상세보기

키사이트 ISG Korea, ‘Vision X 출시 및 2019 보안 보고서 발간 기념 기자간담회’ 개최 5G 네트워크에서 머신 투 머신 네트워크가 보안에 취약성을 가지게 될 것 최교식 기자입력 2019-06-19 13:07:36

키사이트 익시아 솔루션 사업부가 지난 6월 18일(화) 양재동 엘타워에서 ‘Vision X 출시 및 2019 보안 보고서 발간 기념 기자간담회’를 개최했다.

이날 기자간담회에서는 차세대 통합 보안 플랫폼인 Vision X와 익시아에서 발간된 2019 보안 리포트가 소개됐다.

키사이트 ISG Korea는 이날, 자사의 시큐리티 패브릭(Security Fabric)이 원하는 트래픽을 원하는 곳으로 전달해주는 보안 인프라라는 점을 강조하는 한편, ThreatArmor와 Bypass, Mgt. Server 이 세 가지로 구성이 되어, 매일 수백 개 씩 늘어나는 위협 IP 리스트를 통합 관리하는 원 클릭 자동화 시스템인 ‘TIBS’에 대해 소개했다.

이와 함께 2019 보안 트렌드 가운데 5G 네트워크에서 머신 투 머신 네트워크가 보안에 취약성을 가지게 될 것이라고 전망했다.

 

 

 

익시아 솔루션 사업부 아태지역 총괄 디렉터 Naveen Baht 씨가 Vision X와 보안 보고서에 대한 발표를 진행했다.

 

익시아(IXIA)는 네트워크 전문기업으로서 20년간 비즈니스를 전개해오다, 2년 전에 키사이트에 인수 합병되어, 현재 키사이트 내에서 익시아 솔루션 그룹으로 사업부가 운영이 되고 있다. 익시아 그룹은 IP와 네트워크 보안, 와이어리스 프로토콜을 전문으로 비즈니스를 하고 있다.


이날 행사를 통해 익시아에서 기술지원을 담당하고 있는 김종우 부장은, 차세대 보안 플랫폼이 왜 필요한지, 플랫폼이 어떻게 구성 되는지에 대해 자세하게 설명하는 한편, TIBS라는 대용량 유해 IP 차단 솔루션이 왜 필요하고, 어떻게 이용이 되는지에 대해 설명했다.

 

1. 왜 차세대 보안 플랫폼이 필요한가?

흔히 네트워크 인프라 구성을 보면, 네트워크 존과 시스템 존으로 나뉘고, 시스템 존은 모니터링 툴과 시큐리티 툴로 구성이 된다. 시스템 존에는 모니터링 툴 및 방화벽이나 IP, ID 같은 보안 툴이 있다.


네트워크에서 흘러 다니는 트래픽들이 보안 툴로 전달이 되어야만 보안 툴이 제 역할을 한다. 즉, 보안이 보안 역할을 하려면 보안 툴이 보안 트래픽을 봐야 된다는 게 중요한 전제조건이다. 봐야 판단을 해서 차단을 하거나 통과를 시킬 수 있다. 마찬가지로 모니터링 툴이 서비스가 제 품질로 잘 서비스가 되고 있는지를 평가하려면 트래픽이 전달이 돼야 한다. 이처럼 트래픽이 보안 툴이나 모니터링 툴로 전달이 돼야만, 제대로 된 보안과 모니터링을 할 수 있다.


그렇다면 네트워크에서 흘러 다니는 트래픽들을 어떻게 보안 툴이나 모니터링 툴로 잘 전달할 것인가?


이를 위한 해답이 Vision X라는 것이 이날 키사이트 ISG Korea가 전달하고자 하는 메시지의 핵심이다.

 

Vision X는 익사이트의 NVS(Network Visibility Solution) 가운데 하나다. 올바른 트래픽을 올바른 곳으로, 적절한 시기에 전달하는 것이 이 Vision X의 역할이다.

 

트래픽 전달이 왜 어려운가?
네트워크에서 흘러 다니는 트래픽이 보안 툴이나 모니터링 툴로 전달이 돼야 하는데 이것이 왜 어려운가? 김 부장은 이에 대한 이유를 3가지로 설명했다.


첫 번째는 복잡한 Tapping(미러링 구조(Out-of-Band) 때문이다.

