기술 블로그2026년 2월 23일Daniel Park2 조회

멀티클라우드 환경의 CSPM — AWS + NCP 동시 관리 전략

AWS와 NCP를 동시에 운영하는 기업들이 직면한 클라우드 보안 설정 관리 문제를 해결하는 CSPM 전략을 다룹니다. 통합 정책 관리, 규정 준수 자동화, 보안 모니터링을 중심으로 멀티클라우드 환경에서의 실전 CSPM 구축 방법을 설명합니다.

#CSPM#멀티클라우드#AWS#NCP#클라우드보안#보안설정#규정준수#ISMS-P#FRIIM#CNAPP
멀티클라우드 환경의 CSPM — AWS + NCP 동시 관리 전략
Daniel Park

Daniel Park

2026년 2월 23일

도입부: 멀티클라우드 시대의 보안 관리 난제

2024년 현재 클라우드 보안 관련 사건은 증가 추세를 보이고 있습니다. Cloud Security Alliance(CSA)와 Wiz Research의 최근 보고서에 따르면, 클라우드 설정 오류로 인한 데이터 노출 사건이 전체 클라우드 보안 사고의 30% 이상을 차지하고 있습니다. 특히 AWS와 NCP(Naver Cloud Platform)를 동시에 운영하는 국내 기업들은 각 클라우드 플랫폼의 보안 정책을 일관되게 관리하기 위해 더욱 복잡한 구조와 도구를 필요로 하고 있습니다.

멀티클라우드 환경에서는 단순히 한 개의 클라우드 플랫폼을 관리할 때보다 보안 설정, 규정 준수 모니터링, 이상 탐지가 훨씬 더 어렵습니다. AWS의 IAM 정책과 NCP의 접근 제어 정책이 서로 다른 형식과 메커니즘을 사용하기 때문에, 기업의 보안 팀은 양쪽 플랫폼을 별도로 모니터링해야 하는 부담을 안게 됩니다. 이 글에서는 AWS와 NCP 환경에서 CSPM(Cloud Security Posture Management)을 효과적으로 구현하는 방법과 실전 사례를 제시합니다.

배경 및 현황: CSPM이 중요해진 이유

CSPM은 클라우드 환경의 보안 설정을 지속적으로 모니터링하고, 규정 준수 상태를 자동으로 평가하며, 구성 오류를 즉시 탐지하는 보안 관리 기술입니다. 전통적인 온프레미스 환경과 달리, 클라우드는 인프라의 구성 요소가 소프트웨어 기반 API로 관리되므로 설정 오류가 매우 쉽게 발생할 수 있습니다.

특히 국내 기업들 중 AWS와 NCP를 동시에 사용하는 사례가 증가하고 있습니다. 이유는 다양합니다. AWS는 글로벌 서비스와의 연계, 엔터프라이즈급 기능 제공이 우수한 반면, NCP는 한국 데이터센터에서의 낮은 지연시간, 국내 규정 준수의 용이성, 비용 경쟁력 측면에서 강점을 가지고 있기 때문입니다. Gartner(2024) 보고서에 따르면, 멀티클라우드 전략을 채택한 기업이 2023년 대비 42% 증가했으며, 특히 아시아 태평양 지역에서의 증가율이 가장 높습니다.

AWS와 NCP를 동시에 운영할 때의 핵심 문제는 보안 정책의 일관성 유지입니다. 예를 들어 AWS에서는 특정 S3 버킷을 private으로 설정했더라도, NCP의 Object Storage에서는 별도 설정이 필요합니다. 이러한 플랫폼 간 차이로 인해 보안 설정 누락이나 불일치가 발생하기 쉽습니다. 따라서 CSPM 솔루션을 통해 양쪽 플랫폼의 설정을 통합 관리하는 것이 필수적입니다.

CSPM의 핵심 기능 이해하기

CSPM 솔루션은 세 가지 주요 기능을 제공합니다: (1) 지속적 모니터링, (2) 규정 준수 검증, (3) 자동 치료입니다.

