2017년 사용자들이 PC와 울트라모바일, 모바일 폰 등 신규 디바이스를 인상된 평균 판매가(ASP)에 구매하면서 최종 사용자 지출이 증가할 것으로 나타났다. 가트너는 2017년 최종 사용자 지출이 2% 증가해 미국달러 기준 6,000억 달러에 달할 것으로 내다봤다. 모바일 폰 관련 지출은 전체 수치 가운데 67%를 차지할 것으로 나타났다.

가트너는 2017년 컴퓨팅 디바이스 및 모바일 폰의 평균 판매가가 미국달러 기준 2% 증가 할 것으로 전망했다. 이유는 두 가지이다. 첫째, 대부분의 PC 및 일부 모바일 폰의 부품 가격이 올해에도 지속적으로 오를 전망으로, 이는 제품 가격 인상으로 이어진다. 둘째, 높은 가치를 주는 고품질 모바일 폰에 대한 사용자들의 관심이 저가 제품에 대한 욕구보다 앞서고 있는 추세다.



가트너의 란지트 아트왈 책임연구원은 “전세계적으로 디바이스 시장은 가격 민감도가 낮아지고 있다”며 “소비자들과 기업들은 단순히 가장 저렴한 제품을 선택하는 것이 아니라 라이프스타일에 걸맞은 보다 나은 제품을 찾게 됐다”고 말했다.

2017년 모바일 폰에 대한 최종 사용자 지출은 지난해에 비해 4.3% 증가한 약 4,000억 달러에 달할 전망이다.

가트너 리서치 총괄 부사장인 아네트 짐머만은 “모바일 폰의 평균 판매가 상승은 전반적으로 사용자들이 주도했다”며 “화웨이나 오포와 같은 신흥업체의 제품 포트폴리오가 강화되면서 사용자들이 기존 일반폰을 다양한 기능을 탑재한 고품질 일반폰으로 대체하고 있고, 신흥 시장의 경우 대다수 사용자들이 여전히 프리미엄 폰에 대한 접근성이 낮아 대부분 더 나은 일반폰으로 업그레이드하는 추세”라고 설명했다.

오포, BBK, 화웨이와 같은 중국업체의 일반 스마트폰이 확대됨에 따라 2016년 일반 스마트폰의 평균판매가는 13.5 % 증가했으며, 2017년에는 4% 성장할 것으로 전망된다.

가트너 아네트 짐머만 연구 부사장은 “사용자들은 올해에도 지속적으로 높은 가치의 휴대폰을 모색할 전망으로, 이는 평균 판매가의 재상승으로 이어질 것”이라며, “삼성 갤럭시 8 출시와 함께 올해 하반기에 발표 예정인 애플의 아이폰 출시 10주년을 계기로 최첨단 스마트폰의 평균 판매가는 계속 치솟을 전망이고, 가트너는 2017년 북미 프리미엄 폰 시장의 평균 판매가가 4% 증가할 것으로 예상한다”고 덧붙였다.

2017년 PC, 울트라 모바일, 모바일 폰의 출하량은 총 23억 대에 이를 것으로 나타나 지난해의 평탄한 성장세를 이어갈 것으로 전망된다.



PC 소비자들이 대거 이탈하는 이른바 PC 이탈 추세는 정점에 이르렀으나, PC 판매량은 부품 비용 상승에 따라 단기적으로는 성장이 주춤할 것으로 보인다. 특히 D램과 같은 부품 비용은 지난 2016년 6월 이후 두 배 가량 증가했다.

가트너 란지트 아트왈 책임연구원은 “이에 따라 PC제공 업체들은 올 연말까지 PC가격을 인상할 방침”이며, “가트너는 전반적인 PC 평균 판매가가 미국달러 기준 1.4% 증가할 것으로 전망한다”고 말했다.

PTC는 산업용 사물인터넷(IoT) 애플리케이션으로 구성된 새로운 브랜드 키넥스(Kinex)를 공개했다.

키넥스 브랜드는 디지털 트랜스포메이션의 간소화 및 가치 혁신의 가속화를 위해 설계된 차세대 IoT 애플리케이션으로 구성된다. 역할 기반의 애플리케이션인 ‘키넥스’는 엔터프라이즈 시스템의 데이터와 물리적인 현장 데이터를 통합함으로써, 최적의 의사 결정 및 성능 향상에 필요한 사용자 정보와 통찰을 확보할 수 있도록 돕는다고 업체 측은 설명했다. PTC의 IoT 플랫폼 씽웍스(ThingWorx) 기반의 ‘키넥스’ 애플리케이션은 제품의 설계, 제조 및 서비스 방식은 물론 제품에 대한 사용 경험을 변화시킨다고 덧붙였다.



키넥스 브랜드의 첫 번째 신제품은 ‘키넥스 내비게이트(Kinex Navigate)’ 애플리케이션으로, 출시 초기부터 빠르게 확산돼 현재까지 12만 5,000여 카피가 판매됐다. 키넥스 내비게이트는 기업 내 사용자들이 다양한 시스템을 활용해 제품 데이터에 접근하고 사용할 수 있도록 심플한 역할 기반 인터페이스를 제공한다.

