동하는 데이터 도구는 서로 같은 언어를 사용하므로 데이터에 기반한 대화가 가능해지며, 한 프로그램에서 다른 프로그램으로 데이터 세트를 가져올 때 수작업으로 변환하는 수고를 덜 수 있습니다.
로그 통합
로그 도구 통합을 활용하면 모든 사람이 정보 저장소 내에서 발생하는 이벤트에 대해 동일한 정보를 공유할 수 있습니다. 로깅 도구가 너무 많으면 성능 문제나 병목 현상, 심지어는 중요한 보안 이벤트에 대해서도 알림을 받지 못할 수 있습니다. 게다가 동일한 로그를 여러 시스템의 피딩에 사용하게 될 수도 있으므로 로그 인제스천 비용을 두 번이나 지불하게 됩니다.
로그 관리의 목적은 인사이트의 원천이 될 데이터를 중앙에서 수집하는 것이며, 로그 도구를 통합하고 데이터를 비용 효율적인 방식으로 수집하면 이 프로세스를 더 원활히 지원할 수 있습니다.
CI CD 파이프라인
개발자가 애플리케이션을 빌드하거나 릴리스하면서 통합 플랫폼에 제대로 통합되지 않은 여러 도구를 사용한다면 데이터 세트는 사일로 문제를 일으킵니다. 개발자에게 파이프라인이 하나만 있다면 큰 문제가 되지 않을 수도 있습니다. 그러나 현대의 개발자들은 수많은 파이프라인을 보유하고 있으므로 CI CD 파이프라인 데이터를 소프트웨어 개발 최적화에 제대로 활용할 수 없어짐에 따라 데이터 사일로는 곧 실질적인 문제가 됩니다.
Sumo Logic은 “고객과 함께한다”는 가치관을 출발점으로 삼고, 사용자와 동일한 플랫폼을 기반으로 안정적이고 보안이 뛰어난 클라우드 네이티브 애플리케이션을 제공합니다.
Sumo Logic의 플랫폼은 대규모의 데이터 증가에 대비하여 설계되었고, 구독 서비스도 적절한 예산 관리에 도움이 되도록 고안되었습니다. 사용자는 라이선스 기능을 통해 무제한 사용자 용량으로 원하는 대로 최적화를 진행할 수 있으며, 무료 교육을 통해 팀원들을 비즈니스 운영에 필요한 만큼 온보딩할 수 있습니다.
SIEM 플랫폼은 다양한 소스의 로그 데이터를 중앙집중화하고 상관 분석하여 보안 이벤트를 단일 화면에서 파악할 수 있게 함으로써 조직이 규정을 준수할 수 있도록 지원합니다. 실시간으로 로그를 사전적으로 모니터링하고 분석함으로써, SIEM 솔루션은 잠재적인 규정 위반, 무단 접근 시도, 또는 보안 정책 위반을 탐지하고 알림 경보를 생성할 수 있습니다. 또한 SIEM 플랫폼은 로그 데이터를 기반으로 한 상세 보고서와 감사 추적을 생성해 규정 준수 감사가 원활하게 진행되도록 하고, GDPR, HIPAA, PCI DSS 등과 같은 규제 표준 준수를 입증할 수 있도록 돕습니다.
여러 모니터링 및 보안 도구를 여러 사용 사례를 지원하는 단일 플랫폼으로 전환하면 다음과 같은 여러 이점을 누릴 수 있습니다.
- 팀원 간의 협업이 더 편리해집니다.
- 복잡성이 감소합니다.
- 혁신에 속도를 더합니다.
- 비용이 절감됩니다.
- ROI 창출이 가속화됩니다.
- 데이터 모니터링이 더 간편해져 데이터 보안이 강화되고 인시던트 해결 시간이 단축됩니다.
- 여러 IT 도구와 데이터 세트의 문제 해결이 더 쉬워집니다.
- 담당 팀이 조사할 소스가 적을 때 쿼리가 더 빨라집니다.
- 위의 이점에 힘입어 고객 경험도 개선됩니다.
데이터를 하나의 플랫폼에 저장하면 관련 프로세스의 효율성과 효과가 향상됩니다.
Sumo Logic은 확장 가능하고 안정적이며 보안성이 뛰어난 기반을 바탕으로 고객 분석을 지원한다는 단 하나의 목적을 가지고 플랫폼을 구축했습니다. 다양한 사용 사례를 위한 단일 플랫폼이죠.
Sumo Logic은 머신 데이터 통합, 더 효율적이고 효과적인 데이터 활용, 생산성 향상과 혁신을 위한 시간 확보에 힘을 더해 드릴 것입니다.
보안 팀은 SIEM 로그 파일 관리를 위해 Syslog 서버를 활용할 수 있습니다. 데이터 소스가 로그를 중앙 집중식 Syslog 서버로 전송하도록 구성하면, 모든 관련 로그 정보를 한 곳에 집계할 수 있어 보안팀의 모니터링과 분석이 훨씬 용이해집니다. 또한 Syslog 서버는 로그 파일의 무결성과 기밀성을 보호하기 위해 보안 로그 전송 프로토콜을 지원할 수 있으며, 이를 통해 민감한 정보가 무단 접근이나 변조로부터 안전하게 보호되도록 합니다.
도구 통합을 수행하면 서로 다르지만 약간의 연관성은 있는 여러 플랫폼에서 관련 데이터와 프로그램을 가져와 통합하므로 액세스와 활용, 모니터링이 더 간편해집니다.
이렇게 하면 데이터를 플랫폼 간에 수작업으로 변환해야 하는 경우가 많아서 병목 현상과 기타 개발 장애를 유발하긴 하지만 충분히 예방할 만한 중복과 불일치 문제는 줄어듭니다.
기업이 CI/CD 파이프라인 전반에서 서로 다른 사용 사례를 처리하려고 너무 많은 모니터링 및 보안 포인트 솔루션을 사용하면 실제 업무 완료보다 도구 간의 탐색 작업에 더 많은 시간이 소요되므로 팀 생산성이 저하됩니다.
SIEM 로그 분석을 자동화하는 가장 효과적인 방법은 지능형 자동화 도구를 구현하고, 머신러닝 알고리즘을 활용하며, 사전에 정의된 상관 규칙(Correlation Rules)을 사용해 로그 데이터를 실시간으로 처리하고 자동 분석하는 것입니다. 특정 보안 이벤트에 대한 자동 경보를 설정하고, 로그 데이터를 시각화하기 위한 맞춤형 대시보드를 생성하며, 위협 인텔리전스 피드를 통합함으로써 조직은 보다 효율적이고 사전 대응적인 SIEM 로그 분석 체계를 구축할 수 있습니다. 또한 자동화된 대응 메커니즘과 오케스트레이션 도구를 도입하면 SIEM 로그 분석의 자동화 수준을 한층 높여, 빠르고 효과적인 사고 대응을 실현할 수 있습니다.
조직은 규정 준수 요구 사항, 보안 필요성, 그리고 운영 역량에 따라 SIEM 로그를 보관해야 합니다. 효과적인 위협 탐지, 사고 대응, 그리고 규제 준수를 위해 90일에서 1년 사이의 기간 동안 로그를 보관하는 것이 좋습니다. 산업별로 규제 기관이 정한 특정 보관 기간이 있을 수 있습니다. 예를 들어, HIPAA의 경우 로그 보관 기간은 6년입니다.
SIEM 솔루션은 애플리케이션 로그, 시스템 로그, 보안 로그, 엔드포인트 로그 등 다양한 소스의 로그 데이터를 통합하고 분석함으로써 위협 탐지 및 대응 능력을 강화할 수 있습니다. 이렇게 통합된 로그 데이터 뷰를 통해 보안 이벤트의 실시간 모니터링, 이상 징후 탐지, 그리고 네트워크 전반에 걸친 사건 상관 분석이 가능합니다.
복잡한 도구 환경 문제는 관련성이 있거나 중복되는 사용 사례를 처리하는 IT 도구가 회사 내에 너무 많을 때 발생합니다. 그러한 각각의 도구는 데이터 사일로를 야기할 가능성이 있습니다. 정보 저장과 처리가 분산되기 때문에 충분히 예방할 만한 중복과 불일치까지 발생하고, 그에 따라 데이터를 플랫폼 간에 수작업으로 변환해야 하는 경우가 많아서 병목 현상과 기타 개발 장애가 일어납니다.
IDC의 네트워크 분석 및 자동화 디렉터인 마크 리어리(Mark Leary)는 “모니터링과 측정만 하더라도 대부분의 조직이 대략 6개에서 20개 이상의 도구를 사용하는데, 이는 도구마다 기능이 서로 다르기 때문입니다.”라고 말합니다. Sumo Logic이 451 Research와 함께 실시한 연구 결과에 따르면 복잡한 도구 환경은 실제적인 문제이며, 몇몇 조직에서는 다른 조직보다 더 보편적인 것으로 나타났습니다. 이 보고서는 조직들 중의 8%가 21~30개의 도구를 보유함에 따라 비용 증가, 데이터 사일로, 협업 부족이 발생한다고 지적했습니다.
도구 환경이 복잡해지면 담당 팀이 업무 완료보다 도구 간의 탐색 작업에 더 많은 시간을 들일 수 있으므로 부정적인 ROI로 이어지는 경우가 정말 잦아집니다.
SLI, SLO, SLA는 서비스의 신뢰성과 성능을 보장하는 데 중요한 역할을 하는 상호 연관된 구성 요소입니다. SLI는 성능을 측정하는 지표 역할을 합니다. SLO는 이러한 지표에 대한 성능 목표를 설정합니다. SLA는 이러한 목표를 서비스 제공자와 고객 간의 계약적 합의로 공식화하여 명확한 기대치와 책임을 확립합니다. SLI, SLO, SLA의 관계는 계층적(hierarchical) 구조로, SLI가 SLO를 정의하고 SLO가 SLA의 기반이 되어 서비스 품질과 신뢰성을 보장합니다.
서비스 수준 지표를 구현할 때 흔히 발생하는 어려움으로는 중요하고 측정 가능한 지표의 정의, 비즈니스 목표에 부합하는 SLI의 구현, 데이터 수집의 정확성과 신뢰성 확보, 현실적인 목표 설정, 변화하는 사용자 기대치 관리, 그리고 관련 이해관계자에게 SLI 데이터를 효과적으로 전달하는 것이 있습니다.
효과적인 SLA의 핵심 구성 요소는 다음과 같습니다.
- 제공되는 서비스와 양측의 책임을 명확히 정의할 것
- 응답 시간, 가동 시간(uptime), 해결 시간 등 구체적인 지표나 핵심성과지표(KPI)를 명시할 것
- 각 지표에 대해 명확하고 측정 가능한 목표를 설정해 책임성을 확보할 것
- 성과를 측정, 보고, 검토하는 방법을 구체적으로 명시할 것
- 합의된 기간 내 해결되지 않은 문제에 대한 이슈 에스컬레이션 절차를 포함할 것
- 서비스 제공자와 고객의 역할 및 책임을 명확히 정의할 것
- SLA가 관련 법규를 준수하고 적절한 거버넌스 구조를 확립하도록 할 것
- SLA 변경 시 처리 및 커뮤니케이션 방법을 규정할 것
- 어느 한쪽이 계약을 종료할 수 있는 조건을 포함할 것
- 합의된 서비스 수준을 충족하지 못할 경우 적용되는 서비스 크레딧 또는 벌칙을 명시할 것
위협 인텔리전스(Threat Intelligence)는 사이버 보안 위험이나 물리적 보안 위험과 같은 잠재적 위협을 식별하고 이해하는 데 초점을 맞춥니다. 반면, 보안 인텔리전스(Security Intelligence)는 위협 인텔리전스를 포함하되 그보다 범위가 더 넓은 개념으로, 보안 위험, 취약점, 전반적인 보안 상태에 대한 정보를 수집합니다. 위협 인텔리전스는 잠재적 위험에 대한 구체적인 통찰을 제공함으로써 보안 인텔리전스를 강화하며, 이를 통해 보다 효과적인 보안 전략과 대응 조치를 수립하여 다양한 위협으로부터 조직을 보호할 수 있습니다.
