CWPP 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
3번째 줄: | 3번째 줄: | ||
CWPP는 클라우드 서버워크로드 중심의 보안을 위한 솔루션으로, 워크로드에 대한 가시성 확보 및 공격 방어가 주요 목적이다. 가트너에 따르면 CWPP는 물리적 컴퓨터, 가상 머신, 컨테이너, 서버리스 워크로드 등에 대한 일관적인 제어 및 가시성을 제공해야 한다. 또한, 시스템 무결성 보호, 접근 영역을 세분화하는 마이크로 세그먼트, 메모리 보호, 사용자 행동 모니터링, 호스트 기반 침입 방지 및 멀웨어 방지 등을 통해 프로그램이 실행 중인 영역에서 발생하는 공격으로부터 워크로드를 보호할 수 있어야 한다. | CWPP는 클라우드 서버워크로드 중심의 보안을 위한 솔루션으로, 워크로드에 대한 가시성 확보 및 공격 방어가 주요 목적이다. 가트너에 따르면 CWPP는 물리적 컴퓨터, 가상 머신, 컨테이너, 서버리스 워크로드 등에 대한 일관적인 제어 및 가시성을 제공해야 한다. 또한, 시스템 무결성 보호, 접근 영역을 세분화하는 마이크로 세그먼트, 메모리 보호, 사용자 행동 모니터링, 호스트 기반 침입 방지 및 멀웨어 방지 등을 통해 프로그램이 실행 중인 영역에서 발생하는 공격으로부터 워크로드를 보호할 수 있어야 한다. | ||
==주요 기능== | == 주요 기능 == | ||
[[파일:CWPP 제어 계층.png]]<br /> | [[파일:CWPP 제어 계층.png]]<br /> | ||
*'''1. 보안 강화 및 설정/취약점 관리(Hardening, Configuration and Vulnerability Management)''' | * '''1. 보안 강화 및 설정/취약점 관리(Hardening, Configuration and Vulnerability Management)''' | ||
**주로 워크로드 환경의 시스템 구성 및 취약점 분석 기능의 형태로 제공해 해당 워크로드가 사용 중인 애플리케이션/운영체제 환경의 취약점을 점검 및 관리 | ** 주로 워크로드 환경의 시스템 구성 및 취약점 분석 기능의 형태로 제공해 해당 워크로드가 사용 중인 애플리케이션/운영체제 환경의 취약점을 점검 및 관리 | ||
*'''2. 네트워크 방화벽, 가시성 확보 및 마이크로 세그멘테이션(Network Firewalling, Visibility and Micro segmentation)''' | * '''2. 네트워크 방화벽, 가시성 확보 및 마이크로 세그멘테이션(Network Firewalling, Visibility and Micro segmentation)''' | ||
**워크로드 기준으로 방화벽 기능을 제공해 각 워크로드를 외부로부터 보호 | ** 워크로드 기준으로 방화벽 기능을 제공해 각 워크로드를 외부로부터 보호 | ||
*'''3. 시스템 무결성 보장(System Integrity Assurance)''' | * '''3. 시스템 무결성 보장(System Integrity Assurance)''' | ||
**워크로드에서 각 지정된 환경 설정의 무결성을 확인하거나 시스템 파일이나 구성, 권한에 대한 무결성을 실시간으로 모니터링 | ** 워크로드에서 각 지정된 환경 설정의 무결성을 확인하거나 시스템 파일이나 구성, 권한에 대한 무결성을 실시간으로 모니터링 | ||
*'''4. 애플리케이션 제어(Application Control/Whitelisting)''' | * '''4. 애플리케이션 제어(Application Control/Whitelisting)''' | ||
**애플리케이션 실행을 제어함으로써 보안을 강화. 일반적으로 화이트리스트 기반으로 애플리케이션 실행을 제어 | ** 애플리케이션 실행을 제어함으로써 보안을 강화. 일반적으로 화이트리스트 기반으로 애플리케이션 실행을 제어 | ||
*'''5. 익스플로잇 예방 및 메모리 보호(Exploit Prevention/Memory Protection)''' | * '''5. 익스플로잇 예방 및 메모리 보호(Exploit Prevention/Memory Protection)''' | ||
**운영체제 및 실행 가능한 애플리케이션 취약점에 대응하며, 악성코드가 메모리에서 구동되는 등의 파일리스 공격 등으로부터 서버 워크로드를 보호 | ** 운영체제 및 실행 가능한 애플리케이션 취약점에 대응하며, 악성코드가 메모리에서 구동되는 등의 파일리스 공격 등으로부터 서버 워크로드를 보호 | ||
*'''6. 서버 워크로드 EDR, 행위 모니터링 및 위협 탐지/대응(Server Workload EDR, Behavioral Monitoring and Threat Detection/Response)''' | * '''6. 서버 워크로드 EDR, 행위 모니터링 및 위협 탐지/대응(Server Workload EDR, Behavioral Monitoring and Threat Detection/Response)''' | ||
**네트워크 통신, 프로세스 시작 등을 모니터링해 의심스러운 행위를 탐지하고 대응하며, 호스트 기반의 에이전트 방식으로 탐지하거 나 클라우드 사업자가 제공하는 네트워크 데이터 등의 정보를 기반으로 탐지 및 대응하는 형태로 구성 | ** 네트워크 통신, 프로세스 시작 등을 모니터링해 의심스러운 행위를 탐지하고 대응하며, 호스트 기반의 에이전트 방식으로 탐지하거 나 클라우드 사업자가 제공하는 네트워크 데이터 등의 정보를 기반으로 탐지 및 대응하는 형태로 구성 | ||
*'''7. 호스트 기반 침입 탐지 시스템(Host-Based IPS With Vulnerability Shielding)''' | * '''7. 호스트 기반 침입 탐지 시스템(Host-Based IPS With Vulnerability Shielding)''' | ||
**워크로드 환경으로 유입되는 네트워크 트래픽을 분석해 공격을 탐지/차단하며, 호스트 기반으로 동작해 가상환경 및 컨테이너 환경에서 발생하는 네트워크 공격 및 각종 취약점 공격으로부터 서버를 방어 | ** 워크로드 환경으로 유입되는 네트워크 트래픽을 분석해 공격을 탐지/차단하며, 호스트 기반으로 동작해 가상환경 및 컨테이너 환경에서 발생하는 네트워크 공격 및 각종 취약점 공격으로부터 서버를 방어 | ||
*'''8. 안티 멀웨어(Anti-malware Scanning)''' | * '''8. 안티 멀웨어(Anti-malware Scanning)''' | ||
**시그니처 기반으로 멀웨어를 탐지/차단하며, 관련 컴플라이언스를 충족 | ** 시그니처 기반으로 멀웨어를 탐지/차단하며, 관련 컴플라이언스를 충족 | ||
==같이 보기== | == 같이 보기 == | ||
*SASE | * SASE | ||
*CNAPP | * CNAPP | ||
*CASB | * CASB | ||
*CSPM | * CSPM | ||
*CIEM | * CIEM | ||
*KSPM | * KSPM | ||
==참고 문헌== | == 참고 문헌 == | ||
*[https://www.boannews.com/media/view.asp?idx=101111 멀티 클라우드로 복잡해진 비즈니스 워크로드를 지켜라 | * [https://www.boannews.com/media/view.asp?idx=101111 멀티 클라우드로 복잡해진 비즈니스 워크로드를 지켜라] | ||