 |
|
안녕하세요, AI 서비스 & 솔루션 프로바이더 베스핀글로벌입니다.
AWS re:Invent 2025의 [Beyond Backup: Advancing Cloud Resiliency with Shared Responsibility]을 확인해보시기 바랍니다.
|
☑️ Keynote
| 세션명 |
Beyond Backup: Advancing Cloud Resiliency with Shared Responsibility |
| 세션코드 |
SEC205 |
| 발표일자 |
2025.12.04 |
| 강연자 |
Theresa Miller, Kevin Lomax |
| 키워드 |
1. Shared Responsibility
2. Cyber Resilience
3. Immutability / Air-gap
4. Quorum Approval
5. 3-2-1 Backup Rule |
| 핵심 내용 및 요약 |
AWS에서 데이터를 저장하더라도 보호 책임은 고객에게 있으며(Shared Responsibility), 랜섬웨어 및 내부 실수까지 대비한 사이버 복원력(Cyber Resilience)이 필요합니다. Cohesity + AWS 조합은 불변성(immutability), 격리된 백업(Fort Knox), 복수 승인(Quorum), DR 테스트 자동화 등을 통해 단순 백업을 넘어 복구 가능성을 확실하게 보장하는 전략을 제공합니다. 실제 랜섬웨어 공격 사례에서도, 온프레미스와 클라우드에 이중 백업을 둔 고객은 격리된 안전 복사본으로 신속히 복구할 수 있습니다. |
|
Beyond Backup: Advancing Cloud Resiliency with Shared Responsibility
AWS와 Cohesity를 활용한 사이버 복원력을 강화하고 확실한 복구 가능성을 보장하는 전략에 대해 소개합니다.
|
1. 클라우드 데이터 보호의 목표와 책임
1-1. 클라우드에 있어도 보호 책임은 고객에게 있습니다.
- 데이터가 AWS에 저장되어도, 공격으로부터 보호하고 복구하는 책임은 여전히 고객에게 있습니다.
- 공격자가 접근하지 못하게 권한 관리, 보안 설정, 복구 체계까지 고객이 스스로 구축해야 합니다.
1-2. 내부 실수 또한 사이버 위협이 됩니다.
- 잘못된 자동화 권한, 백업 삭제 실수, 오염된 스크립트 등은 랜섬웨어 못지않게 위험합니다.
- 기술적 해킹뿐 아니라 사용자 실수도 데이터 파괴 요소가 될 수 있으므로 지속적인 하드닝과 검증이 필요합니다.

2. 랜섬웨어 경험을 통해 얻은 복원 전략
2-1. 백업까지 침투하는 공격에 대비해야 합니다.
- 실제 고객 사례에서는 랜섬웨어가 백업까지 삭제했고, 오직 오프라인 상태였던 백업 한 개만이 복구 수단이 되었습니다.
- 복구는 운에 의존할 수 없으며 격리된 백업과 불변성 저장 즉 Air-gap + Immutability가 반드시 필요합니다.
2-2. 복구는 속도가 아닌 ‘복원 가능성’이 핵심입니다.
- 검증되지 않은 백업은 오염되었을 수 있으며, 이를 복구하면 공격이 다시 시작됩니다.
- Fort Knox와 같은 격리된 안전 복사본을 통해 ‘정확히 복원 가능한 데이터’만을 확보해야 합니다.
3. 복원력을 강화하는 핵심 기술 요소
3-1. 3-2-1 백업 규칙의 실질적 구현
- 3개의 데이터 복사본
- 2개의 서로 다른 방식/저장 시스템
- 1개의 오프사이트 불변성 저장소(Fort Knox)
- 온프레미스는 빠른 복구(속도), 클라우드는 안전한 복원(정합성) 목적을 가집니다.
3-2. 불변성 + 권한 분리 + 복수 승인 (Immutability + RBAC + Quorum)
- 데이터 삭제, 복구 요청, 정책 변경 시 복수 관리자 승인이 필요하도록 설정합니다.
- 단일 계정 탈취나 내부 악의적 행위를 통해 백업이 삭제되지 못하게 합니다.
3-3. AI 기반 위협 탐지와 즉시 스냅샷
- Cisco XDR와 연동해 이상 패턴이 감지되면 자동으로 안전한 스냅샷 생성 및 차단이 가능합니다.
- 보안 인력이 적은 조직일수록 자동화된 위협 탐지 + 즉시 백업이 필수적입니다.
4. DR 운영 전략: 준비된 조직만이 복구 가능
4-1. ‘연 1회 테스트’는 복원력을 증명하지 못합니다.
- 3개월마다 DR 복구 테스트를 진행하며, 데이터 손상 여부를 확인합니다.
- 17TB를 17시간 내에 복구한 사례처럼, 정기적인 복원 실험이 RTO/RPO 수준을 보장합니다.
4-2. 온프레미스 + 클라우드 + 워밍/핫 사이트의 단계적 확장이 가능합니다.
- 예산이 충분하지 않더라도, 우선 워밍 사이트 구축 및 DR 자동화부터 시작합니다.
- 향후 Hot Site로 확장하며 다운타임을 최소화할 수 있는 방향으로 발전시킵니다.
5. Cohesity + AWS의 복원 아키텍처 적용
5-1. 단일 UI에서 멀티 환경 보호
- 온프레미스, 클라우드, 엣지, 주권 클라우드를 하나의 UI에서 동일한 방식으로 관리합니다.
5-2. 격리된 안전 복구(Forensic Restore)
- 오염 여부가 확인되기 전까지, 복구는 격리된 분석 환경에서 먼저 수행됩니다.
- 검증 완료 후에만 프로덕션으로 복구됨으로써, 재감염을 방지합니다.
5-3. 멀티 클라우드 백업 선택권
- AWS만 사용하는 것이 아니라 필요하면 타 클라우드로도 백업을 저장하여 규제 준수(Sovereignty), 보안 요구사항을 만족시킵니다.
|
 |
|
|