옵저버빌리티(Observability)는 시스템 성능에 대한 통찰을 제공하고, 문제를 신속하게 식별하며, 적시에 대응할 수 있도록 지원하고, 사고를 예방하기 위한 사전적 조치를 가능하게 함으로써 서비스 신뢰성을 유지하는 데 핵심적인 역할을 합니다. 조직은 주요 지표를 모니터링하고 옵저버빌리티 도구를 활용함으로써 높은 가용성을 보장하고, 고객 기대를 충족하며, 고객 경험을 향상시킬 수 있습니다. 또한 옵저버빌리티는 잠재적인 장애를 탐지하고 시스템 신뢰성을 최적화하며, 신뢰성 표준을 효과적으로 충족하도록 돕습니다.
SLA 위반은 서비스 크레딧, 벌금, 또는 피해를 입은 당사자에 대한 금전적 보상으로 이어질 수 있습니다. SLA 위반을 시정하기 위해 서비스 제공자는 추가 서비스를 제공하거나, 계약 기간을 연장하거나, 고객에게 보상해야 할 수도 있습니다.
신뢰성 표준은 서비스의 신뢰성을 보장하기 위해 마련된 기준이나 지침을 의미합니다. 이 표준에는 일반적으로 신뢰성과 관련된 권장 방법, 요구사항, 기대치 등이 개괄적으로 반영되어 있습니다. 반면, 신뢰성 목표는 서비스 제공자가 특정 수준의 신뢰성을 달성하기 위해 설정한 구체적이고 측정 가능한 목표를 의미합니다. 신뢰성 목표는 정량화할 수 있으며, 정의된 표준을 충족하거나 초과 달성함으로써 고객에게 안정적인 서비스를 제공하는 것을 목표로 합니다. 즉, 신뢰성 표준은 신뢰성의 전체적인 틀을 제시하고, 신뢰성 목표는 반드시 달성해야 하는 구체적인 성과 지표에 초점을 맞춥니다.
보안·운영(SecOps)에 필수적인 도구로는 보안 정보 및 이벤트 관리(SIEM) 도구, 위협 인텔리전스, 엔드포인트 탐지 및 대응(EDR), 취약점 관리, 네트워크 트래픽 분석 및 지속적 모니터링 도구가 있습니다. 이러한 도구들은 보안 팀이 잠재적 위협을 사전에 탐지하고 방어하며, 사고에 효율적으로 대응하고, 조직 전체에 강력한 보안 태세를 유지할 수 있도록 지원합니다.
- 평가를 통한 위협 및 취약점 식별
- 위험 수준에 따른 위협 및 취약점의 우선순위 지정
- 시정 계획(Remediation Plan) 수립
- 패치 또는 수정 사항 적용
- 시정 조치의 효과성 검증을 위한 테스트 수행
- 관련 이해관계자에게 진행 상황 보고
- 새로운 위협과 취약점을 지속적으로 모니터링
주목할 만한 트렌드 중 하나는 생성형 인공지능(Generative AI)을 활용해 SLA 관리 프로세스를 자동화함으로써 정확성을 높이고 수작업을 줄이는 것입니다. 또한 성과 지표 및 핵심성과지표(KPI)를 SLA에 통합해 서비스 품질과 고객 기대 충족도를 보다 정확하게 측정하는 사례가 늘어나고 있습니다.
클라우드 서비스 역시 서비스 가용성과 확장성을 높이며 SLA의 혁신을 이끌고 있습니다. 더불어 고객 경험과 명확한 기대치에 초점을 맞춘 접근이 고객 요구에 부합하는 더욱 효과적인 SLA 설계에 영향을 미치고 있습니다. 종합적으로, 기술 발전과 고객 중심적 접근으로의 전환이 서비스 수준 계약의 미래를 형성하고 있습니다.
IT 운영에서 보안·운영(SecOps)과 개발·운영(DevOps)은 서로 구별되지만 상호 보완적인 역할을 하는 두 영역입니다. DevOps는 개발 팀과 운영 팀 간의 협업을 촉진하여 소프트웨어 개발 프로세스를 가속화하는 데 중점을 둡니다. 반면, SecOps는 조직 전체의 보안 운영과 관행을 정의합니다. 이 두 영역을 결합하면 개발·보안·운영(DevSecOps)이 됩니다. 이는 코드 자체는 물론 소프트웨어 개발 생명주기 전반에서 애플리케이션 보안을 보장하는 관행을 의미합니다.
추적할 SLI를 결정하는 것은 제품, 엔지니어링, 고객 서비스 등 여러 부서의 의견이 반영되는 협업 기반의 의사결정 과정입니다. 이처럼 다양한 부서의 이해관계자가 참여함으로써, 조직은 서비스 품질을 정확히 반영하고 성능과 사용자 경험의 가장 관련성 높은 측면을 추적할 수 있는 SLI를 선정할 수 있습니다.
보안 팀은 취약점을 더 빠르게 식별하고 패치하기 위해 자동화 도구를 구현하고, 최신 보안 트렌드에 대한 정기적인 교육을 실시하며, 다른 부서와의 협업을 강화하고, 위협 인텔리전스와 위험 점수화를 활용해 사전적으로 위험을 식별하여 우선순위를 지정하고, 사고 이후 학습을 위해 사후 검토를 수행하고, 외부 보안 전문가와 협력하며, 실시간 위협 탐지, 조사, 대응을 위한 지속적인 모니터링 시스템을 구현하는 방법으로 시정 노력을 강화할 수 있습니다.
- 전담 보안 팀
- 명확하게 정의된 사고 대응 계획
- SIEM과 같은 고급 보안 도구
- 네트워크 트래픽, 시스템 로그, 사용자 활동의 실시간 지속 모니터링
- 시스템과 애플리케이션에 대한 정기적인 취약점 평가
- 보안 자동화 프로세스 및 워크플로우
- 지속적인 보안 인식 교육
- 데이터 수집
- 데이터 처리
- 위협 탐지
- 사고 대응
- 위협 인텔리전스
- 보고 및 시각화
- 컴플라이언스 모니터링
- 자동화 및 오케스트레이션
- 사용자 행동 분석
- 통합 기능
정보 보안 관리자는 조직의 정보 시스템과 데이터를 보호하는 업무를 총괄합니다. 주요 역할은 데이터의 기밀성, 무결성, 가용성을 보장하기 위해 조직의 정보 보안 정책과 절차를 개발, 구현, 유지하는 것입니다.
- 잠재적 위협과 취약점을 식별하기 위한 위험 평가
- 조직의 정보 보안 접근 방식을 명시하는 보안 정책
- 보안 조치를 구현하고 적용하기 위한 보안 통제
- 보안 침해에 신속히 대응하기 위한 보안 사고 대응 계획
- 민감한 정보 및 개인정보를 보호하기 위한 데이터 보호 조치
- 직원들에게 보안 권장 관행을 교육하기 위한 보안 인식 교육
- 관련 규정 준수
- 보안 조치의 지속적인 모니터링 및 업데이트
- 위험을 효과적으로 평가하고 완화하기 위한 정보 보안 위험 관리
- 보안 사고를 효율적으로 처리하기 위한 사고 보고 및 에스컬레이션 절차
데이터 보호는 개인정보 및 민감한 정보를 보호하고 데이터 프라이버시 규정을 준수하는 데 초점을 맞추는 반면, 데이터 보안은 민감한 데이터, 지식재산, 재무 정보, 운영 데이터 등을 포함한 조직 내 데이터 자산의 전반적인 보호를 다룹니다. 데이터 보호와 데이터 보안은 모두 위험을 완화하고 가치 있는 데이터 자산을 효과적으로 보호하기 위한 종합적인 정보 보안 관리 전략의 핵심 구성 요소입니다.
IoC는 침해의 징후를 식별하는 데 초점을 맞추는 반면, IoA는 공격자가 네트워크에 침투하기 위해 실시간으로 사용하는 전술, 기법, 절차(TTP)를 탐지하는 데 중점을 둡니다. 즉, IoA는 진행 중인 공격을 식별하는 데 더 가깝고, IoC는 이미 발생한 침해를 나타낼 수 있습니다.
고성과 팀(High performers)
- 고성과 팀의 서비스는 배포 빈도가 높고 리드 타임이 짧으며 변경 실패율이 낮습니다.
- 이는 평균 서비스 복구 시간, 운영 성과, 전반적인 소프트웨어 전달 성과 등의 지표에서 우수한 결과를 보입니다.
- 또한 지속적 전달(Continuous Delivery) 관행과 가치 흐름 관리(Value Stream Management)를 적극 활용하여 엔지니어링 팀의 생산성과 효율성을 높입니다.
저성과 팀(Low performers)
오류 예산은 이상적으로 정기적으로 검토 및 재조정되어야 하며, 일반적으로 서비스 수준 목표(SLO) 검토 주기와 동일한 주기로 수행됩니다. 이렇게 하면 오류 예산이 지속해서 성과 지표 및 조직 목표에 부합하도록 유지할 수 있습니다. 시스템의 특성이나 제공되는 서비스의 중요도에 따라 오류 예산을 매월, 분기별 또는 연간 단위로 재평가하면, 신뢰성을 훼손하지 않는 허용 가능한 오류 수준을 정확히 반영하도록 조정할 수 있습니다.
개발 팀 내에서 오류 예산 정책(Error Budget Policy)을 효과적으로 구현하려면 팀의 목표에 부합하는 서비스 수준 목표(SLO)와 서비스 수준 지표(SLI)를 명확히 정의해야 합니다. 그다음 다음과 같은 권장 사항을 고려할 수 있습니다.
- 오류 예산, 오류율, 신뢰성 개선 사항을 추적·모니터링·보고하기 위한 체계적인 프로세스를 수립해야 합니다.
- 개발 팀, 사이트 신뢰성 엔지니어(SRE 팀), 제품 책임자 간의 교차 기능적 협업을 장려하고, 신규 기능 개발과 시스템 신뢰성 간의 균형을 우선시해야 합니다.
- 오류 예산 소비율과 잔여 예산을 정기적으로 검토하여 근거에 기반한 결정을 내리고, SLO 위반 문제를 신속히 해결해야 합니다.
- 신뢰성 목표, 고객 경험 기준, 가용성 목표를 달성하기 위해 오류 예산 정책을 지속적으로 평가하고 조정해야 합니다.
기업은 다양한 산업 전반에서 고성과 및 저성과 지표를 분석한 ‘데브옵스 현황 가속화 보고서(Accelerate State of DevOps)’와 같은 산업 벤치마크를 참고할 수 있습니다. 또한 DevOps 연구 및 평가(DORA) 팀은 배포 빈도, 리드 타임, 서비스 복구 시간, 변경 실패율 등의 지표를 측정하기 위한 표준을 마련하고 있습니다. 이러한 벤치마크는 기업이 소프트웨어 전달 및 개발 관행의 성과를 평가하고 개선이 필요한 영역을 식별하는 데 도움을 줍니다.
- 노드를 추가하거나 제거하는 방식으로 컨테이너화된 애플리케이션을 손쉽게 확장할 수 있습니다
- 애플리케이션의 고가용성을 보장합니다
- 로드 밸런싱 기능이 내장되어 있습니다
- 클러스터 내에서 서비스 검색이 단순화되므로 컨테이너가 서비스 이름을 통해 서로 통신할 수 있습니다
- 롤링 업데이트(Rolling Update)를 지원하여 중단 없이 새로운 컨테이너 버전을 원활히 배포할 수 있습니다
- 노드 및 컨테이너 간 안전한 통신을 지원합니다
- 간편한 배포
- 배포 유연성
Docker Machine은 Docker 환경을 손쉽게 구축하고 관리할 수 있도록 하는 프로비저닝 도구로, 로컬 머신이나 클라우드 플랫폼에서 Docker 손쉽게 호스트를 생성하고 관리할 수 있게 해줍니다. 이는 Docker 인스턴스의 설정을 자동화하여 워크플로우를 간소화하고 효율성을 높입니다. 반면 Docker Hub는 Docker 이미지를 위한 클라우드 기반 레지스트리 서비스입니다. 이는 개발자가 Docker 이미지를 비공개 또는 공개로 저장, 공유, 액세스할 수 있는 리포지토리 역할을 합니다. Docker Hub는 컨테이너화된 애플리케이션의 협업과 배포를 위한 중앙 허브입니다.