또한 다양한 시장에서 우수한 기술력이 검증된 PTC의 스마트 커넥티드 PLM 솔루션 윈칠(Windchill)과 결합해, 제품의 라이프사이클 내에 존재하는 사일로(silo)를 제거하고 광범위한 데이터 접근을 가능하게 한다. 이를 통해 제품 라이프사이클에 관련된 사용자들은 제품의 최신 정보를 정확하게 파악하고, 최적의 의사결정을 내릴 수 있다.

PTC는 이후 IoT 플랫폼 씽웍스를 기반으로 추가적인 키넥스 애플리케이션을 출시할 계획이다. 씽웍스에서 제공하는 개발 기능을 통해 파트너 및 고객들은 비즈니스 요구에 맞춰 키넥스 애플리케이션에 기능을 추가할 수 있다.

PTC코리아 박혜경 지사장은 “키넥스 내비게이트는 산업용 IoT 프로젝트를 실시하고 있는 기업들을 중심으로 시장에서 빠르게 확산되고 있으며, 특히 새로운 고객 가치 발굴에 집중하고 있는 기업들이 적극 활용하고 있다”며, “앞으로도 PTC 코리아는 국내 산업 시장에 필요한 IoT 수요를 이해하는데 많은 노력을 기울이는 동시에, 고객들의 IoT 이니셔티브를 성공적으로 실현시키는데 집중할 계획”이라고 말했다

구글 홈은 1세대 제품으로 훌륭한 평가를 받고 있지만, 부족한 부분이 없지는 않다. 많은 사용자가 기다리는 대표적인 기능으로는 알림 수신 기능이 있다. 또, 아직 구글 캘린더에 일정을 추가할 수 없다. 더 많은 가정용 스마트 기기와 호환될 필요도 있다.

이중 한 가지가 해결될 가능성이 보인다. 구글 홈 앱 검색 탭에서는 이제 “여러 사용자가 지원됩니다. 이제 당신과 다른 가족 구성원이 구글 홈 어시스턴트에서 개인화된 경험을 얻을 수 있습니다”라는 메시지를 볼 수 있다. 이 기능은 아직 활성화되지는 않았지만, 곧 여러 개의 구글 계정을 설정할 수 있을 것으로 보인다. 구글 홈은 가족 구성 도구로서의 유용성을 확장하고 있다.


과거 안드로이드 폴리스가 최신 구글 홈 앱 APK를 검토했을 때 한 개 이상의 계정 지원 기능을 발견한 적이 있지만, 구글에서 이 기능을 지원하는 확인이 발견된 것은 이번이 처음이다. 아마도 아마존과 에코의 처리 방식과 유사할 것으로 보인다. 다른 계정에 액세스할 때 “오케이, 구글, 린의 계정으로 전환해(Switch to Lynn’s account)”라고 말하면 해당 계정의 음악 라이브러리, 캘린더, 이메일 계정을 활용해 검색어에 응답하는 방식이다.

구글 킵에서 구글 홈 앱으로 쇼핑 목록을 이동한 것도 이러한 변화와 관련이 있다. 이제 구글 어시스턴트에 새 항목을 추가해 구글 홈, 구글 익스프레스 앱에 저장하면 요청만으로 항목을 쉽게 구입할 수 있다. 여러 계정을 설정하는 기능이 생기면 마스터 목록과 알림을 만들 수 있다. 또, 개별 음성 인식 기능을 추가해 음성 명령을 내리는 가족 구성원을 구별할 가능성으로도 이어진다. 구글 홈은 구글 어시스턴트의 존재를 거실로까지 확대하는 훌륭한 기기지만, 스마트폰에서 할 수 있는 기능이 더 많이 추가되어야 한다는 과제가 남아있다. 여러 계정을 추가하는 기능은 모든 가족 구성원의 요구 사항을 처리할 수 있는 다재다능한 기기로 가는 중요한 단계다.

맥에서는 재부팅을 하면 열어뒀던 창과 프로그램을 재실행할 것인지 묻는 옵션이 있다. 업데이트가 설치된 후에 작업을 다시 할 수 있는 편리한 기능이다. 하지만 PC에는 이런 옵션이 없는데, 파일 탐색기를 활용해서 비슷한 효과를 낼 수 있는 방법을 알아보도록 하겠다.

1. 직전에 열었던 탐색기를 자동으로 여는 옵션이 윈도우 내에 있다. 이 설정을 확인하려면 제어판 > 파일 탐색기 옵션(작업 표시줄 검색바에 ‘파일 탐색기 옵션’ 검색)을 열고, 보기 탭을 클릭한 다음, ‘로그온 시 이전 폴더 창을 복원’에 체크한다. 이러면 재부팅했을 때 모든 탐색기 창이 다시 열린다.


2. 이제 프로그램을 설정할 차례다. 다른 소프트웨어를 이용하지 않고 이 작업을 하는 방법은 자동으로 시작하도록 윈도우 시작프로그램 폴더에 프로그램을 추가하는 것 뿐이다. 결코 멋진 솔루션은 아니지만, 웹 브라우저에 “종료 시점에 열어둔 탭 재시작” 같은 기능과 함께 사용하면 쓸만하다.