일반적으로 네트워크 구성에서 보안 툴이나 모니터링 툴로 트래픽을 전달하기 위해 네트워크 회선 중간에 탭이나 스위치 같은 작은 툴을 놓는다. 그러면 흘러 다니는 트래픽을 다 복사해서 트래픽을 전달한다. 그러나 이렇게 하면 네트워크 구성이 너무 복잡해진다. 네트워크가 광대해지고, 네트워크 중간 중간에 탭들을 설치하다 보니까, 다 모아서 유출방지시스템이나 IDS, APT 등 여러 가지 보안시스템에 전달이 된다. 너무 복잡하기 때문에 현실적으로는 고객들이 전달되어야 할 트래픽이 잘 전달 됐는지, 어느 트래픽이 유실되고 있는지, 어느 특정구간이 전달이 안 되고 있는지를 모른다.


두 번째는 너무나 다양한 종류의 보안 및 모니터링 장비들(Inline) 때문이다.

더 큰 문제는 확장성 부분이다. 네트워크의 회선이 늘어나면서 네트워크가 커지고 툴도 점점 많아진다. 중구난방으로 탭을 놔서는 전체적으로 관리가 안 된다. 트래픽이 전달이 되고 있는지 안 되고 있는지도 잘 모르고, 되고 있더라도 그걸 핸들링하기가 힘들다.


이를 해결하기 위해 익시아에서는 중간에 탭을 놓되, 중간에 비저빌리티 솔루션이라고 부르는 일종의 스위치를 하나 둔다. 똑 같은 툴들을 놓되 중간에서 정리역할을 해주는 것이다. 탭이 있고 툴이 바로 있으면 정리가 안 되는데, 이 비저빌리티 솔루션이 중간에서 에그리게이션 해서 트래픽을 다 직선시킨 다음에 정리해서 전달하는 애그리게이션 역할을 한다. 무수히 많은 탭에서 오는 트래픽들을 집합시켜주는 역할이다. 즉, 보안/모니터링 툴을 인라인으로 운영하고자 하는 요구가 증가하고 있다는 설명이다.


그런데 이 툴들이 탭으로 해서 모두 받아야 하는 트래픽은 아니다. 예를 들자면 이메일 보안시스템은 이메일을 보안하는 것이기 때문에 이메일 트래픽만 가면 되고, 웹 방화벽은 웹 트래픽만 가면 된다. FTTP나 다른 트래픽이 오면 알아서 걸러내야 한다. 그 역할을 사전에 익시아 솔루션이 해준다. 전체 트래픽이 필요하면 전체 트래픽, 일부 애플리케이션이 필요하면 일부 애플리케이션을 필터링해서 전달해주는 필터링 역할을 하는 것이다. 이렇게 되면 원하는 트래픽만 원하는 곳으로 전달을 하게 된다. 즉, 안정적인 운영을 위해서 Bypass 요구사항이 많아진다는 설명이다.


김 부장은 최근 이런 툴들이 고성능이 되다 보니까 성능 면에서 어려워지는 부분이 많이 있다고 말했다. 방화벽이나 엔진 파이어월의 성능이 점점 좋아지면서 장비 하나로 처리가 다 안 되고 여러 개 장비를 도입하고 있다는 설명이다. 장비가 두 세 개 씩 있게 되면 로드 밸런싱(Load Balancing)이 필요한데, 익시아 솔루션이 이 로드 밸런싱 역할까지 같이 한다.


세 번째 이유는 네트워크 및 보안장비의 비효율적 구성 때문이다.

따라서 어드밴스트, 즉 지능적으로 원하는 트래픽만 원하는 곳으로 전달하는 기능이 필요하다. 기본적으로 통합하고 필터링하고 로드 밸런싱하는 것 외에 좀 더 적극적으로 원하는 트래픽만 보내기 위해서 더 세분화할 수 있는 방법이다.


인라인이란 라인 안에 보안장비가 들어가는 것이다. 인라인에 보안장비를 설치하려고 하는 이유는 보안이 훨씬 강력해지기 때문이다. 복사된 트래픽을 받아서 보안을 하게 되면 원 트래픽이 아니고, 복사본이기 때문에 대응이 느려진다. 그러나 인라인으로 보안장비를 설치하게 되면 원 트래픽을 차단하거나 통과시켜주기 때문에 훨씬 강력한 보안을 설치할 수 있다. 그러나 이렇게 설치하게 되면 보안에 대해 불편하거나 불안하다. 왜냐면 강력한 보안은 되지만 ,어떤 문제를 일으키게 되면 서비스에 이상이 생길 수가 있기 때문이다.