- 부서 간 협업을 장려해야 합니다
- 자동화된 테스트와 지속적 통합 및 배포 프로세스 구현으로 소프트웨어 전달 프로세스를 간소화해야 합니다
- 견고한 모니터링 시스템 구축으로 소프트웨어 성능·사용자 경험·운영 지표에 대한 피드백을 반영해 지속적으로 개선을 추진해야 합니다
- 직원 교육 프로그램에 투자해야 합니다
- 개발과 배포에 애자일 접근 방식을 채택해야 합니다
- 보안 관행을 소프트웨어 개발 생명주기 전반에 통합해야 합니다
- 툴체인을 표준화 및 자동화해야 합니다
- DORA 지표와 같은 소프트웨어 전달 성과 지표(KPI)를 정의하고 추적해야 합니다
- 실험과 지속적 개선을 추구하는 문화를 조성해야 합니다
단일 책임 원칙(Single Responsibility Principle, SRP)은 소프트웨어 개발의 기본 원칙 중 하나로, 클래스는 오직 한 가지 이유로만 변경되어야 한다는 개념을 의미합니다. 즉, 클래스는 애플리케이션 내에서 단일한 역할 또는 책임만 가져야 한다는 것입니다. SRP를 준수하면 각 클래스가 특정 작업이나 기능 수행에 집중할 수 있어 코드베이스가 더욱 모듈화되고 이해, 유지보수, 테스트가 쉬워집니다. 이 원칙은 코드 중복을 방지하고 재사용성을 높이며, 클래스 간 결합도를 낮추고 응집도를 높여 전반적인 소프트웨어 설계를 향상시킵니다.
Docker Swarm은 일반적으로 DevOps 워크플로우에서 컨테이너화된 애플리케이션을 오케스트레이션하고 여러 노드에 걸쳐 고가용성, 부하 분산, 확장성을 보장하는 데 사용됩니다. 배포 간소화, 마이크로서비스 아키텍처 관리, 리소스 활용 최적화가 Docker Swarm의 그 사용 사례에 해당합니다. Docker Swarm을 활용하면 담당 팀은 배포 프로세스를 자동화하고 복원력을 강화하며, 지속적 통합 및 지속적 배포(CI/CD) 파이프라인을 간소화할 수 있습니다. 이 솔루션은 원활한 확장, 결함 허용성, 효율적인 리소스 할당을 가능하게 하므로 현대 DevOps 환경에서 매우 유용한 자산이라고 할 수 있습니다.
파이썬에서는 네이밍 규칙과 프로퍼티 데코레이터(property decorator)를 사용하여 캡슐화를 구현할 수 있습니다. 관례적으로 밑줄(_)로 시작하는 속성이나 메서드는 비공개용(private)으로 의도되었음을 나타내며, 클래스 외부에서 직접 접근해서는 안 됩니다. 예를 들어 잔액(balance) 속성이 비공개여야 하는 은행 계좌를 나타내는 클래스를 생각해 볼 수 있습니다. 파이썬에서는 잔액 속성을 “_balance”로 정의하고, 게터(getter)와 세터(setter) 메서드 또는 프로퍼티 데코레이터를 사용하여 잔액 속성에 대한 접근을 캡슐화할 수 있습니다. 이러한 접근 방식은 잔액 속성에 대한 직접 접근을 제한하여 데이터 무결성을 유지하고, 클래스 외부에서의 접근 및 수정 방식을 제어할 수 있도록 합니다.
지속적 모니터링은 조직의 보안 태세에 대한 실시간 가시성을 제공함으로써 업계 규정과 표준을 준수할 수 있도록 합니다. 조직은 보안 통제를 지속적으로 모니터링하고 잠재적인 위협이나 보안 인시던트를 신속히 탐지하고 해결함으로써 규정 준수 요건에서 벗어난 부분을 즉시 식별할 수 있습니다. 이러한 선제적 접근 방식은 조직이 지속적 규정 준수를 변함없이 유지하고 위험을 완화하며 규정 준수를 입증하는 데 도움이 됩니다.
CRUD 절차를 구현하는 개발자들은 다음과 같은 일반적인 어려움에 직면합니다.
- 데이터 검증 오류
- 동시 액세스 관리
- 오류 처리
- 성능 최적화
- 적절한 보안 조치 구현
- CRUD 작업의 ACID 속성인 원자성, 일관성, 격리성, 지속성 보장
- 데이터 버전 관리 및 변경 사항 감사 CRUD 작업에 대한 포괄적인 테스트 생성 및 코드베이스 유지.
- 전송 암호화
- , 노드 검증
- 역할 기반 액세스 제어(RBAC)
- 비밀 관리
- 네트워크 세분화
- 불변 인프라(Immutable Infrastructure)
소프트웨어 프로젝트에서 캡슐화를 효과적으로 구현하려면 과도한 캡슐화, 게터(getter)와 세터(setter) 메서드에 대한 과도한 의존, 접근 제어자 무시, 불완전한 캡슐화, 단일 책임 원칙(Single Responsibility Principle) 위반과 같은 일반적인 함정을 피해야 합니다. 데이터 보호와 단순성 간의 균형 유지, 접근 제어자의 적절한 사용, 관련 데이터의 완전한 캡슐화 보장, 각 클래스에 대해 하나의 명확한 목적만을 가지도록 유지하는 것이 중요합니다.
CRUD 앱의 주요 장점은 데이터 관리 프로세스를 간소화하고 효율화한다는 점입니다. CRUD 앱은 사용자가 저장된 데이터와 효율적으로 상호작용할 수 있도록 합니다. 이를 통해 정보를 직관적으로 관리해 사용자 경험을 개선하고 생산성을 높입니다. CRUD 앱은 다목적이며 다양한 사용 사례에 맞게 조정할 수 있으므로 여러 산업 분야의 개발자에게 기본적인 도구가 될 수 있습니다.
데이터베이스의 CRUD 기능을 보호하려면 데이터 무결성을 보호하고 무단 접근을 방지하기 위한 여러 권장 사항을 따라야 합니다. 주요 권장 사항은 다음과 같습니다.
- 역할 기반 접근 제어(RBAC) 또는 속성 기반 접근 제어(ABAC) 활용
- , 매개변수화된 쿼리 또는 준비된 명령문(Prepared Statement)을 사용하여 SQL 인젝션 공격 방지
- 저장 시와 전송 시에 민감한 데이터 암호화
- 최소 권한의 원칙 준수
- 감사 추적(Audit Trail)을 유지하여 CRUD 작업을 통해 이루어진 변경 사항 기록
- HTTPS와 같은 보안 통신 프로토콜을 사용해 애플리케이션 프로그래밍 인터페이스(API 엔드포인트)와 데이터베이스 서버 간 데이터 전송 암호화
- 보안 패치와 업데이트를 적용해 데이터베이스 시스템을 최신 상태로 유지 데이터베이스 활동 모니터링 도구 구현
AI는 방대한 양의 데이터를 실시간으로 분석함으로써 기존의 방법으로는 알아차리지 못할 만한 이상 징후와 의심스러운 활동, 잠재적 위협을 탐지할 수 있습니다. AI는 머신러닝 알고리즘을 사용하여 모니터링을 자동화하고 오탐을 줄이며 보안 인시던트 대응 시간을 개선할 수 있습니다.
- 소프트웨어 개발 생명주기(SDLC)의 다양한 단계에서 자동화된 보안 테스트를 수행해야 합니다
- 빌드 프로세스 과정에서 보안 스캔을 실시하여 보안 결함을 신속히 탐지해야 합니다
- 소프트웨어 구성 분석(SCA) 및 동적·인터랙티브 애플리케이션 보안 테스트를 시행해야 합니다
- 보안 위협을 탐지하고 대응하기 위한 실시간 보안 모니터링을 구현해야 합니다
- 보안 침해에 대응하기 위한 사고 대응 계획을 수립하고 이를 정기적으로 테스트해야 합니다.
개발의 모든 단계에 보안 관행을 통합함으로써 조직은 선제적으로 규정 기준을 준수하고 처음부터 안전한 시스템을 구축할 수 있습니다. DevSecOps는 인터랙티브 애플리케이션 보안 테스트(IAST) 도구를 사용해 실제 운영 환경에서 애플리케이션의 잠재적 취약점을 평가함으로써 보안 취약점을 조기에 식별하고 수정하도록 돕습니다. 이러한 위험 관리 절차는 규제 요건을 충족하고 규정 미준수로 인한 잠재적 제재를 피하는 데 반드시 필요합니다. DevSecOps 접근 방식을 잘 구현하면 자연스럽게 규정 준수로 이어집니다.
지속적 모니터링 솔루션은 선제적 위험 모니터링을 통해 조직 전반의 보안 통제에 대한 실시간 가시성을 제공하고 보안 위협을 즉시 식별하고 잠재적 위협을 지속적으로 모니터링하고 보안 표준과 규정을 준수할 수 있도록 하며 취약점 관리 기능을 제공하고 새로운 위협을 지속적으로 인식하도록 돕고 조직의 보안 태세를 강화해야 합니다.
팀 간의 원활한 소통, 목표의 공유, 그리고 로그를 기반으로 한 단일 진실 공급원(Single Source of Truth)을 구축하여 데이터 사일로를 제거하고 교차 기능적 보안 인사이트를 통해 보다 나은 의사결정을 내릴 수 있도록 하는 것이 DevSecOps 성공에 필요한 협업 촉진에 도움이 됩니다.
클라우드 환경에서 의심스러운 활동이나 보안 침해를 기반으로 경고 알림이 트리거되면 클라우드 보안 모니터링 솔루션은 보안 인시던트 대응 자동화를 위해 사전 정의된 규칙 및 해결 플레이북을 사용함으로써 보안 인시던트의 탐지와 자동 대응에 속도와 효과를 더합니다.
CloudWatch 로그는 로그 관리와 분석을 전담하며, CloudTrail은 사용자 계정 내의 AWS API 활동과 변경 사항에 대한 가시성을 확보하고 감사 추적을 제공하는 데 중점을 둡니다. 각 서비스는 AWS 서비스의 보안과 성능을 모니터링하고 유지하는 데 있어 고유한 역할을 합니다.
자동 테스트는 코드 변경 사항이 개발 과정 전반에서 철저한 테스트와 유효성 검사를 거치도록 함으로써 지속적 배포에서 중요한 역할을 합니다. 예를 들어 버그, 오류, 문제의 조기 탐지에 유용한 자동 테스트를 통해 담당 팀은 관련 문제를 신속히 해결하고 소프트웨어의 안정성과 품질을 유지할 수 있습니다. 개발 팀은 자동 테스트를 일관되게 자주 실행함으로써 코드 변경의 영향에 대해 신속한 피드백을 받고 더 빠르며 안정적인 소프트웨어 릴리스를 촉진할 수 있습니다.
- 개발 초기 단계에서 정적 및 동적 코드 분석 도구를 적용해 보안 취약점을 조기에 식별하고 완화해야 합니다
- 강력한 접근 제어, 최소 권한의 원칙, 다중 인증(MFA)을 적용해야 합니다
- 개발·테스트·프로덕션 환경의 반드시 보안이 구성되어 있도록 해야 합니다
- 견고한 모니터링 및 로깅 체계를 구축해야 합니다
- 자동화된 보안 테스트 도구를 개발 운영(DevOps) 파이프라인에 통합해야 합니다
- 산업별 규제 및 컴플라이언스 기준을 준수해야 합니다
- 사고 대응 계획을 수립하고 이를 정기적으로 테스트해야 합니다
- 타사 서비스 제공업체와 도구들의 보안 태세를 평가해야 합니다
AWS Lambda의 요금은 요청의 수와 코드 실행 기간을 토대로 책정됩니다. 사용자에게는 모든 함수의 총 요청 수와 코드 실행에 드는 시간에 대해 요금이 부과됩니다. 무료로 제공되는 프리 티어(free tier)가 있으며, 해당 티어를 초과한 만큼만 비용을 지불하면 됩니다. 또한 AWS는 사용자의 예상 사용량에 따라 비용을 추정할 수 있도록 가격 계산기를 제공합니다.
