빌드부터 실행까지 철통보안, 수세(SUSE)가 제안하는 '클라우드 방패' 작성일 03-06 12 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">[제로트러스트 2026] 전 주기 방어 전략 제시… AI 학습 기반 자동 차단 모델 주목</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="pllzZSUZyt"> <figure class="figure_frm origin_fig" contents-hash="ebc2cf3cc8f19bd1cde9adf9cfbb698b20d3da413e31e25e66d992d0e46988b2" dmcf-pid="USSq5vu5C1" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/06/552796-pzfp7fF/20260306075916699acxh.jpg" data-org-width="640" dmcf-mid="3o7i4ze4T3" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/06/552796-pzfp7fF/20260306075916699acxh.jpg" width="658"></p> </figure> <p contents-hash="63a6262f8d55f9456e95408e0db9fedb8c8ef85265aed73056cf333a04cc5c3d" dmcf-pid="uvvB1T71h5" dmcf-ptype="general">[디지털데일리 이안나기자] 클라우드 네이티브 전환이 가속화되는 가운데 기존 경계 보안으로는 컨테이너·마이크로서비스 환경을 방어하기 어렵다는 인식이 확산되고 있다. 빌드부터 런타임까지 전 주기에 걸쳐 제로트러스트를 적용하는 방식이 새로운 표준으로 부상하고 있다. 오픈소스 리눅스 생태계를 기반으로 성장한 글로벌 기업 수세가 이 분야의 접근법을 제시했다.</p> <p contents-hash="d07ee9b1c140572cb90dc79562f1db63eda9ec8ceb2b4f8af55b137fa9ad9238" dmcf-pid="7TTbtyztWZ" dmcf-ptype="general">김승우 수세코리아 솔루션 아키텍트는 5일 <디지털데일리>가 명동 은행연합회관 대회의실에서 개최한 ‘시큐리티 전략 포럼 2026’에서 “클라우드 네이티브 환경에서는 보안 취약점이 전파되는 속도가 과거와 비교할 수 없을 만큼 빠르다”고 말했다. 단순히 방화벽 하나를 세우는 것으로는 한계가 있고 모든 접근을 의심하고 검증하는 제로트러스트 구조로의 전환이 필요하다는 설명이다.</p> <p contents-hash="d42a8ee6b58f30f991488f37b0386cde4d08f8ec8af797e50cec175a58cd1f8b" dmcf-pid="zyyKFWqFTX" dmcf-ptype="general">김 아키텍트는 클라우드 네이티브 장점으로 신속한 배포, 자동화된 이중화, AI 도입에 최적화된 아키텍처를 꼽으면서도 보안 측면에서 구조적 취약성을 동시에 지적했다. 그는 “예전에는 웹서버·WAS·DB가 단순한 2~3티어 구조였다면 지금은 수십개 마이크로서비스가 복잡하게 얽혀 있어 어느 포인트에서 통제해야 하는지 자체가 모호해졌다”고 전했다.</p> <p contents-hash="cdd45447a379c27d5a4ffe278825f0db9b79b38d17caf1dbd5f3b03593920d3c" dmcf-pid="qccXCkYCSH" dmcf-ptype="general">클라우드 네이티브 환경에서 새롭게 주목해야 할 위협으로는 양자 컴퓨팅과 런타임 사이드 채널 공격을 언급했다. 양자 컴퓨팅은 현재 슈퍼컴퓨터로도 수십 년이 걸리는 암호 해독을 수 시간 내에 가능하게 만드는 기술이다. 당장 상용화되지 않았더라도 위협은 이미 시작됐다는 게 그의 설명이다. 악의적인 공격자가 지금 암호화된 데이터를 탈취해 저장해뒀다가 양자 컴퓨팅이 대중화되는 시점에 해독해 악용할 수 있다. 특히 주민등록번호처럼 평생 바꿀 수 없는 개인정보라면 피해는 더 치명적이다.</p> <p contents-hash="711e409a4f7285948a8ff09df73e981af5c98c31274c5f001aa58d9d5f5f70b8" dmcf-pid="BkkZhEGhyG" dmcf-ptype="general">또한 클라우드나 가상화 환경에서는 서로 다른 기업의 시스템이 같은 물리 서버를 공유하는 경우가 많다. 보안이 취약한 다른 시스템이 같은 서버에 올라와 있다면 아무리 자사 보안 정책을 철저히 지켜도 원치 않게 데이터가 탈취될 수 있다. 이를 막기 위해 공유 리소스 환경에서도 데이터를 완전히 격리하는 기밀 컴퓨팅(Confidential Computing) 도입 필요성이 커지고 있다.</p> <div contents-hash="dbf89dda6a71313f50d1bc108a1c38d97c8b03fb24f67ce893446c587f7a7520" dmcf-pid="bEE5lDHllY" dmcf-ptype="general"> 보안 위협이 특히 심각한 이유로는 컨테이너 이미지의 확산 구조 때문이다. 