아웃 오브 밴드 복사본으로 하면 일단 원 트래픽은 가기 때문에 서비스에 장애는 없다. 그래서 흔히 하는 방법은 외장형 바이패스라는 장치를 두는 것이다.


외장형 바이패스가 하는 일는 첫 번째로 인라인 보안 툴의 헬스 체크를 하는 것이다. 살았나 안 살았나, 동작이 잘 되나 안 되나 헬스 체크를 하고, 두 번째는 논리적으로 트래픽을 흘려주는 것이다. 물리적으로는 장비가 하나 더 들어갔지만, 논리적으로는 트래픽을 통과만 시켜주기 때문에 인라인과 같은 효과를 누릴 수 있는 것이다. 따라서 좀 더 안정적으로 망을 운영하기 위해서 바이패스 스위치를 많이 설치한다. 강력한 보안을 위해 인라인으로 보안을 설치하고 싶지만, 불안하고 불편한 사항을 감소시키기 위해 바이패스 스위치를 사용하는 것이다.


그러나 문제는 인라인으로 사용하고자 하는 보안장비가 너무 많다는 것이다. 보안이 중요하니까 5개씩 6개씩 보안장비를 인라인으로 설치한다. 게다가 이런 보안장비들이 하나로는 성능 상 다 처리가 안 되기 때문에, 2개, 3개씩 놓고 인라인으로 설치를 하되 로드 밸런싱을 필요로 한다.


그런데 아까와 같은 원리로 설치를 했다가 문제가 나면 서비스에 장애가 나니까 외장형 바이패스를 쓰게 되면서 복잡한 구성이 된다. 강력한 보안을 위해 인라인으로 설치는 했지만, 정리가 안 되어 있다. 네트워크 장비와 네트워크 장비 사이에, 라인 하나에 강력한 보안을 위해서 많은 물리적인 장비를 설치한 것이다. 만약 라인이 두 개, 네 개라고 할 경우, 대체 몇 개의 보안장비를 설치해야 하나? 거기다가 로드 밸런싱은 어떻게 할 것이고, 외장형 바이패스는 어떻게 하고, 필터는 어떻게 할 것인가? 강력한 보안을 위해서 인라인으로 설치를 하고 싶지만, 이렇게 하면 인프라 구성상 힘들어지는 부분이 있다.


다음은 인프라적인 문제다. 이것은 보통 네트워크 운영팀과 보안 운영팀이 서로 언쟁을 하는 부분 중 하나다. 요즘은 네트워크가 쉬고 있는 것이 없다. 다 액티브-액티브로 네트워크가 잘 구성이 되어 있고, 그 중간에 보안장비들이 들어간다. 에를 들어서 IPS 같은 장비도 액티브-액티브로 잘 운영이 된다. 그런데 방화벽이 밴더의 어떤 요구나 자체적인 정체에 의해서 액티브-스탠바이로, 즉 하나는 동작을 하고 하나는 대기상태로 있게 될 경우에는 네트워크나 다른 보안 툴들은 다 구성은 잘 했는데 이거 하나 때문에 사실상 이쪽 부분은 못쓰는 것이다. 그리고 만약 이런 상황에서 차세대 방화벽 1번을 잘 사용하고 있는 액티브에 어떤 OS 업그레이드나 운영상 잠깐 트래픽을 돌려야 한다고 하면 여기 관계된 모든 인력이 나와야 한다. 장애가 났을 경우에 하나의 작업을 위해서 관계자들이 다 나와서 내 장비에 문제가 있는지 없는지를 확인해야 하는 것이다.


또 인라인으로 보안을 설치했지만, 중간에 트래픽 종류에 따라서 다른 어떤 흐름을 가져가고 싶다는 요구가 많다. 예를 들어서 밖으로 나가는 회선이 인터넷으로 나가는 회선이 있고, 데이터센터는 우리 회사 내부 트래픽이다. 외부에 나가는 것은 방화벽도 거치고 해서 보안장비를 다 거치게 하고 싶지만, 내부로 가는 트래픽은 이런 걸 다 거치지 않고 방화벽도 거치게 하고 싶다는 요구가 대부분의 고객들이 원하는 구성이다. 이렇게 여러 가지 요구상항이 있다.

