배경(Problem)
문제 인식
오늘날 클라우드는 IT 인프라의 표준이 되었지만, 그 복잡성과 방대한 데이터는 새로운 보안 문제를 야기하고 있습니다. 수많은 서비스에서 쏟아지는 로그 속에서 실제 위협을 식별하기는 점점 더 어려워지고 있으며, 이는 보안의 사각지대와 경보 피로도 증가로 이어집니다.
또한, 위협을 탐지하더라도 분석과 대응이 여러 팀에 걸친 수동적인 프로세스에 의존하기 때문에, 공격의 골든타임을 놓쳐 피해가 커지는 경우가 많습니다. 보안이 비즈니스의 속도를 따라가지 못하고 걸림돌이 되는 것입니다.
저희는 이러한 문제들을 해결하기 위해, 클라우드 환경에서 발생하는 데이터를 실시간으로 분석하고, 명확한 탐지 룰에 기반하여 위협을 식별하며, 나아가 일부 대응까지 자동화하는 ‘클라우드 네이티브 위협 탐지 및 대응 플랫폼’을 구축했습니다. 이 플랫폼을 통해 저희는 복잡한 클라우드 환경에 대한 명확한 가시성을 제공하고, 자동화된 대응으로 보안 운영의 효율성을 극대화하고자 합니다.
클라우드 네이티브 위협 탐지란?
단순 탐지에 그치지 않고, 명확한 룰 기반 분석과 자동화된 대응을 통해 보안 운영의 효율성을 높이는 것을 목표로 함
개발 배경
방대한 로그 속 위협 식별의 어려움
경보 피로도 증가로 인한 보안팀의 대응 속도 저하
탐지 이후, 수동적인 분석·대응 프로세스 의존
늘어나는 클라우드 침해 사고 신고 건수 대비 보안 인력 부족
서비스 소개(Solution)
클라우드 네이티브 위협 탐지 및 대응 플랫폼
클라우드 환경의 복잡성과 방대한 로그는
실제 위협을 식별하기 어렵게 만들어 보안 사각지대를 발생시킴.
위협을 탐지하더라도 수동적이고 느린 대응으로 더 큰 피해 발생 가능.
이를 해결하기 위해 저희는 클라우드 네이티브 환경의 데이터를 실시간으로 분석하고,
탐지 룰 기반으로 위협을 식별하며 대응까지 자동화하는 플랫폼 구축.
본 프로젝트는 복잡한 클라우드 환경에 대한 명확한 가시성 제공과
자동화된 대응을 통한 보안 운영 효율성 극대화 목표.
핵심 기능
계층별 위협 탐지
클라우드 관리자 권한과 설정 감시로 내부자 위협 및 계정 탈취 후 악성 활동 탐지.
분석 대상 : AWS CloudTrail 로그
주요 탐지 시나리오:
외부 공격자가 내부 시스템 구조와 취약점을 파악하기 위한 정찰 활동을 조기에 탐지하고 차단 목표.
분석 대상 : VPC Flow Logs, Suricata IDS Logs
주요 탐지 시나리오:
사용자와 직접 상호작용하는 웹 애플리케이션 계층 보호, 웹사이트 변조나 서버 제어권 탈취 공격 탐지.
분석 대상 : Nginx 웹 서버 접근 로그
주요 탐지 시나리오:
"Shift-Left" 보안 적용, 배포 전과 운영 중 컨테이너 이미지의 보안 취약점을 사전에 식별하고 조치.
분석 대상 : Trivy 스캔 결과 보고서 (JSON)
주요 탐지 시나리오:
아키텍처 및 핵심 기능
저희 플랫폼은 AWS의 서버리스 서비스를 중심으로 구축되어 비용 효율성과 확장성을 극대화한 아키텍처를 가집니다.
전체 시스템은 다음과 같은 자동화된 데이터 흐름에 따라 동작합니다.