이 설정을 하려면, 탐색기 창을 아무거나 열거나 ‘실행’ 명령을 열고, Shell:startup을 입력한다. 수동으로 시작프로그램 폴더에 들어가려면 C: > 사용자 > 사용자이름 > AppData > Roaming > Microsoft > 시작메뉴 > 프로그램 > 시작프로그램으로 진입하면 된다.

마이크로소프트의 파일 구조에 당황할 필요 없다. 그냥 아무 탐색기 창이나 열고 상단에 ‘shell:startup’을 입력하고 엔터키를 치면 된다.

시작프로그램 폴더가 열렸으면, 자동 실행되길 원하는 프로그램을 드래그해서 이 폴더에 넣는다. 이 솔루션이 완벽하진 않고, 사용하던 모든 프로그램을 불러올 수 있는 것은 아니지만, 최소한의 조건 정도는 갖출 수 있다. 다른 좋은 방법이 있으면 댓글로 공유해달라

시스템과 소프트웨어가 시장에 나온 후, 블랙 햇 해커들이 해당 기기나 소프트웨어에 악의적인 백도어(Backdoor)를 심는 것은 나쁜 행위다. 하지만 이런 기기와 프로그램을 개발한 업체가 자신도 모르게 또는 의도적으로 제품 내부에 백도어를 남겨두는 것은 또 다른 문제다.



IHS 전망에 따르면, 2020년까지 307억 개 그리고 2025년까지 754억 개의 IT 기기들이 시장에 유입될 것으로 예상된다. 이런 상황에 개발업체 백도어가 포함되어 있을 수 있는 제품들이 기업에 추가 유입된다면 보안 구멍의 위험은 배가될 것이다. 본지는 개발업체 백도어, 제품 침투 방법, 이를 발견하는 문제, 감염된 구멍을 손쉽게 완화시키기, 그리고 하드웨어와 소프트웨어, IoT 기반 딜레마에 대응하기 등을 살펴본다.

이런 종류의 백도어는 결함, 알려진 구성 요소, 진입과 제어를 허용하기 위한 특성이거나 의도적으로 남겨둔 알려지지 않은 진입점일 수 있다. 그 용도가 무엇이든 공격자는 이를 활용할 수 있다.

큐델스키 시큐리티(Kudelski Security)의 CTO 앤드류 하워드는 "많은 개발업체가 의도적으로 제품에 대한 원격 접속을 허용해 패치, 관리, 업그레이드, 매트릭스 수집, 버그 수정을 하고 있다. 사용자는 이런 원격 접속에 대해 알지 못하고 명시적으로 허용한 경우가 아니라면 백도어로 간주할 수 있다. 하지만 사용자가 개발업체의 원격 접속 기능에 대해 알고 이를 허용하는 경우에는 백도어가 아니다"고 말했다.

ABI 리서치(ABI Research)의 연구 책임자 미켈라 멘팅은 "스노우든과 위키리크스(WikiLeaks) 폭로 사건 이후로 특히 미국의 개발업체들은 '백도어의 존재에 대해 공개하고 특정 제품에 이런 것들을 이행해야 하는 법이 있다'고 강조한다"고 말했다.

기기와 소프트웨어의 개발업체 백도어 발견 문제
기업에서 소프트웨어 패키지, 애플리케이션, 기기의 수로 인해 조직이 이런 제품을 조사해 문서화되지 않은 백도어를 찾기가 어렵다.

"대부분의 기업은 NVD(National Vulnerability Database) 등과 같은 서드파티 데이터베이스에 의존하는 기본적인 제품 보안 프로그램이 있다. NVD는 미국 정부가 사용하는 제품에서 잠재적인 백도어를 발견하기 위해 미 정부가 운영하고 있다. 이 NVD에는 개발업체들이 뒤에 일부러 남겨둔 백도어와 프로그래머가 깜빡 잊고 남겨 둔 백도어가 포함될 수 있는데, 이것들이 사이버 범죄자들에게 노출될 수 있다.

이 방식을 통해 사이버 범죄자들은 기업이 NVD 등의 데이터베이스에서 취약점 정보를 얻어 패치, 샌드박스(Sandbox) 적용, 소프트웨어 또는 기기 제거 등 조치를 취하기 전에 백도어로 진입할 수 있다.

큐델스키 시큐리티의 하워드는 "더욱 발전된 기업들은 사무실에 기기를 가져와 잠재적으로 증명되지 않은 문제들을 확인한다. 그러나 일반적으로 백도어는 찾기가 힘들며, 대부분의 조직은 이를 발견할 역량이나 해결할 준비가 되지 않다"고 말했다.

심도깊은 제품 테스트는 대부분의 기업이 도입하기에는 비용이 너무 높다. 트러스트웨이브(Trustwave)의 SL EMEA(Spider Labs EMEA) 수석 책임자 로렌스 먼로는 "엄격한 제품 테스트는 필요한 심도와 조직의 목표에 따라 3만~15만 달러가 소요된다. 이는 하나의 제품에 해당하는 이야기며 테스트 결과로 제품이 안전하다고 확신할 수 있는 것도 아니다""고 말했다.

