클라우드 네이티브 기술 용어집

이 가이드를 통해 클라우드 네이티브 서비스와 그 이점에 대해 이해하는 데 도움을 받으십시오.

모놀리식 애플리케이션은 단일 엔터티로 구축 및 배포되는 논리적 실행 파일입니다. UI, 비즈니스 논리, 데이터 접근 코드 등의 모든 기능을 포함합니다.

새로운 애플리케이션을 소규모 단일 엔터티로 시작하면 개발, 배포 및 테스트하기가 더 쉽습니다.

모듈형이 아닙니다. 기술 스택을 업데이트하고 확장하기가 어렵습니다(애플리케이션의 특정 기능 업데이트/현대화).

DevOps는 소형 구성 요소(애플리케이션의 큰 부분과 비교하여)를 소유하고 있는 엔지니어 그룹을 포함하고 자동화를 강조하는 애플리케이션 개발 방법입니다.

  • 핸드오프 수, 지연 시간/큐 비효율성, 코딩 오류, 릴리스 시간 및 배포 위험을 감소시킵니다.
  • 코드 품질과 안정성을 높여 줍니다.
     

지속적 통합/지속적 배포

  • 지속적 통합 – 최대한 자주 애플리케이션에 코드 변경을 통합/실행하고 전달 전에 다양한 방법으로 테스트합니다. DevOps 도구는 많은 개인이 변경을 실행하여 변경 사항이 충돌할 경우 코드 병합을 지원할 수 있습니다. 테스트와 코드 품질 최적화를 중앙화하면 개발 시간이 절약됩니다.
  • 지속적 배포 – CI가 애플리케이션에 대한 새로운 변경 사항을 테스트하고 검증한 후 지속적으로 배포하면 해당 변경 사항을 테스트 및 프로덕션 환경에 자동으로 푸시합니다. 이렇게 하면 개발자는 계속 개발에 집중할 수 있고 고객과의 피드백 루프가 가속화됩니다.
     
DevOps/CICD

마이크로 서비스 기반 애플리케이션은 각각 서비스형 애플리케이션 프로세스를 실행하는 독립 구성 요소로 구성되어 있습니다. 이들은 느슨하게 결합되어 있고 API를 통해 소통합니다.

  • 느슨한 결합을 사용하면 전체 코드베이스에 영향을 미치지 않고도 쉽게 변경하고 서비스를 추가할 수 있습니다.
     

마이크로 서비스 아키텍처는 중요합니다. 마이크로 서비스 아키텍처가 없더라도 컨테이너 등의 클라우드 네이티브 기술을 활용할 수는 있지만, 마이크로 서비스 기반 아키텍처의 많은 이점이 실현되지 않습니다.

코드 리포지토리는 소프트웨어 개발 프로젝트를 지원하는 모든 코드, 문서, 메모 및 기타 리소스를 유지합니다.

프라이빗 리포지토리는 조직 내에 있는 사람들만 접근할 수 있습니다. 일반적으로 맞춤형 또는 독점 코드는 일반 대중 또는 경쟁자가 이 정보에 접근하는 것을 방지하기 위해 프라이빗 리포지토리에 유지됩니다.

퍼블릭 리포지토리는 일반 대중이 접근할 수 있으며 광범위한 사람들의 협력/입력을 특징으로 하는 경우가 많습니다. 장점은 맞춤형 코드를 개발하는 데 많은 시간을 절약할 수 있다는 것인데, 만들고자 하는 것의 일부가 퍼블릭 리포지토리에 이미 있을 수도 있기 때문입니다.

누구든 보고 바꾸고 개선할 수 있는소스 코드입니다. 최신 애플리케이션의 코드 기반 80% 이상에 해당합니다.

작성자만 보고 바꾸고 개선할 수 있는 독점 소프트웨어와 다릅니다. 독점 소프트웨어를 사용하기 위해서는 서명한 계약서가 필요한 반면, 오픈 소스 소프트웨어는 누구나 사용할 수 있습니다.

조직의 코드 기반으로 가져온 오픈 소스 구성 요소(및 몰랐을 수도 있는 하위 구성 요소)에 취약성 및 다른 문제가 없음을 확인하기 위해 일반적으로 사용되는 것은 소프트웨어 구성 분석 도구입니다.