사용자가 클라우드 인프라 솔루션을 구현할 때 흔히 직면하는 문제로는 데이터 보안 문제, 규정 준수 문제, 적합한 클라우드 서비스 제공업체 선정, 기존 시스템과 클라우드의 통합, 클라우드 관리 비용, 확장성 및 유연성 보장, 잠재적인 다운타임이나 장애의 대응 조치, 새로운 클라우드 기술을 능숙하게 처리하기 위한 직원 교육 등이 있습니다. 조직들은 클라우드 인프라 관리 문제만 아니라 클라우드 환경에서 데이터 마이그레이션, 네트워크 성능, 리소스 사용률 최적화 관련 문제도 마주하는 경우가 많습니다.
- 대상(target) 인스턴스 간에 워크로드를 고르게 분산하여 최적의 리소스 사용률을 보장하고 단일 인스턴스의 과부하를 방지합니다.
- 트래픽 패턴을 정기적으로 모니터링하여 최대 수요를 예측하고 갑작스러운 급증을 효과적으로 처리할 수 있도록 LCU 할당을 조정합니다.
- 대상 인스턴스를 기능에 따라 여러 대상 그룹으로 분류합니다.
- 시시각각 변하는 트래픽 조건에 따라 용량을 자동으로 조정할 수 있도록 EC2 인스턴스의 자동 확장을 활성화하여 원활하고 대응이 뛰어난 로드 밸런싱 경험을 보장합니다.
- LCU 사용량 및 성능 메트릭 추적에 AWS ELB 모니터링 도구를 활용하면 설정을 세밀하게 조정하여 최적의 효율성을 달성할 수 있습니다.
AWS Lambda를 애플리케이션 개발에 사용할 때는 몇몇 제한 사항을 고려해야 합니다. 여기에는 실행 기간, 메모리, 디스크 용량 및 환경 변수에 대한 제약이 포함됩니다. 또한 AWS Lambda는 배포 패키지의 크기, 동시 실행 횟수, 지원되는 프로그래밍 언어가 제한됩니다.
- 결제 및 가격 정책: 온디맨드 인스턴스는 더 높은 시간당 비용으로 결제되며, 예약 인스턴스는 시간당 요금이 비교적 저렴한 1년 또는 3년 기간제 상품으로 판매됩니다.
- 유연성: 온디맨드 인스턴스를 사용하면 필요에 따라 인스턴스를 시작하고 중지할 수 있으며, 예약 인스턴스는 필요할 때 항상 인스턴스를 사용할 수 있도록 용량 예약 기능을 제공합니다.
- 비용 최적화: 온디맨드 인스턴스는 수명이 짧은 워크로드에 적합하며, 예약 인스턴스는 사용 패턴이 예측 가능한 정상 상태의 워크로드에 적합합니다.
워크로드에 가장 알맞은 EC2 인스턴스 유형을 선택해야 할 때 고려할 요소는 다음과 같습니다.
1. 컴퓨팅 요구 사항: 효율적인 애플리케이션 실행에 필요한 CPU 및 메모리 리소스를 확인합니다.
2. 스토리지 요구 사항: 워크로드에 필요한 스토리지 공간의 양과 성능 특성(예: SSD, HDD)을 평가합니다.
3. 네트워킹 요구 사항: 애플리케이션의 네트워크 대역폭 및 레이턴시 요구 사항을 평가합니다.
4. 인스턴스 크기: 워크로드의 확장성 및 성능 요구 사항에 따라 다양한 인스턴스 크기를 선택합니다.
5. 특수 워크로드: 워크로드가 데이터 과학이나 머신러닝처럼 특수하다면 해당 작업에 맞게 조정된 인스턴스를 고려합니다.
6. 비용 고려 사항: 불필요한 오버헤드 없이 사용자의 필요를 충족하는 인스턴스를 선택하여 성능 요구 사항과 비용 효율성의 균형을 맞춥니다.
AWS의 애플리케이션 로드 밸런서와 클래식 로드 밸런서를 비교할 때 고려할 주요 차이점은 다음과 같습니다.
클래식 로드 밸런서:
- 애플리케이션 계층과 네트워크 계층 모두에서 작동
- TCP 프로토콜 의존도가 높은 애플리케이션에 이상적
- 간단한 로드 밸런싱 요건에 적합
애플리케이션 로드 밸런서:
- 애플리케이션 계층에서 엄격하게 작동
- 여러 유형의 콘텐츠 기반 라우팅 지원
- 호스트 기반 및 경로 기반 라우팅과 같은 고급 라우팅 기능 제공
- 보안 그룹을 구현하여 EC2 인스턴스의 인바운드 및 아웃바운드 트래픽 제어
- AWS 계정 및 EC2 인스턴스 액세스에 MFA 적용
- 최신 보안 패치로 EC2 인스턴스의 최신 상태 유지
- 서브넷 수준의 트래픽 제어를 위해 네트워크 액세스 제어 목록(NACL) 구현
- 저장 중, 전송 중인 데이터에 암호화 활용
- 최소 권한 원칙을 따르고 IAM 권한 제한
- EC2 인스턴스를 모니터링하도록 Amazon CloudWatch 설정
- EC2 인스턴스와 데이터의 정기적 백업 구현
- AWS X-Ray: AWS 애플리케이션을 통해 이동하는 요청을 추적하는 데 도움이 되는 서비스입니다. X-Ray를 사용하면 성능 병목 현상의 분석과 디버그, 오류 식별, 애플리케이션 최적화를 통해 성능을 개선할 수 있습니다.
- ManageEngine Applications Manager: 포괄적인 애플리케이션 성능 모니터링 도구로서 EC2 인스턴스, RDS 데이터베이스, S3 버킷 등 다양한 AWS 서비스의 모니터링을 지원합니다. 이 도구는 AWS에서 실행 중인 애플리케이션의 성능에 대한 인사이트를 제공합니다.
1. 올바른 크기 조정: 워크로드 요구 사항에 따라 올바른 인스턴스 유형을 선택하여 사용률 저하나 성능 병목 현상을 방지합니다.
2. 성능 모니터링: Amazon CloudWatch를 활용하여 CPU 사용률, 네트워크 트래픽, 디스크 성능을 모니터링함으로써 성능 문제를 선제적으로 파악합니다.
3. 자동 확장: EC2 인스턴스의 수를 트래픽 패턴에 따라 자동으로 조정하여 성능과 비용을 최적화하도록 자동 확장 그룹을 설정합니다.
4. 스팟 인스턴스 사용: 시간에 민감하지 않은 워크로드에 EC2 스팟 인스턴스를 활용하여 성능을 유지하면서 비용 절감의 이점을 누릴 수 있습니다.
5. 스토리지 최적화: 워크로드에 적합한 유형과 크기를 선택하여 Amazon EBS와 인스턴스 스토리지를 효율적으로 활용합니다.
6. 네트워킹 최적화: 보안 그룹과 네트워크 ACL을 구성하여 인스턴스를 보호하고 네트워크 트래픽을 효과적으로 관리합니다.
7. 정기적 업데이트: 최신 패치와 업데이트로 EC2 인스턴스의 최신 상태를 유지하여 최적의 성능과 보안을 보장합니다.
8. 백업 및 복원: 정기적인 데이터 백업을 구현하고 장애 발생 시 간편히 복원할 수 있도록 Amazon Machine Image(AMI)를 생성합니다.
AWS CodePipeline 사용 시 효과적으로 페어링할 수 있는 다른 AWS 서비스로는 소스 제어를 위한 AWS CodeCommit Repository, 아티팩트 빌드를 위한 AWS CodeBuild, 애플리케이션 배포를 위한 AWS CodeDeploy, 파이프라인 내의 서버리스 컴퓨팅 작업을 위한 AWS Lambda 등이 있습니다. 이와 같은 서비스는 소프트웨어 릴리스 프로세스의 자동화를 위한 포괄적 CI/CD 파이프라인을 구축합니다.
1. 보안 그룹활용: 프로토콜, 포트, IP 주소를 기반으로 EC2 인스턴스의 인바운드 및 아웃바운드 트래픽을 제어할 보안 그룹 규칙을 정의합니다. 액세스를 필수 리소스로만 제한하여 공격 표면을 축소합니다.
2. 네트워크 ACL 구현: 서브넷 수준에서 네트워크 액세스 제어 목록(ACL)을 설정하여 트래픽을 필터링하고 VPC를 위한 추가 보안을 제공합니다.
3. 최소 권한 원칙 준수: 보안 그룹 규칙을 구성하여 각 EC2 인스턴스에 필요한 최소한의 권한만 부여하고 포트나 프로토콜을 불필요하게 열지 않도록 합니다.
4. 정기적인 규칙 검토 및 업데이트: 보안 그룹 규칙과 네트워크 ACL을 현재의 보안 요건과 모범 사례에 맞도록 정기적으로 검토하고 업데이트합니다.
5. 배스천 호스트 활용: 배스천 호스트를 사용하면 배스천 호스트를 통해 SSH 또는 RDP 액세스를 제어하여 프라이빗 서브넷에서 EC2 인스턴스를 안전하게 관리할 수 있습니다.
6. 활동 모니터링 및 로깅: VPC Flow 로그를 사용하여 보안 분석과 문제 해결을 위해 VPC의 네트워크 인터페이스와 주고받는 IP 트래픽의 정보를 포착합니다.
Amazon CloudWatch는 광범위한 Amazon Web Services(AWS) 에코시스템과의 원활한 통합으로 경쟁사들 사이에서 돋보입니다. 경쟁사들도 비슷한 모니터링 기능을 제공할 수 있겠지만, CloudWatch는 Amazon EC2, Amazon S3, AWS Lambda 등 다양한 AWS 서비스와 심층적으로 통합하여 AWS 환경 내에서 리소스를 모니터링하고 관리하는 포괄적 솔루션을 제공합니다. 이와 같은 수준의 통합에 힘입어 사용자는 복잡한 구성이나 추가적인 서드파티 도구 없이도 AWS 리소스 모니터링을 간편히 설정할 수 있습니다.
Datadog이 클라우드 네이티브 환경에서의 텔레메트리 성능은 우수하지만, Sumo Logic은 특히 구조화 및 비정형 로그를 모두 포함한 복잡하거나 하이브리드 환경에서 더 높은 유연성, 심층적인 로그 분석, 그리고 데이터 유형 간 강력한 상관 분석 기능을 제공합니다.
Sumo Logic’s flexible credit-based pricing helps customers deliver secure and reliable applications. Whether you start a trial or adopt our Enterprise Flex package, we’ll give you the flexibility to manage your data without any surprises.
제로달러 인제스트(Zero-dollar ingest) 모델을 통해 모든 로그 데이터를 수집하되, 플랫폼에서 쿼리를 수행해 얻은 인사이트에 대해서만 비용이 부과됩니다. 가장 큰 가치를 얻는 부분에만 비용을 지불하여 분석 효율을 극대화하고 예산 낭비를 없앨 수 있습니다.
많은 조직이 Datadog을 사용하다가 총소유비용의 증가와 복잡하고 불투명한 라이선스 모델 때문에 결국 Sumo Logic으로 전환합니다. Sumo Logic은 단일 통합 플랫폼 내에서 보다 예측 가능한 요금 구조, 유연한 라이선스, 그리고 기본 제공 SIEM 기능을 제공합니다. 이를 통해 비용을 절감할 뿐만 아니라 운영을 단순화하고 환경 전반의 가시성을 향상시킬 수 있습니다.
Sumo Logic을 시작하는 것은 간단하지만, 마이그레이션에는 신중한 계획이 필요합니다. New Relic 대안을 고려하고 있다면, 현재 프로세스와 사용 사례의 요구를 충족하기 위해 어떤 데이터 소스와 콘텐츠를 이전해야 하는지 평가해야 합니다. Sumo Logic은 전문 서비스를 통해 분석 플랫폼으로의 전환 과정 전반에서 계획, 설계, 구현, 그리고 팀 역량 강화를 지원합니다. 사용자는 초급부터 고급까지의 모든 수준의 공개 온사이트 및 동영상 교육을 제공하여 도구를 최대한 활용할 수 있습니다. 모든 고객 계정에는 교육 및 인증 프로그램이 포함되어 있습니다.
대규모 데이터 마이그레이션과 도구 통합을 통해 Sumo Logic으로 전환한 고객 사례를 보려면 Acquia 사례 연구를 확인하세요.
Sumo Logic은 클라우드 네이티브 플랫폼으로, AWS, Azure, Google Cloud 또는 복합 클라우드 환경을 효율적으로 모니터링하는 데 이상적인 아키텍처와 로그 중심 접근 방식이 특징입니다. 이를 통해 뛰어난 확장성과 시즌별 요구 사항에 대한 유연한 대응이 가능합니다.