이런 백도어의 가능성을 낮추는 방법
먼로는 "개발업체 하드웨어, 소프트웨어 백도어를 줄이기 위해서는 기업이 이런 4가지 단계를 실행할 수 있다"고 말했다.

우선 문제의 하드웨어 또는 소프트웨어 제품이 필요한지 여부를 신중하게 고민한다. 먼로는 "기업에 IoT 에그 홀더(Egg Holder) 또는 토스터가 반드시 필요한가?"라고 물었다.

둘째, 먼로는 신뢰할 수 있는 개발업체를 선정할 때에는 현명하게 판단하라고 말했다. 취약점을 수정하는데 있어 통찰력과 일시방편이 아니라는 것을 입증해야 한다. 제품을 능동적으로 개발하고 새로운 버그를 지속적으로 수정하는지 확인한다. 개발업체의 규모가 곧 사라지거나 지원을 제공하지 못하는 정도가 아닌지 확인한다. 버그 바운티 또는 버그 보고 프로그램이 있는지 확인한다. 해당 기업의 기존에 밝혀진 유출 사고나 허술한 보안 활동을 조사한다.

셋째, 먼로는 SOC 팀이 기업 네트워크에서 자체적으로 백채널을 탐지하고, 의사소통을 암호화하도록 교육하며, 네트워크 내에서 경보와 이벤트를 연구해 잠재적인 악성 트래픽을 인식할 수 있도록 하라고 말했다.

넷째, 먼로는 SIEM 툴, 안전한 웹 게이트웨이, 방화벽, UTM, 기타 네트워크 모니터링 솔루션을 포함해 적절한 소프트웨어와 하드웨어 툴을 이용해 백도어 통신을 탐지하도록 하라고 권고했다.

알려진 개발업체 백도어에 대처하는 방법
기업이 백도어가 있는 생산 환경에서 제품을 발견한 경우, 가능하다면 그들 스스로 또는 개발업체가 취약점을 해결할 때까지 오프라인 상태로 만들거나 하드웨어를 고립시켜 위험을 억제하면서 추가적인 모니터링과 제어 기능을 배치해야 한다고 하워드가 말했다.

하워드는 관련된 위험을 낮추기 위해 기업 네트워크에 접근하지 못하거나 접근이 거의 안 되는 네트워크 영역에 기기 또는 소프트웨어를 고립시키라고 말했다. "기기 해킹은 가능하더라도 이런 완화 전략으로 인해 공격자는 기업 네트워크 내에서 움직이기가 더 어려워진다."

먼로는 "기업이 백도어를 발견해 보고하고 개발업체가 픽스를 제공하는 것이 일반적이다. 하지만 개발업체가 더 이상 기기를 위한 지원을 제공할 수 없는 것이 확인되는 경우, 기업은 적용 가능한 경우에서 하드웨어의 펌웨어를 수정해 문제를 해결할 수 있다고 설명했다. "매우 뛰어난 팀을 보유하고 그것이 단일장애지점이 아닌 한 추천하지 않는다."

IoT의 백도어
개발업체들은 대부분 보안을 염두에 두고 IoT 기기를 설계하지 않는다. ABI리서치의 멘팅은 "IoT 연결성 관점은 개발업체에 의한 IT의 사후 서비스가 점차 보편화되고 있음을 의미한다. 개발업체들이 새로운 백도어를 배치할 수 있는 유리한 조건이다”고 설명했다.

IoT에서 백도어의 가능성에 대처하기 위해 기업은 먼저 이런 기기를 담당하는 이해 당사자를 지정해야 한다. 그리고 나서 기업이 백도어를 발견하면 비즈니스 및 보안 책임자들이 함께 해결하도록 할 수 있다.

하워드는 "이런 위험 완화를 위해서는 다운타임(Downtime)과 잠재적인 역량 손실 등의 대가가 따르며 비즈니스 및 보안 이해당사자들의 지원이 필수적"이라고 말했다. 하워드에 따르면, 기기 제거, 패치, 모니터링 또는 백도어가 있는 다른 기기(그리고 아마도 소프트웨어)와 마찬가지로 자체 네트워크 영역에 배치 등 백도어가 있는 IoT 기기를 해결할 수 있는 방법이 있다.

제조업체들에게 IoT 기기 보안이 우선순위 또는 시장 차별화 요소가 될 때까지 기업들은 공격자가 이미 백도어 등을 이용해 어느 IoT 기기나 해킹에 성공했다고 가정하는 것이 현명하다. 하워드는 "이런 기법을 통해 더 많은 위험을 고려한 배치 전략이 가능하며 조직 노출을 최소화할 수 있다"고 말했다.

취약점 보고서
트러스트웨이브는 최근 중국 기업 DBLTek의 GSM-VoIP IoT 기기의 백도어를 공개했다. 사용하는 제품을 테스트할 수 없는 경우, 공개되는 취약점 보고서를 주시하자. NVD 외에도 CVE 디테일스(CVE Details)와 TSA(Trustwave Security Advisories)가 정기적으로 백도어를 포함해 새로운 취약점을 공개하고 있다.

위키리크스를 면밀히 살펴보면 백도어가 있는 제품을 확인할 수 있다. 멘팅은 "그 예로는 최근에 유출된 CIA 매뉴얼, NSA ANT 카탈로그, PRISM 프로그램에 의한 작업 등이 있다"고 말했다.