SCA – 조직의 코드 기반에서 오픈 소스 구성 요소를 탐지하고 추적하며 개발자는 이들을 관리하고 업데이트합니다. SDLC 전체에 걸쳐 리포지토리 선택과 리포지토리 업데이트 등 다양한 수준의 자동화가 있습니다. 생산 배포 훨씬 전, SDLC의 가장 이른 단계에서 오픈 소스의 문제를 식별하는 것이 훨씬 더 쉽고 효율적입니다.

  • 오픈 소스 의존성이 조직에 가져오는 보안 영향을 이해하는 것이 개발자에게 매우 중요한 한편, 보안 팀은 오픈 소스 소프트웨어와 관련이 있는 전반적인 조직 위험 상태도 이해해야 합니다.
  • Trend Micro Cloud One™ - 오픈 소스 보안은 가시성 향상을 위해 애플리케이션 구성 요소 전반에 걸쳐 오픈 소스 코드 취약점과 라이선스 위험을 식별할 수 있도록 보안 팀의 역량을 강화합니다. 보안 팀은 광범위한 위험 대화의 일부로 오픈 소스 위험을 포함하고 직접/간접 종속성이 소프트웨어 자재 명세서, 공격 표면 및 광범위한 보안 태세에 미치는 영향을 이해해야 합니다.
  • 그렇다고 보안 때문에 업무가 느려진다는 의미는 아닙니다. 기존 애플리케이션 개발/전달 도구와 통합하는 SCA 도구를 찾으십시오. 애플리케이션은 결코 완벽하지 않기 때문에 가장 긴급한 취약성에 우선 순위를 지정하여 개발자와 DevOps 팀에게 한꺼번에 부담을 주지 않는 것이 중요합니다. 다른 일상적 과제와 거의 구분되지 않는 이 도구와 개발자가 상호작용하게 하는 것이 핵심 아이디어입니다.
  • 개발 팀과 함께 오픈 소스 보안을 쉽게 확장하고 프로젝트 또는 매니페스트 파일당 비용을 지불하십시오.
     

클라우드 네이티브 애플리케이션은 일반적으로 클라우드 인프라 작업을 적절히 지원할 것을 요구합니다. 코드형 인프라(Infrastructure as code, IaC)는 애플리케이션을 실행하기 위해 필요한 것을 자동으로 제공할 수 있습니다.

IaC는 템플릿 안에 있는 코드에 불과하므로 지속적으로 개선되고 배포되는 클라우드 인프라의 자동화되고 일관되며 반복 가능한 배포를 위해 유사한 방식으로 DevOps 프로세스를 적용할 수 있습니다.

수동 변경이 있는 경우 “라이브” 인프라의 설정/구성이 의도한 상태에서 멀어지지 않도록 하는 것이 난제가 될 수 있습니다.

Trend Micro Cloud One™ – Conformity를 통해 보안 및 규정 준수를 CI/CD 파이프라인의 가장 초기 단계로 전환하는 가치를신속하게 실현합니다. 트렌드마이크로의 코드형 인프라(IaC) 템플릿 스캐너는 코딩 과정 중에 Conformity AP를 통해 즉각적으로 실행할 수 있는 템플릿입니다.

이 템플릿은 잘못된 구성의 선제적 자동화 예방을 지원하고 클라우드 인프라를 뒷받침하는 코드가 모든 규정을 준수하며 AWS Well Architected Framework와 같은 업계 모범 사례와 일치한다는 점에서 사용자가 안심할 수 있게 해줍니다.

코드형 인프라를 위한 적합성 템플릿 스캐너가 추가 비용 없이 포함되기 때문에 인프라를 배포하기 전에 템플릿의 잠재적 위험을 스캔하고 재스캔할 수 있습니다.

클라우드의 오브젝트 스토리지는 비구조적 데이터를 저장하는 탄력 있고 유연한 방법이며, 특히 확장 가능한 지원 인프라가 필요한 클라우드 네이티브 애플리케이션을 지원하는 데 유용합니다.

대규모 데이터 추적은 간단한 작업이 아니므로 많은 오브젝트 스토리지 서비스에서는 사용자 지정 가능한 메타데이터를 사용하여 오브젝트 태그 형식을 제공합니다.

  • 다운스트림 워크플로에 신호를 보내고 수명 주기 정책(보존, 삭제 등)을 적용하고 클라우드 비용 및 보안 상태에 대한 인사이트를 얻는 데 사용할 수 있습니다.