단일 진실 공급원(Single Source of Truth)을 원하는 조직의 경우, Sumo Logic은 분석 도구에 대한 투자 비용을 줄이고 전체 스택 전반에 걸쳐 가시성을 제공합니다. Sumo Logic은 로그 기반의 클라우드 네이티브 플랫폼으로, APM과 옵저버빌리티는 물론 보안 분석, SIEM, SOAR 등 다양한 보안 애플리케이션에 활용할 수 있습니다. 유연한 라이선스 모델을 통해 Pokémon Company, SAP, Alaska Airlines와 같은 고객은 방대한 머신 데이터를 비용 효율적으로 수집하고 신속하게 인사이트를 도출할 수 있으며, 사용자나 활용 사례에 제한이 없습니다.
Sumo Logic은 클라우드 네이티브 멀티테넌트 플랫폼으로, 데이터와 비즈니스가 성장함에 따라 함께 확장되도록 설계되었습니다. 로그 관리와 로그 분석을 기반으로 구축되어 실사용자 모니터링, 애플리케이션 모니터링, 보안 분석, 감사 및 규정 준수 등 폭넓은 활용 사례를 지원합니다. 성장하는 팀은 이를 통해 애플리케이션 성능 문제, 보안 침해, 주요 인시던트에 효과적으로 대응할 수 있습니다. 비즈니스가 성숙해지는 과정에서도 무제한 사용자, 멀티 조직 지원, 역할 기반 액세스 제어(RBAC)와 같은 엔터프라이즈급 기능을 안정적으로 지원합니다.
UEBA 구현 시 일반적으로 겪는 어려움으로는 데이터 통합의 복잡성, 개인 정보 보호 규정 준수, UEBA 시스템에서 생성되는 대량의 보안 경고 관리, 직원들의 행동 모니터링에 대한 거부감 극복, 배포 및 유지 관리를 위한 충분한 자원 확보, 기존 보안 도구 및 시스템과의 통합, 그리고 위협 탐지 기능을 최적화하기 위한 지속적인 모니터링 및 조정이 있습니다.
- 사용자 요구를 무시하는 것
- 통합 과정에서 발생할 수 있는 문제를 간과하는 것
- 프로세스를 서두르는 것
- 이해관계자와의 소통이 부족한 것
- 교육 및 지원을 소홀히 하는 것
- 변경 관리가 충분하지 않은 것
- 신규 도구에 대한 테스트가 부족한 것
- 성능 모니터링을 소홀히 하는 것
- 각 도구의 목적과 이를 사용하는 부서 또는 팀을 문서화합니다
- 도구 간 중복된 기능이 있는지 식별합니다
- 각 도구의 라이선스, 구독, 유지 관리 비용을 평가합니다
- 도구 확산이 생산성과 효율성에 미치는 영향을 측정합니다
- 사용 중인 도구들의 호환성과 통합 비용을 평가합니다
- 보안 위험을 정량적으로 분석합니다
Sumo Logic은 통합 플랫폼에서 모든 클라우드 모니터링을 단일 화면으로 제공합니다. 멀티 클라우드 환경 전반의 종속성과 흐름을 추적함으로써 완전한 가시성과 더욱 심층적인 컨텍스트를 확보할 수 있습니다.
- 도구 감사를 수행하여 통합
- 비즈니스 목표 달성에 필요한 핵심 기능을 식별하여 통합
- 통합 기능을 제공하는 도구를 우선적으로 선택하여 통합
- 개별 도구를 대체할 수 있는 중앙 집중형 플랫폼을 구현하여 통합
기존의 테스트 방식과 달리, TaaS는 프로젝트 요구사항에 따라 기업의 테스트 범위를 확장하거나 축소할 수 있어 더 높은 유연성과 비용 효율성을 제공합니다. 반면, 기존의 테스트 방식은 일반적으로 사내 테스트 팀이 수행합니다. 사내 테스트팀은 성능 테스트나 침투 테스트, 보안 테스트와 같은 특정 테스트 유형에 필요한 전문 지식이나 자원이 부족할 수 있습니다. 이에 비해 TaaS 제공업체는 다양한 테스트 도구, 기술, 숙련된 전문가를 보유하고 있어 여러 테스트 요구사항을 효율적이고 효과적으로 처리할 수 있습니다.
위협 인텔리전스 플랫폼을 선택할 때는 실시간 위협 탐지 기능, 기존 보안 도구와의 통합, 위협 분석 자동화, 맞춤형 위협 피드, 증가하는 요구에 대응할 수 있는 확장성, 그리고 보안 전문가가 사용하기 쉬운 인터페이스를 갖추고 있는지를 확인해야 합니다.
위협 인텔리전스 프로그램은 사이버 보안 위협과 관련된 데이터와 인사이트를 체계적으로 수집, 분석, 배포하는 종합적인 이니셔티브입니다. 이 프로그램은 보안 팀이 잠재적 위협을 식별하고, 위협 환경을 이해하며, 사이버 공격에 효과적으로 대응할 수 있도록 지원하기 위해 설계되었습니다.
Sumo Logic을 사용하면 클라우드 마이그레이션 프로젝트에서 발생할 수 있는 일반적인 문제를 예방하는 데 도움이 됩니다. 최적의 성능을 추적하여 성능 저하 가능성을 파악하고, 전체적인 가시성을 확보하며, 마이그레이션 과정 전반에서 다운타임을 방지하고 보안과 규정 준수를 유지할 수 있습니다.
머신러닝과 인공지능 알고리즘은 방대한 양의 위협 데이터를 수집하고 분석하여, 눈에 띄지 않을 수 있는 잠재적 위협, 패턴, 이상 징후를 식별할 수 있습니다. 머신러닝 모델을 활용하면 조직은 위협 인텔리전스 피드를 자동화하여 사이버 위협을 탐지하고, 향후 공격 동향을 예측하며, 보안 경고의 우선순위를 지정하고, 위협 탐지 및 대응 메커니즘을 지속적으로 개선할 수 있습니다.
사이버 보안 목적에서 텔레메트리 데이터로 모니터링해야 할 주요 지표에는 네트워크 트래픽 패턴, 시스템 성능 지표, 보안 인시던트, 위협 인텔리전스 데이터, 비정상적인 사용자 행동, 보안 태세 평가, 데이터 전송률, 원격 모니터링 경고, 그리고 텔레메트리 이벤트에서 도출된 실행 가능한 인사이트가 포함됩니다. 이러한 지표를 면밀히 모니터링함으로써 사이버 보안 팀은 잠재적 위협을 선제적 으로 탐지 하고 대응할 수 있으며, 네트워크의 보안 태세를 강화하고 텔레메트리 데이터를 활용해 효과적인 위협 탐지 및 사고 대응을 수행할 수 있습니다.
- 더 빠르고 효율적인 분석
- 문제 해결 및 근본 원인 분석 능력 향상
- 더욱 간편한 로그 상관 관계 분석
- 손쉬운 통합 및 자동화
- 논리적이고 검색 가능하며 인사이트를 제공하는 로그
- 모든 로그 항목이 표준화된 구조적 형식을 따르도록 설정
- 로그 메시지 내에 관련된 상황 정보를 포함
- 타임스탬프, 로그 수준, 소스 식별자 등의 보강 데이터를 로그 메시지에 추가
- 중앙집중형 로그 관리 시스템 구현
- 정규식을 사용해 사전 정의된 기준에 따라 특정 로그 항목을 필터링 및 추출
- 실행 중에 동적으로 상황 정보를 추가하기 위해 매핑된 진단 컨텍스트(MDC) 사용
- 로그 데이터 수집을 자동화
- 로그 파일 크기를 관리하기 위한 로그 순환 전략 적용
- 규정 준수 및 분석 목적을 위해 과거 로그 데이터를 보존
소프트웨어 배포를 확장하려면 더 큰 워크로드를 효율적으로 처리할 수 있도록 프로세스와 인프라를 최적화해야 합니다. 소프트웨어 배포를 확장하기 위한 주요 전략은 다음과 같습니다.
- 소프트웨어 빌드, 테스트, 배포의 자동화 구현
- Docker와 같은 컨테이너화 기술을 사용하여 애플리케이션과 종속성을 캡슐화
- Kubernetes와 같은 오케스트레이션 도구를 활용해 컨테이너화된 애플리케이션을 관리 및 확장
- CI/CD 파이프라인을 구현하여 테스트, 통합, 배포 프로세스를 자동화
- Terraform이나 CloudFormation과 같은 도구로 인프라를 프로그래밍 방식으로 관리
- 여러 서버에 애플리케이션 인스턴스를 추가하는 수평 확장을 통해 부하를 효과적으로 분산
- 로드 밸런서를 활용해 트래픽을 여러 서버에 고르게 분배
- 모니터링 및 로깅 도구를 설정하여 성능 지표를 추적하고, 문제를 탐지하며, 리소스 할당을 최적화해 효율적인 확장을 지원
- 결함수 분석(Fault Tree Analysis): 문제에 기여하는 다양한 요인을 시각적으로 표현하는 기법입니다.
- 영향 분석(Effect Analysis): 특정 사건이나 문제의 결과(영향)를 조사하여 그 결과를 초래한 근본 원인을 파악하는 방식입니다.
- 인과 요인 분석(Causal Factor Analysis): 문제 또는 사건 발생에 직접적으로 영향을 미친 특정 요인이나 사건을 조사하는 데 중점을 둡니다.
- 산점도(Scatter Diagram): 두 변수 간의 관계를 보여주어 문제의 근본 원인을 드러낼 수 있는 패턴이나 상관관계를 파악하는 데 도움이 됩니다.
- 파레토 분석(Pareto Analysis): 문제의 대부분을 유발하는 가장 중요한 요인을 우선순위로 식별하는 기법으로 80/20 법칙이라고도 합니다.
- 영향도표(Effect Diagram): 이시카와 다이어그램 또는 피시본 다이어그램이라고도 합니다. 이는 문제의 잠재적 원인을 여러 갈래 또는 범주로 나누어 정리하여 근본 원인을 식별하기 쉽게 만드는 기법입니다.
- Apache Kafka
- Amazon Kinesis
- Apache Flink
- Spark SQL
- Apache Hadoop
- Google Cloud
- Tableau
- Power BI
PCF를 사용하면 개발자는 인프라를 신경 쓰지 않고 마이크로서비스 개발과 코드 작성에 집중할 수 있습니다. PCF는 서비스 검색, 로드 밸런싱, 자동 확장 등의 기능을 제공하여 마이크로서비스의 배포와 운영을 간소화합니다. 또한 PCF는 지속적 전달 방식을 지원하여, 팀이 마이크로서비스 기반 애플리케이션에 대한 업데이트를 빠르고 효율적으로 배포할 수 있도록 돕습니다. 결과적으로 PCF는 마이크로서비스 아키텍처의 민첩성, 확장성, 신뢰성을 강화하여, 조직이 이러한 현대적 애플리케이션 개발 방식을 더 쉽게 도입하고 혜택을 얻을 수 있도록 합니다.
- 기존 보안 도구와의 통합
- 서로 다른 시스템 간의 원활한 통신 보장
- 보안 분석가가 도구를 효과적으로 사용할 수 있도록 교육
- 조직의 필요에 맞게 SOAR 솔루션을 맞춤화
- 대량의 보안 경고와 사고를 효율적으로 처리
- 자동화된 프로세스의 복잡성 관리
- 위협 인텔리전스 피드의 정확성 및 관련성 유지
모니터링에 유용한 KPI는 다음과 같습니다.
- 규정 준수율
- 오류율
- 교육 이수율
- 절차 준수를 통해 절감된 시간 또는 자원
- 사고 발생율
- 고객 만족도
- SOP 준수 후 산출물 또는 결과의 일관성 평가
- 직원 피드백
- 비용 절감 효과
SOAR의 인공지능 및 자동화 기능은 보안 팀이 다양한 보안 도구 전반에서 작업을 조정하고 자동화할 수 있도록 하여 보안 운영을 간소화합니다. 이러한 자동화는 사고 대응에 필요한 수작업을 줄이고, 보안 사고에 대한 대응 시간을 단축하며, 더 빠르고 효율적인 격리 및 복구를 가능하게 합니다. 또한 AI 알고리즘을 통합함으로써 SOAR 플랫폼이 사고의 우선순위를 지정하고, 때로는 인적 개입 없이도 결정을 내릴 수 있어 보안 운영의 전반적인 효율성과 효과성을 높입니다.