IoT(Internet of Things, 사물인터넷)가 잠재력을 최대한 발휘하기 위해서는 우선 기기가 더욱 안전해져야 합니다. 반가운 소식은 다양한 보안 정책과 절차으로 엔터프라이즈 인프라를 보호하고, IoT 구성을 강화하며, 네트워크를 더욱 스마트하고 안전하게 만들 수 있다는 것입니다. 바로 이 지점에서부터 시작하십시오.

새로운 기기가 빠른 속도로 IoT에 연결되고 있습니다. IoT는 여러 가지 이점을 제공할 것으로 기대되지만, 안전하지 않은 기기를 기업 네트워크에 연결하면 자칫 심각한 결과를 초래할 수 있습니다.

조사에 따르면 대다수 기기는 정교한 취약점, 또는 기기 고유의 문제점이 아니라 오히려 기본적인 보안 통제가 없을 때 위험해진다고 합니다. 위험한 상태에 있는 기기에는 몇 가지 공통점–TCP/IP 프로토콜과 인터넷 기반의 소프트웨어를 사용함–이 있습니다. 그러나 대체적으로는 가격, 적용분야, 용도가 매우 다양합니다. 이 범주에는 비디오 카메라, 네트워크 프린터, 산업용 제어기기, 그리고 의요 장비뿐 아니라 스마트폰, 태블릿, 센서 장비, 제어 시스템 같은 일반적인 IT 기기도 포함됩니다.

얼마나 큰 문제일까? 451 리서치의 최근 여론 조사에 따르면, IoT의 가장 큰 장애물은 보안입니다. 여기에는 타당한 이유가 있습니다. 안전하지 않은 기기로 인한 엔터프라이즈 보안 취약점은 다양하고 폭넓으며 정확히 밝혀내기가 어렵습니다. 예를 들면, 공급망에는 여러 가지 취약점과 공격 취약성이 있습니다. 지원해야 할 프로토콜과 표준도 너무 많고, 네트워크 상 소프트웨어 보안이 최소화될 경우의 문제, 또 보안 아키텍처의 복잡성, 맬웨어투성이인 기기, 한번 판매한 후에는 업데이트 개발이나 배포 지원이 미미한 공급업체의 문제도 있습니다. 모든 기기를 찾아내서 분류하는 것조차 거의 불가능하다는 것은 말할 것도 없습니다.

IoT가 잠재력을 최대한 발휘하려면, 그리고 기업이 IoT의 혜택을 누리려면 기기가 더욱 안전해져야 합니다. 다음은 BITAG(Broadband Internet Technical Advisory Group)과 CSA(Cloud Security Alliance) 등 다양한 자문단이 추천하는 권고사항입니다. 권고안 중 몇 가지는 지금 바로 구현할 수 있지지만, 특히 제품 설계 개선안에는 시간이 좀 걸린다는 점을 참고하십시오.

1. IoT 기기에 대한 액세스 로그를 보호하고 중앙 집중화하십시오
아무도 모르는 사이에 IoT 기기가 네트워크에 연결되는 것을 방지하는 것이 제1차 방어선입니다. IT 책임자는 중앙 집중화된 네트워크 액세스 로그를 철저히 통제합니다. 이들은 네트워크에 무엇이 붙어있는지, 누가 언제, 어디에 그리고 얼마 동안 로그인 했는지를 알고 있습니다. 불행하게도 이 프로세스는 아직 온라인화되는 IoT 용량을 처리할 정도로 확장되지 않아서, 해커가 불안전한 기기를 DDoS(Distributed Denial-of-Service: 분산 서비스 거부) 공격을 개시하기 위한 봇넷(Botnet)으로 악용할 위험이 큽니다.

결과 역시 치명적일 수 있습니다. 수 천 대의 취약한 라우터, IP 카메라, 그리고 DVR(Digital Video Recorder)이 미라이(Mirai) 맬웨어에 감염된 후 주요 웹사이트를 다운시키는 데 사용되었습니다. 미라이는 기본 공장설정 값 또는 하드 코딩된 사용자 이름과 암호로 보호된 IoT 시스템을 계속 인터넷으로 스캐닝하는 방식으로 보안에 취약한 기기를 공격했습니다. 전문가는 기기를 리부팅해서 맬웨어를 완전히 없앨 수 있다고 말하지만, 취약한 시스템을 끊임없이 스캐닝하기 때문에 기기가 다시 감염될 것이 거의 확실합니다. 빠른 재감염을 막을 수 있는 방법은 기본 암호를 변경하는 것뿐입니다. 이 경우에는 일부 소수 기업만이 취약한 기기를 중앙 집중형 액세스 로그로 관리하고 있었으므로, IT 보안 책임자가 IoT 기기가 위험에 처한 것을 파악하지 못한 것도 문제였습니다.

요점 : 액세스 로그를 중앙 집중화하고, IoT 엔드포인트(Endpoint)를 악용하는 공격과 경계 패턴을 알아차리도록 보안 팀을 훈련하십시오. 취약한 IoT 기기를 원천으로 하는 DDoS 공격은 앞으로도 더욱 늘어날 것으로 예상됩니다. 즉, 이런 위협을 미리 파악할 수 있는 엔드포인트 보호 시스템이 표준이 되어야 합니다.