오브젝트 스토리지의 광범위한 사용은 악성 파일에 취약한 새로운 공격 벡터를 들여옵니다. Trend Micro Cloud One™ – 파일 스토리지 보안은 멀웨어 스캐닝, 맞춤형 클라우드 네이티브 프로세스에 대한 통합, 폭넓은 클라우드 스토리지 플랫폼 지원 및 다른 혁신적 기법을 통해 다운스트림 워크플로를 보호합니다. 귀하는 클라우드 환경에 들어오는 데이터 파일이 내부 시스템에 영향을 주거나 외부적 평판에 영향을 주지 않는다는 것을 이해하고 안심할 수 있습니다.

파일 스토리지 보안 및 스캔한 오브젝트당 지불 스토리지 리포지토리를 사용하여 클라우드 오브젝트 스토리지와 함께 보안을 확장하고 소형 리포지토리는 더 적은 비용으로 사용합니다.

클라우드 워크로드는 클라우드에서 실행되는 애플리케이션/컴퓨팅에 대한 일반적 용어입니다.

클라우드 기반 리소스를 소모하는 컨테이너, 서버리스 기능, 데이터베이스 및 기타 서비스를 포함하도록 가상 머신에서 진화했습니다.

기존 클라우드 워크로드 서비스는 이제 운영 체제, 프로세서 유형 및 프로세서 구성 전체에 걸쳐 훨씬 더 많은 선택권이 있으며 인공 지능, 머신 러닝 및 고성능 컴퓨팅(HPC)을 위해 컴퓨팅 솔루션을 맞춤화할 수도 있습니다.

하이브리드 클라우드 컴퓨팅은 장점이 많이 있지만 새로운 위험과 위협이 있습니다. 조직은 물리적 서버, 가상, 클라우드 또는 컨테이너 등 모든 워크로드 전체에 걸쳐 통합된 보안을 유지하는 한편 규정 준수 요건이 충족되는지 확인해야 합니다.

Trend Micro Cloud One™ – 워크로드 보안은 서버, 클라우드 및 컨테이너 환경을 위해 특별히 만들어진 단일 솔루션으로 종합적 탐지와 보호를 제공합니다. 워크로드 보안은 워크로드와 무관하게 일관적인 보안을 제공합니다. 또한 풍부한 API를 제공하므로 보안을 자동화할 수 있고 팀에 영향을 주지 않습니다.

파일 무결성 모니터링, 안티 멀웨어 및 행위 분석이 표적 공격을 중단하고 의심스러운 활동을 탐지하는 한편, 호스트 기반 침입 방지 및 취약성 스캐닝 같은 네트워크 보안 도구는 네트워크 공격을 탐지하고 중단하며, 취약한 애플리케이션과 서버를 보호합니다.

클라우드 네이티브 가상 패치는 비즈니스 크리티컬 트래픽의 악의적 활동을 검사 및 차단하고, 침입을 탐지 및 예방하며, 웹 대면 애플리케이션의 공격을 막고, 클라우드 네트워크, 워크로드 및 컨테이너를 적절히 보호합니다. TLS 해독과 제로데이 이니셔티브(Zero Day Initiative) 연구를 활용하면 애플리케이션 속도 저하 없이도 알려지거나 알려지지 않은 취약성을 악용하는 위협에 빠르게 대응할 수 있습니다.

워크로드 보안은 계속 변화하는 클라우드 부동산을 보호하기 위해 워크로드와 함께 자동으로 확장됩니다. 전체 멀티 클라우드 환경에서 보호되는 워크로드 시간에 따라 지불하며, 워크로드가 작을수록 비용이 덜 듭니다.

컨테이너는 애플리케이션 계층을 추출하면서 인프라에서 실행되기 위해 필요한 모든 요소(구성 파일, 라이브러리, 의존성 등)가 들어 있는 소프트웨어 패키지의 한 형태입니다.

기존의 애플리케이션은 특정 컴퓨팅 환경에서 개발되었으며, 다른 환경에서 실행될 때 버그가 흔했습니다. 컨테이너화된 아키텍처를 사용하면 개발자가 빌드할 때 속도는 높이고 오류는 더 줄일 수 있습니다.

컨테이너화된 애플리케이션의 개발은 중요한 일이지만 컨테이너 배포 관리가 운영상의 과제로 남아있습니다. 많은 조직이 배포 및 확장 같은 프로세스의 자동화를 지원하기 위해 Kubernetes를 고려하고 있습니다. Kubernetes를 사용하고 있는 경우 컨테이너는 모드에서 실행되는 포드에 배치되며 노드는 클러스터의 일부분입니다.