객체지향 프로그래밍에서 상속은 새로운 클래스가 기존 클래스의 속성과 메서드를 물려받아 사용할 수 있도록 하는 개념입니다 이 개념은 코드 재사용성을 높이고, 중복을 줄이며, 클래스 간계층 구조를 구성할 수 있게 한다는 점에서 매우 중요합니다. 상속을 통해 상위 클래스의 기능을 하위 클래스가 확장하거나 재정의할 수 있으며, 이를 통해 보다 체계적이고 효율적인 코드 구조를 만들 수 있습니다. 그 결과 보다 체계적이고 효율적인 코드 구조가 만들어져 소프트웨어 프로젝트를 유지 관리하고 확장하기가 더 쉬워집니다.
항상 그렇지는 않습니다. 분석의 정확성은 데이터 품질, 분석을 수행하는 담당자의 전문성, 조사 과정의 철저함에 따라 달라집니다. 로그 데이터는 데이터의 가장 미세한 단위이므로, 근본 원인 분석에 가장 유용하고 정확한 정보로 활용될 수 있습니다.
PCF는 퍼블릭 및 프라이빗 클라우드에서 애플리케이션을 배포하고 관리하기 위한 일관된 플랫폼을 제공함으로써 하이브리드 클라우드 환경을 효과적으로 지원합니다. 이를 통해 조직은 하이브리드 환경의 유연성을 활용하여 리소스 활용을 최적화하고, 확장성을 강화하며, 전반적인 운영 효율성을 향상시킬 수 있습니다.
조직이 수동적이고 시간이 많이 소요되는 사고 대응에 어려움을 겪고 있거나, 여러 보안 도구를 효과적으로 통합하지 못하고 있다면, 사고 대응 속도를 높이고 정확성을 강화하며 전반적인 보안 운영 효율성을 개선하기 위해 SOAR 플랫폼을 도입하는 것이 도움이 될 수 있습니다.
표준 운영 절차(SOP)를 위한 작업 지침은 SOP에 명시된 특정 작업이나 프로세스를 수행하는 방법에 대한 구체적인 지침을 제공하는 상세 문서입니다. 이 문서는 직원들이 절차를 효과적으로 이해하고 수행할 수 있도록 명확한 설명, 시각 자료, 예시와 함께 단계별 지침을 제공합니다. 작업 지침은 복잡한 절차를 관리 가능한 작업 단위로 세분화하여 일관성, 품질, 그리고 정해진 기준에 대한 준수성을 보장합니다.
데이터 분석 및 데이터 사이언스에서 다형성(Polymorphism)을 활용하면 다양한 데이터 유형과 구조에 유연하게 대응할 수 있는 재사용 가능한 코드 작성이 가능하다는 큰 장점이 있습니다. 서로 다른 데이터셋을 보다 효율적으로 처리할 수 있어 데이터 분석 프로세스의 확장성과 모듈성이 향상됩니다. 데이터 분석팀은 다형성을 활용하여 명시적 타입 검사 없이도 다양한 데이터 타입에 적용 가능한 일반화된 알고리즘을 작성할 수 있으므로, 코드 유지관리 효율이 높아지고 재사용성이 증대됩니다. 또한 다형성은 계층 상속 구조를 활용한 코드 조직화를 용이하게 하여, 데이터 사이언스 작업에서 흔히 다루는 복잡한 데이터 구조 관리에도 도움이 됩니다.
보안 팀은 네트워크 내 다양한 기기와 애플리케이션에서 생성된 로그 데이터를 중앙에서 수집, 저장, 분석하기 위해 syslog 서버를 활용할 수 있습니다. 기기 구성을 통해 로그를 중앙 syslog 서버로 전송하도록 설정하면, 보안 팀은 모든 관련 로그 정보를 한곳에 통합할 수 있어 모니터링과 분석을 더 쉽게 수행할 수 있습니다.
또한 syslog 서버는 로그 순환, 보존, 검색 기능을 제공하여 보안 팀이 조사나 규정 준수를 위해 과거 로그 데이터를 효율적으로 관리하고 액세스할 수 있도록 합니다. 이와 더불어 syslog 서버는 보안 로그 전송 프로토콜을 지원하여 로그 파일의 무결성과 기밀성을 보호함으로써 민감한 정보가 무단 액세스나 변조로부터 안전하게 보호되도록 합니다.
인공지능(AI)은 데이터 분석을 자동화하여 실시간 인사이트를 제공하고, 예지 정비를 가능하게 하며, 운영 효율성을 향상시킵니다. 머신러닝과 고급 분석과 같은 AI 기술을 활용하면, 운영 인텔리전스 플랫폼은 과거 데이터는 물론 실시간 데이터까지도 포함하는 방대한 양의 데이터를 여러 소스에서 수집하여 처리하고, 정보에 입각한 의사결정에 활용할 수 있는 실행 가능한 인사이트를 생성할 수 있습니다. 또한 AI 알고리즘은 데이터의 패턴, 트렌드, 이상 징후를 식별하는 데 도움을 주어, 조직이 비즈니스 운영을 최적화하고 운영 우수성을 달성할 수 있도록 지원합니다.
머신러닝은 실시간으로 모델을 자동 학습시키고 예측을 수행할 수 있도록 합니다. 머신러닝 알고리즘을 활용하면 조직은 대규모 데이터를 실시간으로 분석하고, 가치 있는 인사이트를 추출하며, 패턴을 감지하고, 즉각적인 예측 기반 의사결정을 내릴 수 있습니다. 또한 머신러닝 알고리즘은 새로운 데이터를 지속적으로 학습하며 분석 정확성과 효율성을 계속 향상시킬 수 있습니다. 이처럼 머신러닝의 동적 특성은 실시간 데이터 처리의 속도와 정확성을 높여, 변화하는 데이터 스트림 속에서 조직이 빠르게 실행 가능한 인사이트를 확보하고 정보에 기반한 결정을 내릴 수 있도록 지원합니다.
애자일 소프트웨어 배포는 변화에 신속하게 적응하고 대응할 수 있도록 소프트웨어를 짧고 빈번한 주기로 릴리스하는 방식을 말합니다. 이 방식은 반복적 개발, 다양한 기능을 가진 팀 간의 협업, 그리고 고객 피드백을 중시합니다. 애자일 배포 방식의 목표는 개발 과정을 더 작고 관리 가능한 단위로 나누어 고품질 소프트웨어를 효율적으로 제공하는 것입니다.
Java에서 다형성(Polymorphism)의 예로는 하위 클래스가 상위 클래스에 이미 정의된 메서드의 특정 구현을 제공하는 메서드 오버라이딩(Method Overriding)과 동일한 클래스에서 메서드 이름은 같지만 매개 변수가 다른 메서드 오버로딩(Method Overloading)이 있습니다. 파이썬에서 다형성은 같은 이름의 함수가 매개변수의 수나 유형에 따라 다르게 동작할 수 있는 함수 오버로딩(Function Overloading)과 연산자가 작업하는 피연산자에 따라 다르게 동작할 수 있는 연산자 오버로딩(Operator Overloading)에서 볼 수 있습니다.
운영 인텔리전스에서는 다양한 소스에서 데이터를 통합하는 문제, 데이터 정확성 확보, 실시간 데이터 처리, 그리고 실행 가능한 인사이트를 제공할 수 있는 효과적인 데이터 시각화 구현 등이 주요 과제로 꼽힙니다. 또한 조직은 신기술 도입, 데이터 보안 유지, 비즈니스의 전략적 목표에 부합하는 운영 인텔리전스 이니셔티브 설정과 같은 도전 과제에 직면하는 경우가 많습니다.
전통적인 데이터 분석은 과거 데이터를 분석하여 트렌드를 파악하고 의사결정을 위한 인사이트를 도출하는 방식입니다. 반면, 실시간 데이터 분석은 데이터가 생성되는 즉시 데이터 분석을 수행하여 즉각적인 인사이트를 제공하고 빠른 의사결정을 가능하게 하는 방식입니다. 실시간 빅데이터 분석은 실시간 분석의 속도와 빅데이터의 방대한 데이터량을 결합하여, 대규모·복잡한 데이터세트에 대해 즉각적인 인사이트를 제공하는 방식입니다.
- 클라우드 인프라 호환성 문제
- 클라우드 플랫폼 리소스 관리의 복잡성
- 애플리케이션 개발 및 배포 과정의 어려움
- 서로 다른 클라우드 플랫폼과의 원활한 통합 보장
- 성능 메트릭 및 애플리케이션 인스턴스를 효율적으로 관리해야 하는 문제
- 사용자 계정 및 개인정보와 관련된 보안 우려 해결
- 지속적 전달 및 로드 밸런싱 처리의 어려움
- 클라우드 네이티브 애플리케이션 및 컨테이너 환경에서 애플리케이션 성능 최적화 문제
또한 Google Cloud, Amazon Web Services(AWS), Microsoft Azure 등 다양한 클라우드 플랫폼에서 PCF를 배포하거나, 애플리케이션을 클라우드 환경으로 원활하게 마이그레이션하는 과정에서 어려움이 발생할 수 있습니다.
- 철저한 계획과 준비
- 보안이 강화된 코드 배포
- 팀 구성원 간의 명확한 소통과 조율
- 소프트웨어 품질을 보장하기 위한 종합적인 테스트
- 배포 프로세스의 자동화
- 버전 관리 및 변경 사항 추적
- 문제 식별을 위한 모니터링 및 로깅
- 보안 표준 준수
- 실수를 줄이기 위한 체계적인 배포 일정 관리
- 향후 확장을 고려한 확장성 확보
- 재해 복구를 위한 데이터 백업
- 유지보수와 문제 해결을 위한 문서화
- 애플리케이션 통합, 데이터 통합, 클라우드 컴퓨팅, 소프트웨어 개발에 대한 전문 지식
- 다양한 시스템, 커스텀 통합, 데이터 소스 연결에 대한 이해
- 최신 애플리케이션, 자동화, 인공지능 관련 지식
- 타사 제공업체와 협업한 경험
OIF는 유연성, 상호운용성, 확장성에 중점을 둔다는 점에서 다른 통합 프레임워크와 차별화됩니다. 기존의 통합 프레임워크가 상대적으로 폐쇄적이거나 경직된 경우가 많은 반면, OIF는 개방적인 표준과 API를 기반으로 다양한 시스템 및 도구와의 손쉬운 통합을 지원합니다. 이러한 접근 방식은 여러 애플리케이션, 데이터 소스, 서드파티 시스템 간에 더 높은 수준의 커스터마이징, 확장성, 그리고 매끄러운 연결성을 가능하게 합니다. 또한 OIF는 개방성과 협업을 강조함으로써, 조직이 변화하는 비즈니스 요구사항에 빠르게 대응하고 최신 애플리케이션, 클라우드 컴퓨팅, 인공지능을 활용해 기능을 강화하고 비즈니스 프로세스를 개선할 수 있도록 지원합니다.
NIST SIEM 요구사항과 표준은 기술 변화, 사이버 보안 위협, 권장 보안 조치를 반영하기 위해 주기적으로 업데이트됩니다. 나날이 진화하는 위협과 발생하는 취약점에 따라 NIST는 일반적으로 SIEM 요구사항을 비롯한 보안 조치를 정기적으로 검토하고 업데이트하도록 권장합니다.