2. 암호화된 프로토콜로 통신을 보호하십시오
지금까지의 IoT 기기용 암호화 관행은 ㅇㅇ하고 위험합니다. 처음부터 암호화된 통신을 기본 설정으로 해둔 기기는 극히 소수입니다. 더 정확히 말하자면 대부분의 기기는 평범한 텍스트로 인터넷에서 통신하는 일반적인 웹 프로토콜로 네트워크 트래픽을 주시하는 손쉬운 해커의 먹잇감이 될 수 있습니다.

적어도 모든 웹 트래픽은 관리 스테이션과의 통신과 인터넷 통신용으로 HTTPS, TLS(Transport Layer Security), SFTP(Secure File Transfer Protocol), DNS 보안 확장, 그리고 다른 안전한 프로토콜을 사용해야 할 것입니다. 덧붙여 모바일 앱이나 다른 원격 게이트웨이에 연결하는 기기는 플래시 드라이브에 저장된 데이터를 암호화해야 할 뿐 아니라 암호화 된 프로토콜을 사용해야 합니다. 데이터를 암호화해야 하는 중요한 이유는 기기가 맬웨어에 감염되지 않았음을 보장하기 위해서입니다.

요점 : 암호화를 기본으로 채택한 기기를 선정해 활용하십시오.

3. 더욱 효과적이고 안전한 암호화 정책을 만드십시오
대다수 네트워크 인프라는 맨처음 액세스할 때 관리자의 기본 암호를 바꾸게 되어있습니다. 그렇지만 가정용 라우터, 네트워크 프린터, 센서 같은 일반적인 기기에는 강력한 인증과 액세스 기술이 없는 경우가 많습니다. 미라이 봇넷은 기본 설정 값이 한번도 바뀐 적이 없는 DVR과 IP 카메라의 약점을 파고들었습니다.

설상가상으로 IoT 세상에서는 다단계 인증(Multifactor Authentication, MFA)이라는 개념이 매우 특이하게 여겨질 정도입니다.

가능한 위험사항을 입증하기 위해 소프트웨어 엔지니어인 레오 린스키는 본인이 “안티 웜(Anti-worm)” 웜이라 부르는 기본 인증서로 IoT 기기를 해킹 후 더 강력한 암호로 변경하는 코드를 작성했습니다. 이것이 단지 깃허브상에 공개된 학술적인 개념 입증이기는 하지만, 검토해볼 가치가 있습니다.

요점 : 기본 암호를 강력하고 특별한 것으로 변경하고, 액세스를 관리하고 제한하기 위해 SSO(Single Sign-On) 도구를 활용하십시오. 특히 노트북과 태블릿이 일터와 집을 오가는 경우에는 최종 사용자들에게 가정용 라우터와 모뎀을 최대한 안전하게 사용하는 모범 사례를 교육하십시오.

4. 제한적인 네트워크 통신 정책을 수립하고, 가상 LAN을 설정하십시오
우선 제한적인 네트워크 통신과 자유방임적인 네트워크 통신 간의 차이점을 이해하는 것이 중요합니다. 예를 들면, 하드 디스크에 있는 모든 것을 모든 사람과 공유하는 PC와 소수의 공인된 사용자만이 콘텐츠를 보도록 제한하는 웹 서버 간에는 차이점이 있습니다.

제한된 웹 서버들과는 달리, 온도 센서 등의 IoT 기기는 보통 자유방임적 성격을 갖습니다. 기본적으로 거의 모든 사람, 모든 기기와 통신할 수 있고 또 통신해야 하는 기기입니다. 이들 기기는 자유방임적 통신은 목적으로 설계되었습니다.

IoT 기기의 목적은 네트워크에 연결돼 다양한 도구나 소프트웨어와 데이터를 공유하는 것입니다. 그러나 이러한 자유방임적 성격이야말로 IoT 기기를 본질적으로 불안정하고 온갖 종류의 익스플로잇에 취약하게 만드는 장본인입니다.

그러므로 내장 방화벽 규칙, 사용자의 세심한 주의, 애플리케이션 인증 등 제한적 네트워크 통신이 구현되어야 합니다. 텔넷(Telnet)이나 FTP 같은 표준 TCP/IP 포트를 통해서 기기에 도달할 수 없어야 하며, 사용자는 네트워크 전체에 걸친 통신이나 인터넷으로 나가는 통신을 막는 엔터프라이즈 방화벽에 의해서 보호받고 있다는 가정을 하지 말아야 할 것입니다.

요점: 더 나은 보안을 제공하는 방법 한 가지는 센서와 다른 자유방임적 기기를 별도의 가상 LAN에 격리하는 것입니다. 이런 설정은 하나의 센서가 침해를 받더라도 해커들이 네트워크 트래픽 전체를 주시하지 못하게 막아주거나, 혹은 그 센서를 악용해서 전체 엔터프라이즈에 대한 공격을. 감행하는 것을 막습니다.

