거의 대부분의 클라우드의 보안 사고는 CSP의 보안 결함보다는, 잘못된 구성/권한으로 발생됩니다. 그렇기 때문에 안전하게 클라우드를 구성하였는지는 사용자의 역량에 따라 결정됩니다. 그래서 이러한 부분을 도움을 줄수 있는 CNAPP와 같은 솔루션이 필요합니다.
CSP업체에서의 보안 담당 영역을 보면, 실제적으로 고객이 담당해야하는 영역이 더 크리티컬합니다.
CSP에서 뚫린 심각한 보안 사고중 하나인 미국의 캐피럴 원 사례를 보세요>
클라우드의 인기가 높아지면서, 해커들은 클라우드 환경의 취약점을 찾기 위해 혈안이 되어있고, 그 결과 수많은 클라우드 해킹 피해 사례가 발생하고 있다. 1억 600만명의 고객 정보가 유출된 Capital One사건이 대표적인 클라우드 해킹 사례인데, 해커가 퍼블릭 클라우드를 공격하여 고객정보를 유출한 사건이다.
이 해킹사건은 2019년 7월 29일, 미국 대형은행 중의 하나인 “캐피털 원(Capital One)”에서 약 1억600만 명의 고객 개인정보가 해킹 당한 사건으로, 퍼블릭 클라우드에서 사용하는 오픈소스 웹 방화벽인 ModSecurity의 설정상의 오류와 SSRF(Server Side Request Forgery) 취약점을 이용하여, 접근 권한을 획득한 후 대량의 고객정보를 탈취한 사건이다
[질문]NoSQL이 대량 데이터 처리에 대한 RDBMS의 한계를 해결하기위해 나왔는데 구체적으로 어떤 점에서 성능적 차이가 나타나는지 궁금하며 RDBMS가 샤딩이 가능하지만 샤딩 처리를 위해 어플리케이션 레벨에서 처리해야하는 부분이 있는것이 단점인데 이부분이 몽고DB에서는 성능적으로 얼마나 개선되었는지궁금합니다
샤딩을 지원하는 RDB의 경우 대용량 데이터로 인해 기존 RDB의 장점인 join이나 transaction에 많은 제약이 따라옵니다. 반면 몽고 샤딩는 단순한 hashed sharding외에 range sharding, zone sharding등 다양한 선택이 가능합니다
[질문] 저희는 개발도구에 대해서 S/W 취약점 여부에 대해 검증된 도구만 쓰게 되어 있고 개발보안 지침에 따른 단계별 보안성승인을 받아 진행되는 구조인데 이러한 상황을 반영해서 사용할 수 있는지 궁금합니다.
개발도구와 결과물에 대한 보안성승인과 검증시스템은 자체개발한 플랫폼 입니다.
소스코드 생성 시, 해당 코드의 취약점 여부를 검사하는 절차를 진행 합니다. 또한 고객사에서 사용하는 특정 취약점 도구가 있을 경우 PX 스튜디오에 내재화 가능 합니다.
더 자세한 부분은 cloud_mkting@tmax.co.kr로 문의주시면 이메일로 상세한 답변을 드리도록 하겠습니다
[질문] 티맥스의 애플리케이션 구축 혁신 전략 로드맵이 더 향상된 개발 생산성 및 더 애자일한 협업과 더 높어진 제어 및 보안 수준을 갖추었는지 궁금합니다.
TmaxCloud LCNC 플랫폼을 사용할 경우, 개발 생산성은 No-Code를 통해 향상됩니다. 또한, CI/CD 절차가 자동화되어 생산성이 높아지며, 애자일한 협업의 경우 여러 개발자들의 동시 접속을 통해 협업이 가능합니다. 보안의 경우 소스코드가 서버에만 존재하고 Client단으로 넘어가지 않기 때문에 유출 방지가 됩니다.
네, 그렇군요, 답변 감사 드립니다.
[질문] 전문 개발 인력은 여전히 부족하고 사용자 니즈 반영의 장벽은 높기만 한데, 가트너도 내년까지 대기업의 75%가 로우코드 플랫폼을 채택할 것으로 전망했기에, 개발 기간은 단축하고 운영 비용은 절감할 수 있는 티맥스 개발 솔루션이 차별성이 궁금합니다.
티맥스 SuperApp은 aPaaS를 통해서 개발부터 배포 및 운영까지 통합 및 자동화 지원을 수행합니다. 설계부터 운영까지 모든 Stack에 있어 쉽게 사용할 수 있게 기술지원을 하는 것이 차별성이며, 이를 통해 안정성 및 비용절감을 제공합니다.
네 답변 감사합니다.
[질문] 가끔식 매우 헷갈리는 것이 클라우드 업체는 클라우드가 무척 안전하니 안심하라고 하시고, 도입부에서 보여주신 설문결과를 보면 많은 사람들은 불안감을 가진다는 것인데, 진실은 어떤까요? 실제로 클라우드, 혹은 멀티클라우드에서 자체적 지원 보안환경의 결함으로 실제 많은 침해가 일어나나요?