지속적 모니터링은 클라우드 환경의 모든 리소스를 실시간으로 추적하고, 보안 설정이 변경되는 순간을 감지합니다. AWS의 경우 CloudTrail을 통해 API 호출을 로깅하고, NCP의 경우 Cloud Activity Tracer를 통해 작업 이력을 수집합니다. CSPM은 이러한 로그를 분석하여 보안 정책 위반 사항을 자동으로 식별합니다.

규정 준수 검증은 기업의 보안 정책, 업계 표준(CIS Benchmarks, ISO 27001), 법규 요구사항(GDPR, ISMS-P, 개인정보보호법)을 기준으로 현재 클라우드 설정을 평가합니다. 예를 들어 CIS AWS Foundations Benchmark는 AWS 계정 보안을 위한 154개의 권장사항을 제시하는데, CSPM은 이를 자동으로 검사합니다.

자동 치료는 탐지된 문제를 수동 개입 없이 자동으로 해결합니다. 예를 들어 퍼블릭 S3 버킷을 자동으로 private으로 변경하거나, 암호화되지 않은 데이터베이스를 암호화하도록 설정할 수 있습니다. 이를 통해 보안 팀의 운영 부담을 크게 줄입니다.

AWS와 NCP 환경의 보안 설정 비교

AWS와 NCP의 보안 설정 방식을 이해하는 것은 효과적인 CSPM 구축의 첫 단계입니다. 두 플랫폼의 주요 차이점을 정리하면 다음과 같습니다.

항목AWSNCP
접근 제어IAM(Identity and Access Management) - 정책 기반Sub Account, API Authorization - 역할 기반
네트워크 보안Security Group, NACL, VPC Flow LogsNetwork ACL, Security Group, Traffic Mirroring
스토리지 암호화S3 서버 측 암호화(SSE-S3, SSE-KMS)Object Storage 기본 암호화(AES-256)
감사 로깅CloudTrail, S3 Access Logs, VPC Flow LogsCloud Activity Tracer, NAS Audit Log
정책 언어JSON 기반 정책 문서XML 기반 정책

AWS의 IAM 정책은 JSON 형식으로 작성되며, 매우 세밀한 권한 제어가 가능합니다. 반면 NCP는 역할 기반 접근 제어(RBAC)에 중점을 두고 있어 설정이 비교적 간단하지만, 정책의 유연성이 제한적일 수 있습니다. CSPM을 구축할 때는 두 플랫폼의 차이를 인지하고, 통일된 보안 정책을 수립한 후 각 플랫폼에 맞게 구현해야 합니다.

멀티클라우드 CSPM 아키텍처 설계

효과적인 멀티클라우드 CSPM을 구축하기 위해서는 중앙화된 관리 평면을 설계해야 합니다. 이는 AWS와 NCP의 API를 통해 보안 데이터를 수집하고, 이를 통합하여 분석하는 구조입니다.

먼저 양쪽 클라우드 환경에서 API 접근 권한을 설정해야 합니다. AWS의 경우 CSPM 솔루션을 위한 IAM 역할을 생성하고, 최소 권한의 원칙(Principle of Least Privilege)에 따라 필요한 권한만 부여합니다. NCP의 경우 API Gateway 키를 발급하고, 특정 API 엔드포인트에 대한 접근만 허용하도록 제한합니다.

다음 단계는 보안 데이터 수집입니다. AWS CloudTrail에서 모든 API 호출 로그를 수집하고, NCP Cloud Activity Tracer에서 작업 이력을 수집합니다. 이러한 로그는 중앙 집계 지점(예: 로그 저장소 또는 SIEM)으로 전송됩니다.

수집된 데이터는 보안 검증 엔진에서 처리됩니다. 여기서 CIS Benchmarks, NIST Cybersecurity Framework, 조직의 보안 정책에 따라 검사합니다. SeekersLab의 FRIIM CSPM 솔루션과 같은 클라우드 보안 플랫폼은 AWS와 NCP의 API를 직접 통합하여 이러한 검증을 자동화하며, 실시간 모니터링과 규정 준수 보고서를 제공합니다.