- 여러 구성 요소에서 생성되는 방대한 데이터 양 처리
- 정확한 인사이트를 확보하기 위한 데이터 신뢰성과 품질 보장
- 스택 전반에 걸쳐 서로 다른 모니터링 도구와 옵저버빌리티를 통합해야 하는 문제
- 클라우드 기반 옵저버빌리티 솔루션에서의 보안 문제 관리
- 실행 가능한 인사이트를 기반으로 성능 문제를 효과적으로 해결하는 어려움
- 분산 시스템의 복잡성으로 인해 전체적인 가시성을 확보하기 어려움
- 실시간 모니터링 필요성과 시스템 성능에 미치는 영향 최소화의 균형 유지
- 시스템 및 데이터 팀의 성장 속도에 맞춰 옵저버빌리티를 구현을 확장해야 하는 문제
- 사고 관리 및 대응에 필요한 권장 방법 적용
- 사용자 경험과 비즈니스 목표에 부합하도록 옵저버빌리티를 설정하는 문제
관리형 SIEM 서비스는 중소기업(SMB)과 엔터프라이즈급 조직에 적합할 수 있습니다. 보안 환경을 효과적으로 관리하고 모니터링할 리소스와 전문 지식이 부족한 중소기업은 관리형 SIEM 서비스를 자사의 보안 태세를 강화할 수 있는 비용 효율적 솔루션으로 활용합니다. IT 인프라가 복잡하고 보안 요구 사항이 더 까다로운 엔터프라이즈급 조직은 관리형 SIEM 서비스가 제공하는 확장성, 고급 위협 탐지 기능, 24시간 모니터링의 이점을 누릴 수 있습니다.
불변성(immutability)은 인프라 구성 요소가 한 번 배포되면 절대 변경되지 않도록 하는 방식으로 인프라 관리를 강화합니다. 이러한 접근 방식은 구성 드리프트와 무단 변경을 방지하여 인프라의 안정성과 보안을 높입니다. 또한 불변성은 배포 프로세스를 단순화하고, 확장성을 용이하게 하며, 일관되고 예측 가능한 환경을 제공함으로써 신뢰성을 향상시킵니다. 더불어 불변성은 버전 관리 효율성 향상, 오류 발생 가능성 감소, 문제 해결 프로세스 간소화 등 인프라 관리 라이프사이클 전반에 걸쳐 이점을 제공합니다.
- 로그 파일을 보거나 수정 또는 삭제할 수 있는 사용자 제한
- 저장 중, 전송 중인 로그 파일 모두 암호화
- 로그 파일의 정기 감사 실시
- 로그 파일을 정기적으로 백업하고 안전하게 저장
- 로그 파일의 무결성 검증
- 로그 파일에 대한 액세스 로깅
- 로그 관리를 보안 서버 또는 플랫폼으로 중앙 집중화
- 경고 알림이 포함된 모니터링 시스템 설정
- 자동화된 구성 관리 도구를 도입해야 합니다
- 구성에 버전 관리 시스템을 활용해야 합니다
- 구성을 정기적으로 감사하고 검토하여 기준값과 비교해야 합니다
- 엄격한 변경 관리 프로세스를 적용해야 합니다
- 불변 인프라의 불변 서버 인스턴스를 통해 드리프트를 제거해야 합니다
- 명확한 비즈니스 목표와 핵심 성과 지표(KPI)를 정의하여 데이터 수집 업무의 초점을 맞춥니다.
- 적절한 데이터 수집 도구와 기술에 투자하여 관련 머신 데이터를 효과적으로 수집합니다.
- 머신러닝 알고리즘을 활용하여 대량의 데이터를 분석하고 패턴 식별과 이상 징후 식별을 수행합니다.
- 실시간 데이터 모니터링 시스템을 구현하여 문제 해결과 기회 포착에 속도를 더합니다.
- 머신 데이터를 프로덕션 데이터나 고객 피드백 같은 소스와 통합하여 포괄적 인사이트를 확보합니다.
- 데이터 품질 프로세스를 정기적으로 검토하고 업데이트하여 정확성과 신뢰성을 유지합니다.
- 직원들이 데이터를 효과적으로 해석하고 인사이트를 바탕으로 정보에 입각한 결정을 내릴 수 있도록 교육합니다.
- 데이터 과학자 또는 분석가와 협력하여 고급 분석 기법을 탐색함으로써 더 심층적인 인사이트를 확보합니다.
- 데이터 수집 관행과 분석 방법을 지속적으로 개선할 수 있는 피드백 루프를 구축합니다.
- 민감한 머신 데이터를 보호할 수 있도록 데이터 프라이버시 및 보안 조치가 마련되어 있는지 확인합니다.
- 프로덕션 및 로그 데이터와 같은 머신 생성 데이터를 활용하여 예측 유지 관리, 실시간 데이터 모니터링, 프로덕션 프로세스 최적화의 패턴과 추세를 파악합니다.
NIST SIEM 요구사항 및 표준을 준수하는 것은 NIST 사이버보안 프레임워크(CSF)와 같은 규제 및 기업 컴플라이언스 요건을 충족하는 데 매우 중요합니다. 다만, 컴플라이언스를 충족했다는 것이 보안 조치가 악의적 행위자를 충분히 방어할 만큼 완전하다는 의미는 아니라는 점을 유의해야 합니다. 컴플라이언스는 종종 최소 기준에 해당하기 때문입니다. NIST이 제시한 가이드라인을 따르는 것은 보안 조치를 정보 보안 권장 기준에 부합하도록 하기 위한 기본 조건입니다.
관리형 SIEM 제공업체는 일반적으로 필요한 서비스 수준, 모니터링되는 데이터 양, 조직의 IT 환경 복잡성 등을 기준으로 요금을 책정합니다. 주요 요금 구조에는 월별 또는 연간 구독형 금제, 처리되는 데이터 양에 따라 비용이 증가하는 사용량 기반 요금제, 제공되는 보안 서비스 깊이에 따라 구분되는 계층형 요금제 등이 있습니다. 또한 일부 제공업체는 설정 비용, 맞춤형 서비스 구성 비용, 위협 인텔리전스 피드 또는 인시던트 대응 지원과 같은 추가 기능 비용을 별도로 청구할 수도 있습니다.
- 데이터 볼륨
- 데이터 다양성
- 데이터 속도
- 데이터 정확성
- 데이터 값 추출
- 데이터 통합
- 데이터 품질 보증
- 데이터 보안
- 데이터 프라이버시 문제
사용자는 현재의 로그 볼륨을 처리하고 로그 데이터가 증가하면 함께 확장할 수 있는 로그 분석기를 선택해야 합니다. 그에 더하여 살펴볼 만한 주요 기능은 다음과 같습니다.
- 실시간 로그 모니터링, 사용자 지정 가능한 경고 알림과 대시보드 같은 고급 기능
- 이상 징후 탐지
- SLA를 활용한 안정성 관리
- AI 기반 경고 알림
- 클라우드 규모의 데이터 인제스천
- 무제한 사용자
- 쉽고 강력한 쿼리 언어
- 보안 정보 및 이벤트 관리(SIEM) 시스템과의 통합
- 강력한 상관관계 분석 및 패턴 인식 기능
- 클라우드 호환성
기존 데이터 웨어하우징은 과거 기록 보고와 비즈니스 인텔리전스에 초점을 맞추는 반면, 머신 데이터 수집은 실시간 모니터링과 예측 유지 관리, 비구조화 또는 반구조화 머신 생성 데이터에 담긴 실행 가능 인사이트 확보를 통해 운영과 성능을 최적화하는 일에 더 중점을 둡니다.
로그 분석을 위한 로그 저장 기간을 고려할 때는 사용자의 구체적인 필요와 규제 요건에 맞게 보존 정책을 조정하는 것이 매우 중요합니다. 업계 모범 사례에 따르면 일반적으로 운영 인사이트와 저장 용량의 균형을 맞추기 위해 로그를 최소 3~6개월 동안 보관할 것이 권장되지만, 어떤 조직은 자사의 구체적인 필요와 위험 관리 전략에 따라 로그를 더 오래 보관할 수도 있습니다. 7일 동안만 보존해도 되는 로그도 있고, 1년 이상 필요한 로그도 있을 수 있습니다.
로그 분석 도구는 자동화된 로그 파싱, 패턴 인식 및 이상 징후 탐지 기능을 제공할 수 있습니다. 이러한 도구는 다양한 소스의 로그 데이터를 자동으로 인제스트하고 실시간으로 처리하며 미리 정의된 기준에 따라 경고 알림이나 보고서를 생성할 수 있습니다. 로그 분석을 자동화하는 또 다른 효과적인 방법은 로그 관리 플랫폼을 사용하는 것인데, 해당 플랫폼을 통해 머신러닝 알고리즘이나 인공지능 기능을 통합할 수 있습니다. 시스템은 이와 같은 고급 기술에 힘입어 정상적인 로그 패턴을 학습하고 수작업식 개입 없이도 잠재적 보안 위협이나 정상과의 편차를 선제적으로 식별할 수 있습니다.
로그 수준은 로그 메시지에 캡처되는 세부 정보의 양을 결정하는 데 중요한 역할을 하므로 시스템 작동에 대한 가시성과 잠재적으로 민감한 정보의 노출에 영향을 미칩니다.
높은 로그 수준
위험성: 로그 수준을 너무 낮게 설정하면 비밀번호나 API 키, 사용자 데이터 등의 민감 정보를 포함하는 과도한 세부 정보가 생성되어 보안 침해 발생 시 무단 액세스의 위험이 커질 수 있습니다.
권장 사항: 프로덕션 환경에서는 민감 정보 노출과 잠재적 보안 취약점을 방지하기 위해 DEBUG 수준이나 TRACE 수준을 사용하지 않도록 합니다.
중간 로그 수준
위험성: INFO 수준은 중요한 정보 메시지를 제공하지만 신중하게 작성하지 않으면 민감한 세부 정보가 실수로 유출될 수 있습니다.
권장 사항: INFO 메시지에 민감한 데이터가 포함되지 않도록 하고, 위험 완화를 위해 중요한 정보를 마스킹하거나 가리는 방법을 고려합니다.
낮은 로그 수준
위험성: 로그 수준이 더 높으면 오류와 중요한 문제를 식별하는 데 도움이 되지만, 시스템의 취약점이나 잠재적 공격 벡터가 악의적 행위자에게 노출될 수도 있습니다.
권장 사항: 알려진 취약점을 공격자가 악용하지 못하도록 경고, 오류, 치명적인 메시지를 적절히 처리하고 모니터링합니다.
사용자 지정 로그 수준
위험성: 사용자 지정 수준을 도입하면 로깅 관행에 일관성이 없거나 혼란이 발생하여 전반적인 보안 태세에 영향을 미칠 가능성이 생깁니다.
권장 사항: 사용자 지정 로그 수준을 구현하는 경우에는 잘못된 구성의 위험을 최소화할 수 있도록 문서화를 명확히 하고 보안 모범 사례를 준수합니다.
로깅 애그리게이터는 단일한 위치에서 다양한 소스의 로그 데이터를 수집하고 중앙 집중화하여 모니터링, 분석, 문제 해결에 편의성을 더합니다. 로깅 애그리게이터는 대량의 로그 데이터를 효율적으로 관리하고 시스템 성능, 보안 인시던트, 애플리케이션 동작에 대한 귀중한 인사이트를 제공하는 데 도움이 됩니다.
- IT 인프라 구성 요소를 검토합니다.
- IT 운영 프로세스의 효율성을 평가합니다.
- 기술 지원 서비스의 성과를 평가합니다.
- 운영 분석 자료를 분석합니다.
- ITOM 도구와 해당 도구의 효과를 검토합니다.
- 서비스 제공 관행과 고객 사례를 검토합니다.
- 확장성
- 실시간 모니터링 기능
- 사용자 지정이 가능한 대시보드
- 중앙 집중식 로그 저장소
- 구조화 및 비구조화 로그 모두에 대한 인제스천 지원
- 비용 급증 없는 무제한적 인제스천
- 강력한 검색 기능
- 경고 알림 메커니즘
- 기존 시스템 및 도구와의 보안 기능 호환성
- Kubernetes 모니터링 도구(예: Metrics Server, Kubernetes Dashboard)나 K8 환경을 효과적으로 모니터링하는 전문 소프트웨어를 활용합니다.
- 모든 노드에 걸쳐 CPU 사용량, 메모리 사용량, 네트워크 트래픽과 같은 리소스 사용률 메트릭을 모니터링합니다.
- 주요 메트릭의 임곗값을 토대로 경고와 알림을 설정하여 클러스터 내의 성능 문제나 장애를 선제적으로 탐지하고 해결합니다.
- 배포, 확장 및 종료 이벤트를 포함한 Kubernetes 파드 수명주기를 모니터링하여 컨테이너화된 애플리케이션의 안정성과 가용성을 보장합니다.