5. 펌웨어도 안전하지는 않습니다
연결된 기기의 펌웨어가 어떻게 업데이트 되는지를 밝혀내는 것이 우선입니다. 예를 들자면, 공장에서 설치된 원래 펌웨어 버전을 여전히 구동하고 있는 네트워크 연결 프린터를 자세히 살피십시오. 윈도우 또는 맥 엔드포인트와는 달리, 센서와 프린터에는 자동 업데이트를 활성화시킬 수 있는 기능이 없으며, 기기 제조업체는 언제 업데이트가 될지를 밝히지 않습니다.

어떤 펌웨어는 아무런 사용자 인증도 없이 업데이트가 적용되기 때문에 쉽게 침해를 받습니다. 펌웨어도 취약점으로 넘쳐날 수 있습니다. 카네기 멜론 대학교 사이랩(Cylab)이 좋은 예가 될 수 있습니다. 사이랩의 보안 연구원은 거의 2,000대의 가정용 라우터 제품의 펌웨어 이미지를 다운로드해서 시험했습니다. 약 43%는 단순한 공격에 취약했으며, 다수는 해킹을 더 쉽게 만드는 백도어(Back Door)를 가지고 있었다. 이 분야에서 유일하게 괜찮은 회사는 스푸핑(Spoofing)을 방지하고 블록 체인 기술을 활용해서 데이터 무결성을 보장하기 위해 IoT 기기 인증을 제안하는 보안 소프트웨어 공급업체인 팩텀(Factom)이었습니다. 다른 기업은 이 회사의 사례를 따라야 할 것입니다.

요점 : 가능하면 안전한 펌웨어 업데이트 정책을 보장하는 기기를 구매하십시오. 추가로 가정용 라우터를 보호하는 방법을 사용자에게 교육하십시오.

6. 장애 복구 설계를 개선하십시오
인터넷 연결이 끊어지거나 사고가 일어나도 기기는 정상적으로 기능해야 합니다. 그렇지만, 인터넷 연결이나 데이터 단절 같은 장애를 극복하도록 설계된 기기는 극히 소수입니다. 장애복구 설계는 도어 락 메커니즘, 비디오 감시, 그리고 환경 모니터와 경보처럼 사용자의 안전이 개입된 IoT 기기에 있어서 특히 중요합니다. 이런 기기는 단절 상태에서의 작동을 위해 수동 조작이나 별도의 기능 가져야 합니다.

요점 : IT는 의사결정의 일부로 장애복구 설계를 포함하고, 공급업체는 앞으로 나서서 이 문제를 해결해야 합니다.

7. 프라이버시와 보안을 명확하게 설계하십시오
소수의 IoT 기기 공급업체만이 보안을 특징으로 간주하고 있거나 설계 주기에 포함하고 있습니다. 그 결과, 대부분의 기기가 프라이버시 정책을 제공하지 못하거나 프라이버시 중심의 설계(Privacy by Design) 원칙을 지키지 못하고 있습니다. 이 점은 다수의 표준 컴퓨터 하드웨어와 소프트웨어 공급업체도 마찬가지입니다. 뿐만 아니라, 공급업체, OEM, 고객, 그리고 협력업체 간의 역할 구분도 더 어려워져 보안 베스트프랙티스 집행을 어렵게 만들고 있습니다. 그 결과, 일부 기기는 적절한 시험이나 품질 관리(QC: Quality Control)의 부재로 맬웨어나 구식 소프트웨어, 버그 또는 다른 취약점을 가지고 있을 수도 있습니다.

요점 : 전체 IoT 공급망에 대한 보안과 사용자 프라이버시는 개선이 필요합니다. 공급업체는 특히, 해당 기기가 고객을 장기간 고착시키는 온라인 서비스 계약을 수반하는 경우, 프라이버시보안에 대해서 명확하게 설계해야만 합니다. 공급업체는 웹사이트에서 프라이버시 정책에 대한 확실한 링크도 제공해야 합니다.

8. “안전한 IoT 기기(Secure IoT Device)” 라벨용 업계 지원 프로그램을 개발하십시오
현재 IoT 보안에 대해서는 어떤 업계 표준 프로그램도 존재하지 않습니다. BITAG의 “IoT 보안과 프라이버시 권고안(Internet of Things (IoT) Security and Privacy Recommendations)” 보고서는 다음과 같이 제안합니다, “IoT 혁신과 사이버보안의 유동성과 관련된 보안 문제를 균형 있게 조절해야 합니다. 또 인증 프로세스에 수반되는 체계적인 관계를 고려하지 않고 너무 많은 목표를 세우려는 경향(Checklist Mentality)을 회피할 수 있는 가장 실용적인 수단이 업계에서 지원하는 베스트 프랙티스 세트입니다.” 이 보고서는 이어서 W3C, 미국 연방통상위원회(Federal Trade Commission: FTC), 그리고 OTA(Online Trust Alliance) 같은 IoT 업계에 이해관계를 가지고 있는 업계 그룹 목록을 나열하고 있습니다. 불행하게도, 이런 단체 중 어느 곳에서도 주로 IoT에 초점을 맞추고 있지 않습니다.

요점 : IoT 기기 업계는 와이파이 얼라이언스(WiFi Alliance)처럼 IoT 소매 상품 패키지에 “안전한 IoT 기기” 로고나 기호가 표시될 수 있도록 업계에서 지원하는 프로그램 발족을 고려해야 합니다.