마지막으로 탐지된 문제에 대한 알림 및 자동 치료 기능을 구성합니다. 심각도 높은 문제는 즉시 보안 팀에 알리고, 자동 치료 가능한 항목은 정책에 따라 자동으로 수정합니다.

실전 구현: AWS IAM 정책 검증 설정

AWS 환경에서 CSPM을 구현하는 실전 예시를 살펴보겠습니다. 다음은 CSPM 솔루션이 필요로 하는 최소 IAM 정책입니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudtrail:DescribeTrails",
        "cloudtrail:GetTrailStatus",
        "cloudtrail:LookupEvents",
        "ec2:DescribeSecurityGroups",
        "ec2:DescribeNetworkAcls",
        "ec2:DescribeVpcs",
        "s3:GetBucketPolicy",
        "s3:GetBucketAcl",
        "s3:GetBucketVersioning",
        "s3:GetBucketEncryption",
        "s3:GetBucketLogging",
        "iam:ListUsers",
        "iam:ListRoles",
        "iam:GetUserPolicy",
        "iam:GetRolePolicy",
        "iam:ListAccessKeys",
        "rds:DescribeDBInstances",
        "rds:DescribeDBClusters",
        "kms:ListKeys",
        "kms:GetKeyRotationStatus"
      ],
      "Resource": "*"
    }
  ]
}

이 정책은 CSPM이 AWS 환경의 주요 보안 설정을 검사하는 데 필요한 최소한의 권한만 부여합니다. 정책 생성 후 CSPM 솔루션에 이 IAM 역할의 ARN을 등록하면, 솔루션이 자동으로 AWS 리소스의 보안 상태를 검사하기 시작합니다.

AWS CloudTrail은 모든 API 호출을 기록하므로, 보안 설정 변경 사항을 추적할 수 있습니다. 다음 CLI 명령어를 사용하여 특정 리소스의 변경 이력을 조회할 수 있습니다.

aws cloudtrail lookup-events \
  --lookup-attributes AttributeKey=ResourceName,AttributeValue=my-s3-bucket \
  --region us-east-1 \
  --output json | jq '.Events[].CloudTrailEvent' | jq -r '.' | jq '.'

이 명령어는 my-s3-bucket에 대한 모든 API 호출 이력을 JSON 형식으로 출력합니다. CSPM 솔루션은 내부적으로 이러한 이벤트를 분석하여 보안 정책 위반을 감지합니다.

NCP 환경의 보안 설정 검증

NCP 환경에서 CSPM을 구현할 때는 AWS와 다른 접근이 필요합니다. NCP는 API 키 기반 인증을 사용하며, 감사 로그는 Cloud Activity Tracer를 통해 수집합니다.

먼저 NCP 포털에서 API 키를 발급합니다. 관리 탭의 API 인증키 관리에서 새 키를 생성하고, CSPM 솔루션에 등록합니다. NCP API는 요청 서명 방식으로 보안을 유지하므로, API 키와 비밀 키 모두를 안전하게 관리해야 합니다.

NCP의 주요 보안 검증 항목은 다음과 같습니다:

  • 계정 보안: 다중 인증(MFA) 활성화, 접근 키 정기적 갱신, 권한 최소화
  • 네트워크 보안: 보안 그룹 규칙 검증, 불필요한 포트 개방 감지, VPC 네트워크 격리
  • 스토리지 보안: Object Storage 버킷 접근 권한 검증, 암호화 설정 확인
  • 데이터베이스 보안: 백업 자동화 확인, SSL/TLS 연결 강제, 접근 제어 검증
  • 감사 로깅: Cloud Activity Tracer 활성화, 로그 보관 정책 확인

