CWPP 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
3번째 줄: 3번째 줄:
CWPP는 클라우드 서버워크로드 중심의 보안을 위한 솔루션으로, 워크로드에 대한 가시성 확보 및 공격 방어가 주요 목적이다. 가트너에 따르면 CWPP는 물리적 컴퓨터, 가상 머신, 컨테이너, 서버리스 워크로드 등에 대한 일관적인 제어 및 가시성을 제공해야 한다. 또한, 시스템 무결성 보호, 접근 영역을 세분화하는 마이크로 세그먼트, 메모리 보호, 사용자 행동 모니터링, 호스트 기반 침입 방지 및 멀웨어 방지 등을 통해 프로그램이 실행 중인 영역에서 발생하는 공격으로부터 워크로드를 보호할 수 있어야 한다.
CWPP는 클라우드 서버워크로드 중심의 보안을 위한 솔루션으로, 워크로드에 대한 가시성 확보 및 공격 방어가 주요 목적이다. 가트너에 따르면 CWPP는 물리적 컴퓨터, 가상 머신, 컨테이너, 서버리스 워크로드 등에 대한 일관적인 제어 및 가시성을 제공해야 한다. 또한, 시스템 무결성 보호, 접근 영역을 세분화하는 마이크로 세그먼트, 메모리 보호, 사용자 행동 모니터링, 호스트 기반 침입 방지 및 멀웨어 방지 등을 통해 프로그램이 실행 중인 영역에서 발생하는 공격으로부터 워크로드를 보호할 수 있어야 한다.


==주요 기능==
== 주요 기능 ==
[[파일:CWPP 제어 계층.png]]<br />
[[파일:CWPP 제어 계층.png]]<br />


*'''1. 보안 강화 및 설정/취약점 관리(Hardening, Configuration and Vulnerability Management)'''
* '''1. 보안 강화 및 설정/취약점 관리(Hardening, Configuration and Vulnerability Management)'''
**주로 워크로드 환경의 시스템 구성 및 취약점 분석 기능의 형태로 제공해 해당 워크로드가 사용 중인 애플리케이션/운영체제 환경의 취약점을 점검 및 관리
** 주로 워크로드 환경의 시스템 구성 및 취약점 분석 기능의 형태로 제공해 해당 워크로드가 사용 중인 애플리케이션/운영체제 환경의 취약점을 점검 및 관리


*'''2. 네트워크 방화벽, 가시성 확보 및 마이크로 세그멘테이션(Network Firewalling, Visibility and Micro segmentation)'''
* '''2. 네트워크 방화벽, 가시성 확보 및 마이크로 세그멘테이션(Network Firewalling, Visibility and Micro segmentation)'''
**워크로드 기준으로 방화벽 기능을 제공해 각 워크로드를 외부로부터 보호
** 워크로드 기준으로 방화벽 기능을 제공해 각 워크로드를 외부로부터 보호


*'''3. 시스템 무결성 보장(System Integrity Assurance)'''
* '''3. 시스템 무결성 보장(System Integrity Assurance)'''
**워크로드에서 각 지정된 환경 설정의 무결성을 확인하거나 시스템 파일이나 구성, 권한에 대한 무결성을 실시간으로 모니터링
** 워크로드에서 각 지정된 환경 설정의 무결성을 확인하거나 시스템 파일이나 구성, 권한에 대한 무결성을 실시간으로 모니터링


*'''4. 애플리케이션 제어(Application Control/Whitelisting)'''
* '''4. 애플리케이션 제어(Application Control/Whitelisting)'''
**애플리케이션 실행을 제어함으로써 보안을 강화. 일반적으로 화이트리스트 기반으로 애플리케이션 실행을 제어
** 애플리케이션 실행을 제어함으로써 보안을 강화. 일반적으로 화이트리스트 기반으로 애플리케이션 실행을 제어


*'''5. 익스플로잇 예방 및 메모리 보호(Exploit Prevention/Memory Protection)'''
* '''5. 익스플로잇 예방 및 메모리 보호(Exploit Prevention/Memory Protection)'''
**운영체제 및 실행 가능한 애플리케이션 취약점에 대응하며, 악성코드가 메모리에서 구동되는 등의 파일리스 공격 등으로부터 서버 워크로드를 보호
** 운영체제 및 실행 가능한 애플리케이션 취약점에 대응하며, 악성코드가 메모리에서 구동되는 등의 파일리스 공격 등으로부터 서버 워크로드를 보호


*'''6. 서버 워크로드 EDR, 행위 모니터링 및 위협 탐지/대응(Server Workload EDR, Behavioral Monitoring and Threat Detection/Response)'''
* '''6. 서버 워크로드 EDR, 행위 모니터링 및 위협 탐지/대응(Server Workload EDR, Behavioral Monitoring and Threat Detection/Response)'''
**네트워크 통신, 프로세스 시작 등을 모니터링해 의심스러운 행위를 탐지하고 대응하며, 호스트 기반의 에이전트 방식으로 탐지하거 나 클라우드 사업자가 제공하는 네트워크 데이터 등의 정보를 기반으로 탐지 및 대응하는 형태로 구성
** 네트워크 통신, 프로세스 시작 등을 모니터링해 의심스러운 행위를 탐지하고 대응하며, 호스트 기반의 에이전트 방식으로 탐지하거 나 클라우드 사업자가 제공하는 네트워크 데이터 등의 정보를 기반으로 탐지 및 대응하는 형태로 구성


*'''7. 호스트 기반 침입 탐지 시스템(Host-Based IPS With Vulnerability Shielding)'''
* '''7. 호스트 기반 침입 탐지 시스템(Host-Based IPS With Vulnerability Shielding)'''
**워크로드 환경으로 유입되는 네트워크 트래픽을 분석해 공격을 탐지/차단하며, 호스트 기반으로 동작해 가상환경 및 컨테이너 환경에서 발생하는 네트워크 공격 및 각종 취약점 공격으로부터 서버를 방어
** 워크로드 환경으로 유입되는 네트워크 트래픽을 분석해 공격을 탐지/차단하며, 호스트 기반으로 동작해 가상환경 및 컨테이너 환경에서 발생하는 네트워크 공격 및 각종 취약점 공격으로부터 서버를 방어


*'''8. 안티 멀웨어(Anti-malware Scanning)'''
* '''8. 안티 멀웨어(Anti-malware Scanning)'''
**시그니처 기반으로 멀웨어를 탐지/차단하며, 관련 컴플라이언스를 충족
** 시그니처 기반으로 멀웨어를 탐지/차단하며, 관련 컴플라이언스를 충족


==같이 보기==
== 같이 보기 ==


*SASE
* SASE
*CNAPP
* CNAPP  
*CASB
* CASB
*CSPM
* CSPM
*CIEM
* CIEM
*KSPM
* KSPM


==참고 문헌==
== 참고 문헌 ==


*[https://www.boannews.com/media/view.asp?idx=101111 멀티 클라우드로 복잡해진 비즈니스 워크로드를 지켜라]
* [https://www.boannews.com/media/view.asp?idx=101111 멀티 클라우드로 복잡해진 비즈니스 워크로드를 지켜라]
*[https://m.etnews.com/20220328000107?mc=mv_0012_00001 <nowiki>[테크리포트]클라우드 보안 핵심 'CWPP'</nowiki>]
 
[[분류:디지털 서비스]]
[[분류:클라우드]]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)
원본 주소 "https://itwiki.kr/w/CWPP"