 

원하는 트래픽을 원하는 곳으로 전달해주는 보안 인프라 ‘시큐리티 패브릭(Security Fabric)’


이런 도전과제를 해결하기 위해 익시아에서는, 시큐리티 패브릭(Security Fabric)이라고 부르는 차세대 보안/모니터링 인프라 솔루션을 제안하다. 김 부장은 이 시큐리티 패브릭은 빠르고, 확장성 있고, 안정성 있고, 운영이 편리한 효율적인 인프라라고 강조했다.

 

익시아 솔루션 사업부 기술팀 김종우 부장은 자사의 시큐리티 패브릭(Security Fabric)이 원하는 트래픽을 원하는 곳으로 전달해주는 보안 인프라라는 점을 강조했다.

 

이 시큐리티 패브릭이 사용되는 형태는 한 가지가 아니다. 고객들의 필요에 따라 구성이 달라진다. 이날 한국에서 구축했던 시큐리티 패브릭의 세 가지 사례가 소개됐다.


첫 번째는 사례는 모 대형 포탈 사의 경우다.
이 고객사는 차세대 방화벽을 설치하고 싶은데, 장애에 대비를 하고 싶어 했다. 툴 1번이 다운됐을 경우 고객마다 요구사항이 다르다. 서비스가 중요하니까 문제가 있으면 서비스만 되게 해달라는 고객도 있고, 어떤 고객은 우리는 보안이 더 중요하니까 보안을 통과하는 트래픽이 우리 내부로 들어올 수 없으니 이 링크를 죽여서 살아 있는 2번 툴로 트래픽이 다 전달이 돼서 들어오는 모든 트래픽이 보안 툴을 거친 다음에 들어오길 원한다. 여기까지는  문제가 없다. 그러나 문제는 둘 다 다운됐을 경우다. 둘 다 다운되면 다 다운이 돼서 서비스가 안 되니까 다시 복구를 시켜달라는 것이다. 다시 링크를 살려서 보안장비가 둘 다 다운되는 경우에만 서비스가 되게끔 해달라는 요구다. 보안장비가 하나라도 살아 있으면 그쪽으로 다 트래픽을 전달해서 보안을 거쳐 트래픽을 전달하게 해주고, 둘 다 다운되는 경우에만 바이패스로 서비스를 살려달라는 요구사항이다. 그러나 일반 방화벽, 바이패스, 일반적인 솔루션을 파는 밴더 누구도 이걸 해결할 수가 없다.

 

업계에서는 유일하게 익시아만 HA 액티브-액티브 구성이 가능
익시아는 iBypass Duo라는 장비 하나로 이 문제를 간단하게 해결했다. 보통 A, B와 1, 2번 이렇게 4개가 세트로 되어있다. 그런데 iBypass Duo는 3, 4가 여유로 있다. 이것이 익시아의 기술력이고 솔루션을 간단하게 해결해주는 법칙이다. 툴에 장애가 생기면  iBypass Duo가 1번을 모니터링하고 있기 때문에, 문제가 생기면 스탠바이로 전환을 한다. 액티브로 트래픽을 보내다가 이상이 있으면 스탠바이로 보내는 것이다. 둘 다 트래픽이 생겨도 문제가 없다. 왜냐하면 익시아 제품이 모니터링을 계속 하고 있다가 둘 다 다운됐으니까 서비스를 통과시켜준다. 이렇게 해서 간단하게 고객이 원하는 인프라를 구축했다.


이중화 구성 요구에 대응한 사례도 소개가 됐다. 패킷 브로커도 하나의 네트워크를 구성하다 보니까, 하나가 있는데 이 자체가 장애가 나거나 이상이 생길 경우에 대비해서 이중화 구성을 요구하는 고객이 많다. 익시아는 이를 위해 패킷 브로커도 이중화를 시켜 줄 수가 있다. 업계에서는 유일하게 익시아만 HA 액티브-액티브 구성이 가능하다. 타사도 액티브-스탠바이는 된다. 타사의 경우 액티브-스탠바이 절체 되는데 1~2분이 걸리지만, 익시아는 50미리 이내로 액티브-액티브이면서 빠르게 전환될 수 있도록 구성을 한다.
김 부장은 자사 시큐리티 패브릭의 장점을 운영편리성과 고급 기술력, 성능 이 세 가지로 설명하고, 특히 한국에서 익시아 솔루션이 잘 팔리는 이유는 운영편리성과 성능이라고 강조했다.