NCP의 Cloud Activity Tracer는 다음 Python 예시와 같이 쿼리할 수 있습니다:

import requests
import json
from datetime import datetime, timedelta
# NCP API 설정
ncp_api_key = "YOUR_API_KEY"
ncp_api_secret = "YOUR_API_SECRET"
ncp_region = "KR"
# 과거 7일간의 감사 로그 조회
end_time = datetime.utcnow()
start_time = end_time - timedelta(days=7)
headers = {
    "Content-Type": "application/json",
    "Authorization": f"Bearer {ncp_api_key}"
}
params = {
    "startTime": start_time.isoformat(),
    "endTime": end_time.isoformat(),
    "limit": 100
}
response = requests.get(
    "https://ncloud.apigw.ntruss.com/cloud-activity-tracer/v1/events",
    headers=headers,
    params=params
)
if response.status_code == 200:
    events = response.json()
    for event in events.get('events', []):
        print(f"Event: {event['eventName']} - {event['eventTime']}")
        print(f"User: {event['userId']} - Resource: {event['resourceId']}")
else:
    print(f"Error: {response.status_code}")

이 스크립트는 NCP Cloud Activity Tracer API를 통해 최근 7일간의 감사 로그를 수집합니다. CSPM 솔루션은 이러한 로그를 분석하여 보안 정책 위반을 탐지합니다.

멀티클라우드 규정 준수 관리

AWS와 NCP를 동시에 운영하는 기업은 여러 규정 준수 요구사항을 만족해야 합니다. 국내 기업의 경우 개인정보보호법, 정보통신망법, ISMS-P(정보보안관리체계) 인증이 필요할 수 있으며, 글로벌 사업을 하는 기업은 GDPR, SOC 2, ISO 27001 준수가 필요합니다.

CSPM 솔루션은 이러한 규정 준수 기준에 대한 자동 검증을 제공합니다. 예를 들어 ISMS-P 요구사항 중 하나는 "개인정보를 처리하는 시스템의 데이터 암호화"입니다. CSPM은 AWS의 모든 RDS 인스턴스와 NCP의 모든 데이터베이스가 암호화되어 있는지 자동으로 검사합니다.

규정 준수 대시보드는 다음과 같은 정보를 제공합니다:

  • 준수율(Compliance Score): 총 검증 항목 중 통과한 항목의 비율
  • 위반 항목 목록: 규정 위반하는 리소스와 상세 설명
  • 자동 치료 상태: 자동으로 수정된 항목과 수동 조치 필요 항목 구분
  • 추이 분석: 시간에 따른 준수율 변화
  • 규정별 상세 보고서: 각 규정별로 준수 현황을 구체적으로 제시

SeekersLab의 FRIIM CSPM은 이러한 규정 준수 기능을 포괄적으로 제공하며, AWS와 NCP의 설정을 동시에 검증합니다. 또한 FRIIM CNAPP를 함께 사용하면 컨테이너 이미지의 취약점 스캔, 런타임 이상 탐지까지 통합적으로 관리할 수 있습니다.

일반적인 오류와 해결 방법

멀티클라우드 CSPM을 구축할 때 자주 발생하는 문제들이 있습니다.

문제 1: API 접근 권한 부족 - CSPM 솔루션이 충분한 권한 없이 등록되면, 보안 검사가 불완전해집니다. 예를 들어 특정 S3 버킷에 접근할 수 없으면 그 버킷의 암호화 설정을 검증할 수 없습니다. 해결 방법은 IAM 정책을 검토하고, 필요한 모든 리소스에 대한 읽기 권한을 부여하는 것입니다. AWS의 경우 정책 시뮬레이터(Policy Simulator)를 사용하여 특정 작업이 허용되는지 사전에 확인할 수 있습니다.

문제 2: 플랫폼 간 정책 불일치 - AWS와 NCP의 보안 정책 표현 방식이 다르기 때문에, 한쪽에만 설정된 정책이 다른 쪽에 누락될 수 있습니다. 예를 들어 AWS에서 특정 IAM 사용자의 권한을 축소했지만, NCP에서 동일한 사용자의 권한이 여전히 높을 수 있습니다. 해결 방법은 통합 정책 관리 시스템을 도입하여, 정책 변경 시 양쪽 플랫폼에 동시에 적용하도록 자동화하는 것입니다.