많은 조직이 관리형 Kubernetes 서비스를 이용해서 추가적 오버헤드를 없애려고 합니다. 서로 다른 차원의 Kubernetes 배포 때문에 확장 프로세스는 단순히 “더 많은 컨테이너를 추가하는 것”보다 더 복잡합니다.

Kubernetes 클러스터

관리형 Kubernetes 서비스는 포드 내 및 클러스터 전체에 걸쳐 자동 확장을 지원하고 배포를 다른 인프라로 이동시키기 위해 선택해야 하는 안정성과 휴대성을 증가시킬 것입니다. 호스트 패치와 업데이트 같은 다른 프로세스도 이 과정의 일부분입니다.

컨테이너 인프라 관리의 복잡성을 감소시키는 또 다른 옵션은 서비스형 컨테이너의 일종인 서버리스 컨테이너를 사용하는 것입니다. 이렇게 하면 클러스터와 가상 머신같은 컨테이너 인프라의 지원 요소를 관리할 필요가 없어집니다. 다른 형태의 서비스형 컨테이너는 사용자가 기본 인프라에 액세스할 수 있도록 지원합니다.

몇 분, 혹은 몇 초에 불과한 짧은 컨테이너 수명으로는 공격 표면과 보안 태세를 정확히 찾아내기가 어렵습니다. 컨테이너 배포를 통해 전체 컨테이너 수명 주기를 보호하고 탐지 및 보호를 확장하는 컨테이너 보안 솔루션을 찾으십시오.

컨테이너 배포의 추출 수준과 무관하게 Trend Micro Cloud One™ – Container Security는 애플리케이션 보호를 도울 수 있습니다. 자동화된 빌드 파이프라인 컨테이너 이미지와 레지스트리 스캐닝부터 시작하며, 개발자와 운영 팀을 위해 설계되었습니다.

Container Security는 초기에 더 빠르게 멀웨어, 기밀/키, 규정 준수 위반 및 취약성(오픈 소스 코드에서 발견되는 것 포함)을 탐지할 수 있습니다.

DevOps 팀은 생산 준비가 된 애플리케이션을 지속적으로 전달할 수 있고 빌드 주기에 영향을 주지 않고 비즈니스 요구를 충족시킬 수 있습니다.

귀하의 컨테이너 환경은 비즈니스 요구에 따라 확장되고 축소되기 때문에 비즈니스 크리티컬 클라우드 네이티브 애플리케이션을 지원하기 위해 똑같이 유연한 보안 솔루션을 찾으십시오. Cloud One – Container Security는 보호되는 컨테이너 노드 또는 보호되는 서버리스 컨테이너에 대해서만 요금을 부과합니다.

서버리스 기능은 한 단계 더 나아가 인프라 관리 필요성을 완전히 없애줍니다. 필요한 것은 실행할 코드뿐이며 나머지는 클라우드 제공업체에서 책임질 것입니다.

서버리스 기능이 호출될 때마다 클라우드 제공업체는 필요한 인프라를 스핀업하고 사용한 만큼 청구합니다. 서버리스 기능이 호출되지 않으면 요금이 부과되지 않습니다.

Trend Micro Cloud One™ – Application Security는 SQL 주입, 원격 명령 실행, 불법 파일 액세스, 악성 업로드, URL 리디렉션, 페이로드 등의 가장 광범위한 런타임 공격으로부터 서버리스 기능을 보호합니다.

성능에 미치는 영향을 최소화하면서 취약한 코드 라인까지 웹 애플리케이션의 보안 태세에 대한 가시성을 확보하십시오.

서버리스 기능에 반영된 Application Security는 애플리케이션에 긴밀히 연결되며, 서버리스 기능이 안전하지 않은 방식으로 호출되지 않도록 합니다.

클라우드 제공업체는 서버리스 기능이 호출된 횟수에 따라 비용을 청구하므로 해당 애플리케이션에 대한 보안도 동일해야 하지 않나요? Application Security는 1,000회 호출 단위로 요금이 청구되므로 애플리케이션이 실행될 때만 지불하면 됩니다.

클라우드 계정은 클라우드 빌더가 클라우드 서비스 및 리소스에 액세스하기 위해 접속하는 계정입니다. 간단하게 들릴 수도 있지만, 이 계정은 인간 사용자와 비인간/기계 ID를 모두 나타낼 수 있기 때문에 일이 복잡해집니다. 기계 ID는 클라우드 워크로드/애플리케이션, 운영 도구 또는 다른 구성 요소를 나타낼 수 있습니다. 정책은 클라우드 계정이 어떤 리소스, 서비스, 행위 및 기타 자격에 액세스할 수 있는지 지정할 수 있습니다.