운영편리성과 관련해, 타사는 명령어로 설정하지만, 익시아는 그림으로 표시한다. 복잡한 구성에서는 4시간이 걸리던 것을, 익시아 솔루션으로 10분 만에 해결을 했다.

 

Security Fabric은 포트 사용에 제약이 없어...확장성 지녀
운영 편리성 부분에서 큰 장점 중 또 하나는 모든 포트가 구분이 없다는 것이다. 인라인으로 쓰겠다, RO 밴드로 쓰겠다, 바이패스용으로 쓰겠다, 탭으로 쓰겠다 구분 없이 설정하기 나름이다. 따라서 확장성을 지닌다. 그러나 타사는 바이패스용, 복사용 등으로 살 때부터 정해져 있다.

 

보안 극대화를 위한 NGWF Active-Active 구성

 

고급 기술력과 관련해서는 고객들이 가장 많이 찾는 중복패킷 제거 기능을 들었다. 똑같은 패킷이 들어오면 하나는 버리고 하나만 취한다는 의미다. 중복된 패킷이 많이 들어오면 그걸 제거를 해줘야 하는데, 그 기능을 사전에 익시아가 해주는 것이다.


익시아 솔루션은 제품 내부에 True Layer 7 Application 인지모듈을 내장하고 있다. 이 외에도 주민등록이나 신용카드정보 등 주요 민감 정보를 특정문자로 처리하는 마스킹기능이 있고, Active SSL 암복호화 시켜주는 전용 모듈이 별도로 준비가 되어 있다.


성능과 관련해 익시아에서는 모든 포트가 풀 퍼포먼스로 Full Line Rate로 지원이 된다. 김 부장은 외부 테스트 결과, 최소 패킷 크기에서도 성능 변화가 없었다고 설명했다.


이처럼 익시아 Security Fabric을 도입하면 인프라 구성의 관점에서 TCO를 절감하고, 보안장비의 이상 증상 감지 및 이중화를 통해 안정성을 확보할 수 있으며, 네트워크와 보안을 분리해 운영 편의성, 효율성과 확장성을 얻을 수 있다는 것이 익시아의 주장이다.


2. 위협을 주는 IP는 전통적인 보안솔루션이 수용 가능한 성능을 훨씬 초과

익시아 Security Fabric에 대한 설명에 이어 대용량 유해 IP 차단 솔루션인 TIBS에 대해 소개가 됐다.


가트너의 2017년 발표에 따르면, 위협을 주는 IP는 수십만 개를 초과할 수 있다. 그러나 2019년 현재, 이미 수십만 개를 넘어섰다. 이는 전통적인 보안솔루션이 수용 가능한 성능을 훨씬 초과하는 수치다.


이런 위협 IP를 차단할 수 있는 새로운 솔루션이 TIBS라는 설명이다.


우리나라는 위협 IP에 대해 보안기관들이 차단을 권고하고 있어서, 새로운 솔루션이 필요하다.


이날 익시아는 위협 IP 통합관리를 위해서는 성능과 블랙리스트 관리기능, 리포트 기능 이 세 가지가 필요하다고 설명했다. 


고객은 수십만 개의 블랙리스트를 매일매일 넣고 싶고 빠르게 적용하고 싶어 한다. 이것은 성능만 가지고 되는 게 아니고 관리적인 부분에서 힘들어하는 경우가 많다. 오늘 25만개 블랙리스트가 있는데, 내일 또 각 기관에서 블랙리스트를 주면 이걸 한 번 걸러야 한다. 각 기관에서 배포한 블랙리스트를 비교한 후 중복된 항목을 제거하여 일일 통합 리스트를 작성한다. 이런 일을 매일매일 운영자가 1시간, 2시간 하고 있고, 입력을 할 때 중복이나 오탈자를 체크한다.


또, 원하는 기간의 차단/로그 통계 수치 리포트 작성 등 여러 가지 종류의 리포트를 요구한다. 여러 가지 기능을 추가로 요구하고 있기 때문에, 익시아는 새로운 솔루션에 대한 니즈를 파악했다.