문제 3: 로그 보관 기간 불일치 - AWS CloudTrail의 기본 로그 보관 기간과 NCP Cloud Activity Tracer의 보관 기간이 다를 수 있습니다. 규정 준수 감사 시 특정 기간의 로그가 필요한데, 로그가 삭제되어 있으면 문제가 됩니다. 해결 방법은 양쪽 플랫폼에서 로그를 중앙 집계 지점(S3, 또는 NCP Object Storage)으로 전송하고, 일정 기간 동안 보관하는 것입니다.

문제 4: 자동 치료 시 의도하지 않은 변경 - CSPM의 자동 치료 기능이 과도하게 광범위한 리소스를 변경할 수 있습니다. 예를 들어 모든 보안 그룹의 불필요한 규칙을 자동으로 삭제하도록 설정했는데, 중요한 애플리케이션이 영향을 받을 수 있습니다. 해결 방법은 자동 치료를 단계적으로 도입하고, 중요 리소스는 수동 승인이 필요하도록 설정하는 것입니다.

예방 팁: (1) 테스트 환경에서 먼저 CSPM을 구성하고, (2) 모든 API 호출을 로깅하여 추후 감사가 가능하도록 하고, (3) 정기적으로 CSPM의 검증 규칙을 검토하여 조직의 정책과 일치하는지 확인하는 것을 권장합니다.

실전 사례: 금융기업의 멀티클라우드 CSPM 도입

국내 대형 금융사 사례를 살펴보겠습니다(기업명은 익명화함). 이 기업은 고객 정보 처리를 위해 AWS를 사용하고 있었고, 동시에 NCP에서 내부 시스템을 운영하고 있었습니다. 그러나 두 클라우드 환경의 보안 설정을 일관되게 관리하지 못하고 있었습니다.

도입 전 상황:

  • AWS와 NCP의 보안 검사를 별도로 수행하여 운영 비용 증가
  • 보안 정책 변경 시 양쪽 플랫폼에 모두 적용하지 못하는 사례 발생
  • 정기적인 규정 준수 감사 시 많은 준비 시간 필요
  • 보안 사고 발생 시 두 플랫폼에서 증거 자료를 수집하는 데 어려움

도입 과정:

1단계: 보안 정책 통일 - 보안팀은 AWS와 NCP 환경에 동일하게 적용할 보안 정책을 수립했습니다. 예를 들어 "모든 데이터베이스는 암호화되어야 한다", "불필요한 포트는 개방하면 안 된다" 등의 정책을 정의했습니다.

2단계: CSPM 솔루션 도입 - SeekersLab의 FRIIM CSPM 솔루션을 도입하여, AWS와 NCP의 API를 동시에 연결했습니다. 동시에 FRIIM CNAPP를 함께 도입하여 컨테이너 기반 애플리케이션의 보안도 함께 관리하기로 했습니다.

3단계: 자동화된 검증 규칙 설정 - 수립된 보안 정책을 CSPM의 검증 규칙으로 변환했습니다. 이를 통해 정책 위반을 자동으로 탐지하고, 심각도에 따라 알림을 발송하도록 설정했습니다.

4단계: 초기 규정 준수 상태 파악 - CSPM을 실행한 결과, 예상보다 많은 정책 위반이 발견되었습니다. 특히 NCP 환경에서 여러 보안 그룹이 불필요하게 개방되어 있었고, AWS에서 일부 RDS 인스턴스가 암호화되지 않고 있었습니다.

도입 후 결과 (3개월 후):

  • 보안 준수율: 초기 35% → 최종 89% 달성
  • 운영 비용: 보안 검사 자동화로 연간 인건비 30% 감소
  • 보안 사고 탐지 시간: 평균 2주에서 2시간으로 단축
  • 규정 준수 감사 준비 시간: 기존 3주에서 3일로 단축

이 기업은 특히 Seekurity SIEM/SOAR과 함께 CSPM을 구성하여, 탐지된 보안 위협에 대한 자동 대응(예: 위험한 IAM 정책 변경 시 자동으로 이전 정책으로 롤백)을 구현했습니다. 이를 통해 보안팀의 대응 시간을 더욱 단축할 수 있었습니다.