김 아키텍트는 “오염된 컨테이너 이미지 하나가 프로덕션 환경으로 넘어가면 수천, 수만개가 배포되기 때문에 악성 코드 하나의 영향도가 과거와 궤를 달리한다”며 “빌드·배포·런타임 각 단계에 맞는 보안 기법을 별도로 적용해야 한다”고 말했다. </div> <figure class="figure_frm origin_fig" contents-hash="5aaa165ebb313f7418c0a685bbdeb9a75fb60d99ff75510dc8c6ae1780fbca6a" dmcf-pid="KDD1SwXSyW" dmcf-ptype="figure"> <p class="link_figure"><img class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202603/06/552796-pzfp7fF/20260306075917981qbdr.jpg" data-org-width="640" dmcf-mid="0PPwLQkLCF" dmcf-mtype="image" height="auto" src="https://img2.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202603/06/552796-pzfp7fF/20260306075917981qbdr.jpg" width="658"></p> </figure> <p contents-hash="465e025204aae9af238f3d01d690917cb76da8a683c005d7a6a24ef0a3a72613" dmcf-pid="9wwtvrZvWy" dmcf-ptype="general">수세는 런타임 제로트러스트 적용 방식으로 AI 기반 3단계 학습 모델을 제시했다. 먼저 ‘디스커버’ 단계에서 컨테이너 내 모든 네트워크 트래픽과 프로세스를 학습하고 ‘모니터’ 단계에서 학습되지 않은 접근에 대해 경고를 발생시킨다. 최종적으로는 ‘프로텍트’ 단계에서 학습 외의 모든 트래픽과 프로세스를 차단한다.</p> <p contents-hash="c5184cbf230bb665e8875315062c0cdcd1a32ef6511a61ad597715c27b168597" dmcf-pid="2rrFTm5TvT" dmcf-ptype="general">김 아키텍트는 “데이터 복사나 악성 스크립트 실행도 결국 프로세스로 잡히기 때문에 학습 단계에서 정의되지 않은 것은 전부 차단된다”며 “담당자가 정책을 하나하나 설정할 필요 없이 실무에서 즉시 적용 가능한 제로트러스트를 구현할 수 있다”고 설명했다.</p> <p contents-hash="746ba2508b035e8d59fd5bb28623a27a04998ddae82852f503802f567f6a34df" dmcf-pid="Vmm3ys1yyv" dmcf-ptype="general">소프트웨어 공급망 보안(SBOM)과 관련해서는 SLSA(Supply chain Levels for Software Artifacts) 기준을 제시했다. 구글 주도로 오픈소스 커뮤니티에서 정의한 이 규격은 코드 개발부터 최종 배포까지 전 단계의 준수 수준을 레벨로 구분한다. 그는 “수세 리눅스는 SLSA 레벨 4를 달성한 유일한 리눅스”라며 “커뮤니티에서 검증되지 않은 라이브러리를 운영 환경에 그대로 쓰는 것은 SBOM이 불명확한 상태로 서비스를 제공하는 것과 같다”고 강조했다.</p> <p contents-hash="250869e3181d6174ca96c5e34316cc8aef63868f3388851aa44325b4e62a359e" dmcf-pid="fss0WOtWyS" dmcf-ptype="general">수세는 자체 개발한 네트워크 트래픽 분석 기술(eBPF 기반)을 특허로 보유하고 있으며 이를 통해 컨테이너 간 연관 관계를 실시간으로 도식화하는 가시성 기능을 제공한다. 레지스트리에 저장된 이미지 신규 취약점 노출 여부를 라이브러리 단위로 분석하는 레지스트리 스캐닝, 개인정보보호법 등 컴플라이언스 준수 여부 점검 기능도 함께 제공한다. 대표적으로 유럽 에어버스가 수세 클라우드 플랫폼을 기반으로 전체 클라우드 네이티브 라이프사이클을 구성·운영 중이다.</p> <p contents-hash="dda22e3ee5bc3f819f2c394ed01d729e4b9fefd7a5af38cac290d9edb4b7820f" dmcf-pid="4jjGOAyOTl" dmcf-ptype="general">김 아키텍트는 “클라우드 네이티브 보안 시장에서 모든 요건을 완벽하게 커버하는 단일 제품은 사실상 없다”며 “파트너를 선정할 때는 전체 플랫폼 라이프사이클을 얼마나 관리할 수 있는지를 기준으로 검토해야 한다”고 말했다.</p> </section> </div> <p class="" data-translation="true">Copyright © 디지털데일리. All rights reserved. 무단 전재 및 재배포 금지.</p> 관련자료 이전 경기도, 팹리스 '양산 공백' 메운다…34억원 지원 03-06 다음 LGU+ ‘사람 중심 AI’에 글로벌 관람객 7만명 환호 [MWC 2026] 03-06 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.