 

TIBS는 위협 IP 리스트를 통합 관리하는 원 클릭 자동화 시스템
실제 사례가 소개됐다. 유해 IP 차단 전용 방화벽이 중간에 있는데, 이 방화벽은 방화벽 본연의 기능은 안 하고 유해 IP만 계속 넣는다. 10만개가 넘어가니까 담당자는 매일 아침마다 괴롭다. 익시아와 프로젝트를 진행하면서 방화벽은 밑으로 내리고, 상단에 스렛아모(ThreatArmor)라는 차단장치를 설치해서, 여기서 일차적으로 유해 IP를 차단해주는 역할을 한다. 이렇게 설치해도 되지만, 보다 망의 안정성을 가져가기 위해서 망에다가 외장형 바이패스를 설치해서 구성을 했다. 실제 스렛아모로 보안 유해 IP를 자동화시키기 위해서 자동화 툴인 서버를 구성했다.


매일매일 2백 개, 3백 개 씩 유해 IP 리스트가 정부기관에서 수신이 되거나 자동화돼서 자동으로 찾아온다. 이런 유해 IP는 귀찮고 잊고 싶어 한다. 고객은 유해 IP가 기관에서 텍스트파일이나 엑셀로 오면 서버에 넣으면 알아서 정리하고, 중복제거하고, 오탈자를 알아서 찾고, 성능 문제없이 일분 만에 다 들어갈 수 있는 자동화 솔루션을 요구했다. 이에 대응해 익시아에서는 실제 차단을 위한 스렛아모 그리고 망의 안정성을 위한 바이패스, 이걸 통합적으로 관리할 수 있는 매니지먼트 서버, 이 세 가지를 합친 TIBS를 설치해서 고객의 요구를 충족시켰다.


즉 TIBS는 ThreatArmor와 Bypass, Mgt Server 이 세 가지로 구성이 되어, 매일 수백 개 씩 늘어나는 위협 IP 리스트를 통합 관리하는 원 클릭 자동화 시스템이다.


이렇게 설치하고 서버에 블랙리스트를 넣기만 하면, 매니지먼트 서버에서 등록되어 있는 스렛아모로 알아서 정리하고 입력을 한다. 그리고 모든 차단정보나 컨피규레이션은 서버로 집중이 되기 때문에, 리포트도 여기서 취합을 해서 할 수 있다.


찾아서 중복이 있나, 오탈자가 있나, 제조사 기기를 찾고 하던 걸, 파일만 넣고 입력하고 엔터를 치고 잘 들어갔는지 확인만 하면 끝난다. 따라서 실제 업무시간은 20배 감소시키고, 일회 적용가능 IP개수는 기존 일반 방화벽보다 50배 이상, 한 번에 최대 수용 가능 IP는 43억 개, 한 번에 입력할 수 있는 유해 IP 수는 200만 개로, 총 합쳐서 43억 개를 입력할 수 있다. 200만개라는 것은 하루에 200개, 300개씩 10년 동안 입력해도 사용할 수 있는 양이다.

 

 현재 프로세스(), 원클릭 TIVS 프로세스(右)
 

진화하는 데이터 센터를 위해 확장 가능한 가시성을 제공하는 고밀도 모듈식 플랫폼 Vision X 네트워크 패킷 브로커

이어서 Naveen Bhat 익시아 아시아태평양 총괄 디렉터인 Naveen Bhat 씨가 Vision X와 보안 보고서에 대한 발표를 진행했다.


최근 데이터가 급속하게 늘어나면서, 데이터를 오일이라고 표현할 만큼 데이터가 중요해졌다.

 

Naveen 부사장은 데이터가 늘어나는 환경을 크게 3가지로 설명했다.


첫 번째는 클라우드 환경, 두 번째는 보안, 세 번째는 차세대  데이터를 취급하는 데이터 센터다. 보통 데이터를 설명할 때 데이터의 흐름에 대해 3가지로  분류해서 얘기를 한다.
아래 그림에서 첫 번째 남색 부분은 데이터 센터 외부로부터의 트래픽(유저들이 데이터센터에 접근하는 트래픽)이고, 두 번째 하늘색은 데이터센터 간 트래픽이다. 이 두 부분은 정상적으로 돌아가고 있는데, 하나의 데이터센터 안에서 트래픽들이 급속히 증가하고 있다(녹색).