향후 전망과 준비 방향

클라우드 보안 환경은 지속적으로 진화하고 있습니다. 단기적으로는 AI 기반 이상 탐지 기능이 CSPM에 더욱 통합될 것으로 전망됩니다. SeekersLab의 KYRA AI Sandbox와 같은 AI 보안 솔루션은 과거 데이터 패턴을 학습하여 새로운 유형의 공격을 사전에 탐지하는 데 활용될 수 있습니다.

중기적으로는 Infrastructure as Code(IaC) 검증이 중요해질 것으로 예상됩니다. 많은 기업이 Terraform, CloudFormation 등을 사용하여 클라우드 인프라를 코드로 관리하고 있는데, CSPM이 배포 전 단계에서 IaC의 보안 설정을 검증할 수 있게 될 것입니다. 이를 통해 보안 문제를 프로덕션 배포 전에 차단할 수 있습니다.

또한 멀티클라우드 환경의 표준화가 진행될 것으로 예상됩니다. Cloud Security Alliance(CSA)와 같은 업계 단체가 멀티클라우드 보안 표준을 수립하면, CSPM 솔루션들도 이를 기반으로 더욱 통합된 기능을 제공할 것입니다.

기업들이 준비해야 할 사항은 (1) 보안 정책의 조기 통일, (2) API 기반 자동화의 확대, (3) 클라우드 네이티브 보안 인재 양성입니다. 특히 클라우드 환경에서는 전통적인 온프레미스 보안 인력만으로는 부족하며, API, 자동화, IaC 이해도가 높은 전문가가 필요합니다.

결론 및 즉시 실행 계획

AWS와 NCP를 동시에 운영하는 기업은 멀티클라우드 CSPM 도입을 통해 다음과 같은 효과를 얻을 수 있습니다:

  • 보안 준수율 향상: 자동화된 검증을 통해 정책 위반을 체계적으로 탐지하고 시정합니다. 많은 기업이 CSPM 도입 3개월 후 준수율을 50% 이상 향상시키고 있습니다.
  • 운영 효율 극대화: 수동 보안 검사를 자동화하여 보안팀의 생산성을 높이고, 더 전략적인 보안 업무에 집중할 수 있도록 합니다.
  • 규정 준수 자동화: ISMS-P, 개인정보보호법, GDPR 등 다양한 규정에 대한 자동 검증과 보고서 생성으로 감사 부담을 크게 줄입니다.
  • 위협 탐지 시간 단축: 실시간 모니터링으로 보안 이슈를 즉시 발견하고, Seekurity SIEM/SOAR과 연계하여 자동 대응을 구현합니다.

즉시 실행 권장사항:

  • 1. 조직의 보안 정책을 AWS와 NCP 환경에 동일하게 적용할 수 있도록 정리합니다. 특히 데이터 분류, 암호화 정책, 접근 제어 정책을 명확히 합니다.
  • 2. AWS CloudTrail과 NCP Cloud Activity Tracer를 활성화하고, 중앙 로그 저장소(예: S3 또는 NCP Object Storage)로 로그를 전송하도록 설정합니다.
  • 3. 테스트 환경에서 CSPM 솔루션(예: SeekersLab FRIIM CSPM)을 먼저 구성하고, 자동화된 검증이 조직의 정책과 일치하는지 확인합니다.
  • 4. 초기 준수율 평가를 수행하여 현재 상태를 파악하고, 단계적으로 정책 위반을 시정합니다.
  • 5. FRIIM CNAPP, KYRA AI Sandbox, Seekurity SIEM/SOAR과 같은 추가 보안 솔루션을 검토하여, 통합된 클라우드 보안 전략을 수립합니다.

멀티클라우드 환경의 보안은 더 이상 선택이 아닌 필수입니다. CSPM을 통해 AWS와 NCP의 보안 설정을 일관되게 관리하고, 규정 준수를 자동화한다면, 기업은 클라우드의 장점을 충분히 누리면서도 보안 위험을 최소화할 수 있습니다.

태그

#CSPM#멀티클라우드#AWS#NCP#클라우드보안#보안설정#규정준수#ISMS-P#FRIIM#CNAPP