하이퍼스케일 클라우드 제공업체 세 곳에서는 각각 이 개념을 다르게 봅니다.

  • AWS: 계정, 액세스 경계, 사용 제한 등으로 지칭되는 이들 엔터티는 계정 수준에서 관리됩니다. 여러 AWS 계정은 청구/관리 계정으로 롤업할 수 있지만 IAM, API 액세스 및 기타 정책은 AWS 계정 수준에서 설정됩니다.
  • Azure: 예측할 수 있듯이, Azure는 각각의 AD ID가 Azure로 전환되는 조직의 Active Directory를 찾습니다.
  • GCP: 조직을 클라우드 리소스를 위한 단일 경계로 이용할 수 있지만, 많은 경우 자체 IAM 정책이 있는 개별 “프로젝트”를 만드는 쪽을 택합니다.
     

Trend Micro Cloud One™ - Conformity를 통해 AWS, Azure 및 GCP에 걸쳐 클라우드 서비스 구성을 손쉽게 관리하십시오. 클라우드 계정을 연결하면 몇 분 안에 클라우드 보안 상태를 종합적으로 볼 수 있습니다. Conformity는 클라우드 계정 메타데이터 구성 설정을 보기 위해 맞춤형 액세스 정책을 사용하며 데이터에 대한 읽기 또는 쓰기 액세스는 없습니다.

흔히, 퍼블릭 클라우드 서비스의 안전한 구성에 대해 우려하는 팀이 이를 배포하는 팀과 다른 경우가 많습니다. Conformity는 다양한 커뮤니케이션 채널 및 워크플로 시스템과 통합되어 개발자의 속도를 늦추지 않고도 잘못된 구성을 수정할 수 있는 올바른 정보를 적절한 사람에게 제공합니다.

완전한 API 지원 자동화는 인적 오류가 발생하기 쉬운 반복적 수동 작업을 제거합니다. 클라우드 인프라에 보안 격차를 들여오는 잘못된 구성에 대한 두려움 없이 DevOps를 수용하십시오.

클라우드로 전환하는 대기업이든 클라우드 위주의 스타트업이든, Conformity는 유연한 가격 책정을 통해 멀티 클라우드 보안 태세를 신속하게 파악하고 개선하는 데 도움을 줄 수 있습니다. Conformity에 연결된 클라우드 계정별로 비용을 지불합니다. 리소스가 더 적은 소규모 계정은 비용을 덜 지불합니다.

퍼블릭 클라우드에서 프라이빗 네트워크를 사용하면 사용자가 리소스를 정의된 가상 네트워크에 배포할 수 있으며, 이는 기존 데이터 센터 스타일 네트워크와 느슨하게 닮아 있습니다. 프라이빗 네트워크의 리소스는 퍼블릭 클라우드의 다른 리소스와 격리되어 있습니다.

이는 서브넷(OSI 모델의 계층 3), 개인용 퍼블릭 클라우드 네트워킹에서 분할된 조각 역할을 하는 예약된 IP 주소 범위 및 가상 네트워크의 일부인 가상 LAN(계층 2)을 프로비저닝하여 수행됩니다.

가상 네트워크는 라우팅 표와 네트워크 주소 변환을 통해 추가적으로 사용자 지정할 수 있습니다. VPN은 또한 프라이빗 보안 연결을 통해 온프레미스 인프라를 클라우드의 가상 네트워크에 연결하는 데 사용할 수 있습니다.

네트워크 계층 보안에서 엔터프라이즈급 탐지 및 보호 기능을 신속하게 확보하여 VPC의 모든 것을 보호하십시오. 클라우드 네트워크 패브릭 내에 배포하면 실행 가능한 보안으로 비즈니스 또는 네트워크 트래픽의 속도를 늦추지 않고도 인프라와 네트워크 세그먼트를 빠르고 쉽게 보호할 수 있습니다.

기존 클라우드 아키텍처에 적합한 투명한 인라인 배포 접근 방식을 통해 Trend Micro Cloud One™ – Network Security를 ​​사용하면 비즈니스 애플리케이션이나 설정된 네트워크 연결을 중단하지 않고도 즉시 트래픽 검사를 시작할 수 있습니다.

클라우드의 속도로 이동하는 네트워크 보안을 사용하여, 검사한 트래픽의 GB에 대해서만 유연한 용량제 가격 책정을 통해 비용을 지불할 수 있습니다.