 

네트워크 트래픽의 증가


데이터를 새로운 기름이라고 얘기한다. 이 기름은 유한적이기 때문에 줄어든다. 그러나 데이터는 시간이 갈수록 점점 늘어나기 때문에 어떻게 데이터에 접근할 것이냐가 중요하다. 현재 하나의 마을이 데이터센터가 될 수 있을 정도로 데이터센터가 커지고 있다. 큰 데이터센터의 각 부분에서 데이터가 훔쳐져서 불법적으로 취합이 될 수 있기 때문에, 액세스를 관리하기 위한 패킷브로커 같은 기능들이 필요하다.


데이터를 센터 내부의 데이터가 많아지기 때문에 데이터를 관리하기 위한 보안이 중요시되고 있고, 보안을 제대로 구성하기 위해서는 데이터들에 액세스할 수 있어야 하는데, 액세스하기 위해서는 패킷 브로커 제품들이 반드시 필요하다. 데이터가 보안 툴들에 전달(액세스)되기 위해서는 이런 보안 툴들이 필요하고, 데이터들이 점점 늘어나기 때문에, 익시아에서는 이에 맞춰, 2테러바이트를 처리할 수 있는 3U급 고성능의 Vision X라는 신제품을 출시하게 됐다.


고성능의 패킷 브로커가 필요한 시장은 가장 데이터가 많은 인더스트리 분야이고, 기본적으로 반드시 필요한 시장은 금융이며, 갬블링 시장에서도 많이 사용하고 있고, 정부기관에서도 많이 도입을 하고 있다.


Naveen 부사장은 Vision X는 현재 한국시장에서 가장 많이 팔리고 있는 제품 중의 하나라고 말했다. Vision One이라고 하는 1U짜리 작은 스위치와 가장 컸던 Vision 7300이라는 7U짜리 큰 섀시형 제품의 중간 스케일로 나온 제품이다.


Naveen 부사장은 패킷 브로커에서 중요하게 고려해야 할 4가지 사항을 얘기했다.

첫 번째는 운영편리성으로, 가장 중요한 요소다. 시시각각으로 전달돼야 하는 데이터들이 변하는 경우가 많다. 지금은 A라는 트래픽을 전달하지만, 30분 후에 긴급한 상황이 돼서 특정한 트래픽을 전달해야 한다든지 하는 경우가 많기 때문에 운영편리성은 대단히 중요하다.


다음으로 성능과 이중화적인 부분도 중요하다. 또 지능적인 부분이 고려돼야 한다. 애플리케이션을 인지할 수 있는 부분이라든지, 보안적인 측면에서 접근하기 위해 이런 부분들을 고객들이 많이 고려해야 한다는 설명이다.

 

5G network Slicing- 2019 Security Report


즉, 데이터가 점점 늘어나고 있고, 데이터가 새로운 오일처럼 중요해지고 있는 환경에서 익시아에서는 많은 양의 데이터를 처리하기 위해서 가장 적절한 제품인 Vision X을 출시했다고 말하고, Vision X는 텐지라든지 100G 포트가 가장 많은 현재 환경에 가장 적절한 패킷 브로커라고 역설했다.

 

Vision X는 진화하는 데이터 센터를 위해 확장 가능한 가시성을 제공하는 고밀도 모듈식 네트워크 패킷 브로커다. Vision X는 향상된 프로세싱 분석을 위해 에지에서 코어까지 최대 6Tbps의 총 트래픽 집계를 지원한다. 또한 다중 속도 포트 선택이 가능한 맞춤형 핫 스왑 모듈을 사용해 데이터 센터 모니터링을 확장 또는 변경할 수 있는 유연성으로 투자 수익률도 개선한다. 신제품은 익시아의 다른 네트워크 패킷 브로커 제품군과 호환이 가능하고, 익시아 패브릭 컨트롤러와 함께 사용 시 네트워크 모니터링의 중앙 제어도 가능하다.


ATI 리서치 센터가 전망하는 2019년 트렌드 5
한편 익시아에서는 매년 전년도 보안 트렌드와 내년 보안을 전망하는 보안리포트를 발표하고 있다.

 

현재 하루에 40만개의 새로운 위협들이 발생한다. 보안전문가들로 구성된 ATI 리서치 센터에서는 알려져 있는 애플리케이션뿐만 아니라, 알려져 있지 않은 새로운 애플리케이션들을 모니터링하고, 그런 위협들을 분석해서 데이터베이스를 쌓고 이를 제품에 반영하는 역할을 하고 있다.