전체 아키텍처 및 실행 흐름
1.
수집 (S3)
다양한 AWS 서비스 로그(CloudTrail, VPC Flow Logs 등)와 Nginx 웹 서버 로그, Trivy 컨테이너 스캔 결과(JSON)가 중앙 S3 데이터 레이크에 원본 그대로 수집됨.
2.
분석 (Athena)
Python(FastAPI) 백엔드는 Boto3 라이브러리를 통해 Amazon Athena에 정교한 SQL 쿼리 실행. Athena는 S3에 저장된 방대한 로그를 직접 분석하여 미리 정의된 위협 시나리오와 일치하는 패턴을 찾아냄.
3.
처리 및 보강 (Backend)
백엔드는 Athena로부터 탐지 결과를 받아, PyAttck 라이브러리를 통해 MITRE ATT&CK 프레임워크 정보를 보강하고 동적 위험도를 산정하여 최종 경보(Alert)를 생성.
4.
저장 및 시각화 (MongoDB & React)
생성된 최종 경보는 MongoDB에 저장되며, React 기반의 프론트엔드는 REST API를 통해 이 데이터를 받아와 사용자에게 실시간 대시보드로 시각화.
핵심 기능
Control-Plane(권한), Data-Plane(네트워크), Application-Plane(웹/컨테이너) 전반에 걸쳐 다양한 유형의 위협을 탐지하여 심층적인 방어 체계 구축.
탐지된 위협에 MITRE ATT&CK 전술 정보를 자동으로 매핑하고, 외부 IP 평판 정보(AbuseIPDB)를 연동하여 분석가에게 즉각적인 컨텍스트 제공.
대시보드에서 클릭 한 번으로 공격 IP를 AWS WAF에 차단하거나 의심스러운 IAM 사용자를 비활성화하는 등, 분석가의 판단을 즉각적인 대응 조치로 연결.
활용 라이브러리 및 개발 환경
트러블 슈팅
Athena 쿼리 성능 저하 문제
Athena는 쿼리 시 LOCATION에 지정된 모든 파일을 스캔(Full Scan)하며, 이는 데이터가 많아질수록 성능과 비용에 직접적인 영향을 미침.
데이터 파이프라인을 개선하여 모든 로그가 S3에 저장될 때 연/월/일/시간과 같은 시간 기반의 폴더 구조로 저장되도록 변경. 그 후, Athena 테이블을 이 폴더 구조에 맞춰 파티셔닝(Partitioning)함.
탐지 쿼리의 WHERE 절에 항상 시간 조건을 포함하도록 수정. 그 결과, Athena는 더 이상 전체 데이터를 스캔하지 않고 정확히 필요한 날짜의 파티션(폴더)에 있는 데이터만 읽음.
•
개선점
이 최적화 과정을 통해 쿼리 실행 시간을 평균 80% 이상 단축하고 데이터 스캔 비용 또한 획기적으로 절감. 데이터웨어하우스 설계에서 파티셔닝이 성능과 비용에 얼마나 결정적인 영향을 미치는지 직접 체감하는 중요한 경험을 함.
팀 소개: 구름 시큐리티
저희 팀명 '구름시큐리티'는 저희가 몸담고 있는 교육 기관인 '
구름(goorm)'과 저희 프로젝트의 핵심 분야인 ‘클라우드(Cloud)'라는 두 가지 의미를 모두 담고 있습니다. 여기에 보안을 상징하는 ‘시큐리티(Security)’를 결합하여, '클라우드 보안 팀'이라는 정체성을 표현하고자 했습니다.
구름(goorm)'과 저희 프로젝트의 핵심 분야인 ‘클라우드(Cloud)'라는 두 가지 의미를 모두 담고 있습니다. 여기에 보안을 상징하는 ‘시큐리티(Security)’를 결합하여, '클라우드 보안 팀'이라는 정체성을 표현하고자 했습니다.