- 애플리케이션 성능 메트릭을 추적하여 클러스터에서 실행되는 워크로드의 동작에 대해 인사이트를 확보하고 그에 따라 성능을 최적화합니다.
- Kubernetes 이벤트와 로그를 모니터링하여 문제 해결, 변경 사항 추적, 보안 및 운영 모범 사례의 준수 여부 확인을 진행합니다.
- 클러스터의 가용성과 서비스의 상태를 모니터링하고 구성 요소 간의 원활한 통신을 지원합니다.
하이퍼 컨버지드 인프라는 컴퓨팅, 스토리지 및 네트워킹 구성 요소를 단일 어플라이언스에 통합한다는 점에서 기존 데이터 센터 설정과 차이점을 보입니다. 이러한 통합은 관리를 간소화하고 물리적 공간 요구 사항을 줄이며 확장성을 향상한다는 점에서 기존 데이터 센터의 사일로화된 접근 방식과 대조됩니다. 하이퍼 컨버지드 인프라는 소프트웨어 정의 아키텍처를 통해 더욱 뛰어난 유연성과 향상된 효율성, 손쉬운 확장이라는 이점을 제공합니다. 반면에 기존의 데이터 센터 설정은 일반적으로 다양한 기능을 위한 별도의 하드웨어가 필요해서 복잡성과 관리 오버헤드가 더 커집니다.
기존 IT 인프라에서는 데이터 스토리지가 조직의 물리적 구내에 설치된 온프레미스 서버와 저장 기기를 주된 기반으로 삼습니다. 이러한 설정에는 스토리지 영역 네트워크(SAN) 또는 네트워크 연결 스토리지(NAS) 솔루션이 수반되는 경우가 많습니다. 반면에 최신 IT 인프라는 확장성, 유연성, 비용 효율성을 증진하는 클라우드 스토리지 서비스를 활용합니다.
클라우드 스토리지를 사용하면 데이터를 제공업체의 인프라에서 원격으로 저장하고 관리할 수 있으므로 온프레미스 하드웨어를 유지 관리하고 업그레이드할 필요가 없습니다. 최신 IT 인프라에서는 최적의 성능과 데이터 접근성을 위해 온프레미스 스토리지와 클라우드 스토리지의 장점을 결합한 하이브리드 클라우드 스토리지 솔루션을 사용할 수도 있습니다.
- 다양한 클라우드 전반의 리소스 사용률
- 여러 클라우드에 걸친 개인 데이터 관리의 클라우드 보안
- 다양한 클라우드 플랫폼 전반의 모니터링 도구 통합이 복잡하여 전체 배포를 통합적으로 보기 어려워질 수 있음
- 다양한 클라우드 환경 전반의 일관된 메트릭 보장
IT 인프라 관리에 필요한 도구의 수는 조직 인프라의 규모와 복잡성에 따라 달라질 수 있습니다. IT 인프라 관리에 흔히 쓰이는 도구로는 네트워크 모니터링, 서버 관리, 구성 관리, 성능 모니터링, 보안 및 자동화 도구 등이 있습니다.
인공지능은 일상적인 작업과 예측 유지 관리를 자동화하고 인시던트 관리를 개선하고 운영 분석을 향상하며 운영 자동화를 지원함으로써 IT 운영 최적화에서 매우 중요한 역할을 합니다. IT 운영팀은 AI에 힘입어 프로세스를 간소화하고 수작업식 개입을 줄이며 효율성을 높이고 선제적 솔루션을 제공할 수 있습니다. 조직은 IT 운영에 AI를 활용함으로써 서비스 관리 개선, 더 나은 서비스 제공, 전반적인 운영 효과 향상이라는 성과를 거둘 수 있습니다.
Google Cloud는 최첨단 기술과 혁신에 중점을 두는 것으로 유명하며, 따라서 고급 솔루션을 찾는 기업에게 이상적인 선택지입니다. 반면에 Microsoft Azure는 기존 시스템과의 원활한 통합 때문에 이미 Microsoft 제품을 사용 중인 조직이 선호하는 경우가 많습니다. Google Cloud는 확장성과 유연성을 강조하는 반면, Azure는 기존의 IT 환경에 잘 맞는 도구와 서비스를 제공합니다.
IT 인프라 라이브러리(ITIL) 프레임워크는 기업의 필요에 맞게 IT 서비스를 조정하는 데 중점을 둔 일단의 상세한 IT 서비스 관리 관행입니다. 이 프레임워크는 서비스 전략, 설계, 전환, 운영, 지속적 개선을 위한 가이드라인을 제공합니다. ITIL은 프로세스를 표준화하고 서비스 제공의 효율성과 효과를 증진하여 조직이 IT 운영을 개선할 수 있도록 지원합니다.
- CPU 사용률, 네트워크 트래픽 또는 오류율과 같은 주요 메트릭을 기반으로 알람 트리거의 정확한 임계값을 설정합니다.
- 충분한 데이터 이력을 기반으로 알람을 구성하여 오탐을 방지합니다.
- 여러 메트릭을 결합한 파생 메트릭 또는 복합 알람을 생성합니다.
- 알람이 발생했을 때 Simple Notification Service(SNS)를 통해 즉시 알림을 받을 수 있도록 구성합니다.
- 알람 발생 시 자동으로 대응할 수 있는 자가 복구 기능을 활성화합니다.
- 알람 구성을 지속적으로 검토하고 필요에 따라 임계값을 조정합니다.
- 에스컬레이션 경로 및 대응 프로토콜을 포함한 경보 절차를 문서화하여 사고 관리를 간소화합니다.
생체 인증, 보안 토큰 저장, 백업 및 복구 옵션, 사용자 친화적인 인터페이스, 다양한 서비스와의 호환성, 그리고 맞춤 설정 기능 등 여러 인증 요소를 지원하는 인증 앱을 선택하는 것이 좋습니다. 또한 강력한 암호화, 정기적인 업데이트, 안정적인 보안 이력을 갖춘 앱을 우선적으로 선택하면 전체적인 인증 경험을 더욱 강화할 수 있습니다.
적응형 MFA는 특정 로그인 시도의 위험 수준에 따라 인증 요구 사항을 동적으로 조정하는 고급 보안 방식입니다. 적응형 MFA는 사용자 행동, 기기 정보, 접속 위치, 접속 시간 등 다양한 요소를 분석하여 필요할 때만 추가 인증 단계를 요청함으로써 사용자의 신원을 확인하고 보안을 강화합니다. 이러한 사전 예방적 접근 방식은 합법적인 사용자의 불편을 최소화하면서 보안 정책을 한층 강화하는 데 도움이 됩니다.
종합 모니터링과 RUM은 웹 애플리케이션 및 서비스의 최적 성능과 사용자 경험을 보장하는 데 도움을 줍니다. 이 두 가지는 애플리케이션의 상태와 성능에 대한 포괄적인 관점을 제공합니다. 종합 모니터링은 통제된 환경에서 애플리케이션 성능을 테스트하고 모니터링하는 반면, RUM은 실제 사용자의 경험에 대한 인사이트를 제공합니다. 이 두 방법을 함께 사용하면 애플리케이션 성능의 예측 가능한 부분과 예기치 못한 부분을 모두 다룰 수 있습니다. 종합 모니터링은 사용자가 영향을 받기 전에 잠재적 문제를 탐지할 수 있고, RUM은 해당 문제가 실제 사용자에게 어떤 영향을 미치는지 검증할 수 있습니다. 또한 종합 모니터링은 통제된 방식으로 성능 최적화를 테스트하는 데 사용되며, RUM은 이러한 최적화가 실제 사용자에게 미치는 효과를 측정할 수 있습니다.
- Airlock Digital
- ManageEngine 애플리케이션 제어 플러스
- 소프트웨어 제한 정책: Windows Server에서 사용 가능
- 암호화 해시: 애플리케이션의 무결성 검증용
- 신뢰할 수 있는 애플리케이션 관리 도구
생체 인증, 보안 토큰 저장, 백업 및 복구 옵션, 사용자 친화적인 인터페이스, 다양한 서비스와의 호환성, 그리고 맞춤 설정 기능 등 여러 인증 요소를 지원하는 인증 앱을 선택하는 것이 좋습니다. 또한 강력한 암호화, 정기적인 업데이트, 안정적인 보안 이력을 갖춘 앱을 우선적으로 선택하면 전체적인 인증 경험을 더욱 강화할 수 있습니다.
애플리케이션 성능 모니터링 도구가 성능을 모니터링하고 최적화하는 데 중점을 둔다면, 애플리케이션의 옵저버빌리티는 보다 넓은 관점에서 애플리케이션의 동작, 종속 관계, 그리고 복잡하고 분산된 환경 전반의 성능을 이해하는 접근 방식에 해당합니다.
- 개발 팀의 프로세스와의 호환성
- 성장에 대응할 수 있는 확장성
- 기존 도구와의 통합 가능성
- 변화하는 요구 사항에 적응할 수 있는 유연성
- 보고 및 분석 기능
- 협업 및 커뮤니케이션 지원
- 보안 기능
- 규정 준수 지원
- 사용 편의성
- 비용 효율성
- 공급업체 평판 및 지원
애플리케이션 화이트리스트를 사용하면 승인된 애플리케이션만 시스템에서 실행할 수 있으므로 실행할 수 있는 신뢰할 수 있는 소프트웨어 목록을 효과적으로 만들 수 있습니다. 반면 블랙리스트는 이미 식별된 위협 목록을 기반으로 알려진 악성 또는 무단 애플리케이션의 실행을 차단하는 방식입니다. 화이트리스트는 신뢰할 수 있고 이미 검증된 애플리케이션의 실행을 허용하는 사전 예방적 보안 접근 방식인 반면, 블랙리스트는 알려진 위협을 식별하고 차단하는 사후 대응적 보안 전략입니다. 화이트리스트는 승인된 애플리케이션 집합으로 실행을 제한하기 때문에 일반적으로 더 높은 보안성을 제공하며, 공격 표면을 줄이고 악성코드 침투 위험을 최소화합니다.
반대로 블랙리스트는 특정 악성 프로그램을 인식하고 차단하는 방식에 의존하므로, 아직 블랙리스트에 포함되지 않은 새로운 위협이나 미확인 위협에 취약할 수 있습니다. 허용된 애플리케이션에 대한 엄격한 제어를 시행함으로써, 화이트리스트는 무단 소프트웨어 실행 가능성을 낮추고 잠재적 보안 침해의 영향을 최소화하여 전반적인 보안 수준을 강화합니다.
- Active Directory 서비스를 호스팅하는 하드웨어가 해당 워크로드를 처리할 수 있는지 확인해야 합니다
- 적절한 인덱싱 및 검색 최적화 기법을 적용해야 합니다
- 한 도메인 컨트롤러에서 디렉터리 데이터에 변경이 발생하면 다른 모든 도메인 컨트롤러에서도 이를 동기화해야 합니다
- Active Directory 데이터베이스에서 오래되었거나 불필요한 데이터를 정기적으로 정리해야 합니다
- 네트워크 대역폭을 최적화해야 합니다
- 부하분산(load balancing) 기법을 구현해야 합니다
ALM 도구는 소프트웨어 개발에서 규정 준수를 보장하는 데 중요한 역할을 합니다. 이 도구들은 소프트웨어 개발 생명주기 전반에 걸쳐 팀이 업계 규정과 표준을 준수하도록 지원합니다. ALM 도구를 사용하면 추적성, 문서화, 감사 추적 기능을 제공하여 규제 요건을 용이하게 준수할 수 있습니다. 또한 ALM 도구는 버전 관리, 승인 절차, 자동화된 프로세스를 관리하여 규정 준수 표준에 부합하도록 합니다. 결과적으로 ALM 도구를 사용하면 소프트웨어 개발의 투명성, 관리, 책임성이 향상되어 규정 준수 노력을 효과적으로 지원할 수 있습니다.
- 디렉터리 서비스 이벤트 로그에서 오류가 있는지 확인합니다.
- Active Directory 기능에 영향을 줄 수 있는 DNS 확인 문제를 점검합니다.
- 그룹 정책 개체가 의도한 대로 적용되고 있는지 확인합니다.
- 보안 로그를 검토하여 인증 또는 권한 부여 실패 이벤트가 있는지 확인합니다.
- 트러스트 관계에 영향을 줄 수 있는 트러스트 구성 변경 사항을 모니터링합니다.