ATI센터에서는 지난 2018년, 이슈가 됐던 탑 5 보안 이슈를 1. 패치가 되지 않은 취약성, 2. 노출되어 있는 시스템, 3. 암호화되어 있는 멀웨어를 가지고 있는 봇넷(BOTNETS)들, 4. 피싱하는 페이지를 가지고 있는 오염되어 있는 웹서버, 5. 랜섬웨어를 가지고 있는 몇 백만 개의 포트를 가지고 있는 오염되어 있는 웹서버들을 꼽았다.


익시아에서는 66만 2618개의 피싱피시를 발견했고, 피시를 분석했다. 또 854만 개의 페이지, 오염되어 있는 멀웨어들을 발견했다.

 

5G 네트워크에서 머신 투 머신 네트워크가 보안에 취약성을 가지게 될 것
ATI 리서치 센터가 전망하는 2019년 트렌드는 5가지다.

첫 번째 트렌드로 보는 것은 OS도 없고 보안적인 측면도 없는 엔드포인트들을 많이 사용하고 있는 부분의 취약성이다. 두 번째는 공공에 노출되어 있는 시스템에 무자비하게 공격하는  Brute-Force Attacks이다. Brute-Force이란 로그인 어드민의 패스워드를 모르는데 수십 만 개 계속 시도해보는 것, 무작위적으로 계속 시도를 남용해서 공격을 하는 패턴을 의미한다.


Naveen 부사장은 5G 네트워크를 인용해서 설명했다.

5G 네트워크 슬라이싱의 첫 번째 부분은 모바일 브로드밴드를 이용하는 것이다. 스마트폰을 이용해서 스마트폰이 통신이나 엔터테인먼트나 인터넷으로 사용하고 있는 5G 네트워크를 모바일 브로드밴드로 사용하는 것이다(Mobile Broad Band).


두 번째는 Machine to Machine이다. 4G에서는 주로 모바일 브로드밴드를 이용해서 통신하고 엔터테인머트나 인터넷으로만 사용이 됐는데, 5G에서는 동일한 네트워크에서 다른 용도로도 네트워크가 많이  사용이 될 것으로 보인다. 그 중의 하나가 머신투머신이라고 해서 기계들 간에 통신하는 것이다. 동일한 네트워크를 기계들이 사용하는 것이다. 리테일이나 운송, 제조분야에서 머신투머신 네트워크를 사용할 것이다. PC만 하더라도 안티바이러스가 되어 있지만, 머신은 이런 것이 없기 때문에, 5G 네트워크에서 이런 머신 투 머신 네트워크가 보안에 취약성을 가지게 될 것이다.(Mavhine to Machine)


또 다른 5G의 부분은 저지연이 필요한 IoT 부분이다. 자동 운전할 수 있는 오토모티브나 의학 업계 등, 레이턴시가 중요한 시장에서는 미션 크리티컬한 네트워크를 5G를 이용해서 사용하게 될 것으로 보이는데, 그런 부분도 취약성을 많이 가지고 있다.(Reliable Low Latency)


2019년 세 번째 트렌드는 클라우드다. 클라우드는 사용자부터 마지막 클라우드, 데이터 전달까지 구성이 되어있는데, 클라우드 자체로는 이슈가 많이 되고 있지만, 클라우드의 보안에 대해서는 언급이 많이 되지는 않고 있다. 클라우드 보안을 어떻게 가져갈 것인가 하는 것이 세 번째 큰 트렌드가 될 것이다.


네 번째 트렌드는 복잡한 피싱 공격이다. 각각 공격대상에서 데이터를 취득하는 공격이 아니라, 비트코인같은 사이버머니를 마이닝(생성)할 수 있다. 그렇게 하려면 대단히 큰 컴퓨터 리소스가 필요하다.


다섯 번째 트렌드인 Crypto Jacking이란 PC 안에 있는 데이터가 목적이 아니고, PC 자체의 리소스가 목적이다. 각각의 PC 리소스를 불법적으로 사용해서, 사이버머니를 만들어내는 행위가 이에 해당한다.


이 5개의 트렌드가 2019년에 보게 될 가장 큰 트렌드다.

 

익시아 Vision X 네트워크 패킷 브로커

최교식 기자
로봇시대의 글로벌 리더를 만드는 로봇기술 뉴스레터 받기
전문보기
관련 뉴스
의견나누기 회원로그인
  • 자동등록방지