9. 버그 바운티 프로그램(Bug Bounty Program)과 취약점 보고 시스템을 구축하십시오
IoT 기기에 대한 공급업체 지원은 특히, 결점이 발견되었을 때 제한적입니다. IoT 기기에는 흔히 전원 리셋 단추 같은 특징이나 일반적인 IT 제품에서 볼 수 있는 전원 스위치 조차도 빠져있습니다. 제조업체가 제품을 단순화하고 비용을 줄이기 위해 이런 특징을 건너뛸 수 있지만, 원격 공격에 취약해질 수도 있습니다. 불행하게도, 기업이 기댈 곳이 별로 없는 것도 사실입니다. 어떤 기기가 더 이상 판매되지 않을 때 고객용 고지, 이전 버전에 대한 링크, 그리고 연락처 같은, IT 기업이 당연하게 여기는 지원 프로그램을 구현하는 IoT 업체는 매우 적습니다.

요점 : 공급업체는 버그 바운티 프로그램, 취약점 보고 시스템, 지원 연락처, 그리고 단계적 확대 절차를 포함하여 기업과 사용자가 답변을 들을 수 있는 수단을 창출해야 합니다.


많은 기업에서 레거시 시스템(Legacy System)들은 어쩔 수 없는 현실이지만, 혁신은 새로운 기술의 통합을 의미합니다. 어떻게 균형을 잡을 수 있을까요? 전문가들은 하이브리드 IT 환경에 대해 올바른 혼합체를 이루려는 방법을 저울질하고 있습니다.

디지털 변혁(digital transformation)과 현재의 비즈니스 환경의 새로운 경쟁 현실에 대한 이야기로 바쁜 동안, 많은 조직이 냉혹한 현실에 직면했습니다. 클라우드로 이전하고 차세대 아키텍처를 구현하는 것을 말로 하기는 쉽지만, 실제로 행하는 것은 완전히 다릅니다.

레거시 시스템들은 오늘날의 비즈니스 세계에서 불행한 현실이며, 당분간은 비즈니스를 거머쥔 손을 놓아줄 것으로 보이지 않습니다. 레거시 문제가 중요하지 않다고요? 다시 생각해보십시오. 최근 IDG 설문에 따르면 응답자의 40%가 예산상의 문제나 다른 이유로 자사 기존 인프라를 대체할 수 없었다고 말했습니다. 그렇지만 클라우드로 돌진하고 있는 세상에서, 왜 레거시 시스템 지원이 문제가 될까요? 그리고 퍼블릭 클라우드로 확장에 기업은 어떻게 대처하고 있습니까?

40%는 예산상의 문제나 다른 이유로 자사 기존 인프라를 대체할 수 없었다고 말했습니다.

레거시 시스템이 지속되는 이유
고질적인 레거시 시스템의 주된 원인은 계약을 맺고 있는 정부 관계기관과 기업입니다. 원격 컴퓨팅 회사인 테라디시의 제품 관리 담당 부사장인 자예시 샤는 “현재 사용 중인 업무에 중요한 레거시 애플리케이션 중 다수는 클라우드는 고사하고 웹조차 전혀 염두에 두지 않고 설계되었다는 것이 기본 사실”이라고 말했습니다.

한 가지 예를 코이오스 라이브러리 소프트웨어에서 찾아볼 수 있는데, 이 회사는 도서관 인쇄물을 디지털화하는 사업 모델 하에서 운영하고 있습니다. 코이오스의 주요 당면 과제는 수천 곳의 도서관들과 인터페이스로 연결하는 것이지만, 모든 도서관이 레거시 플랫폼에 머물러 있으며 업그레이드할 생각이 전혀 없다는 것이 문제입니다.

코이오스(Koios)
의 CEO인 트레이 고드너는 무수히 많은 레거시 도서관 시스템이 “대체 불가능한 동시에 해롭다는 것이 입증”되었다고 말했습니다. 대다수의 도서관이 ILS(Integral Library System)라 부르는 낡아빠진 표준을 사용해서 카탈로그와 대출 정보를 저장하고 있습니다. MARC 서지정보라 알려진 기계 판독가능 카탈로그(MARC: Machine Readable Cataloging) 서지정보는 도서관들을 위한 클라우드 기반 플랫폼까지 지원하지만, 고드너에 따르면 채택한 기관은 소수에 불과하다고 합니다. 고드너는 “모든 공공 그리고 학교 도서관은 여전히 [구식] 표준에 의존하고 있으며 그 결과 복잡하고, 거의 차별화되어 있지 않으며, 유지보수가 어렵고, 점점 더 가격이 높아지는 소수 레거시 데이터베이스로 제한되어 있습니다”라고 강조했습니다.

변화는 느리게 그리고 단편적으로 진행되고 있습니다. 고드너는 “도서관에 도서, 전자책, 또는 오디오북을 판매하는 공급업체 시스템을 기존 ILS와 MARC 포맷과 호환되게 만들어야 한다”고 주장합니다. 고드너는 “일부 출판사가 자신들의 서지정보를 Bibliographic Framework 다른 말로 BibFrame 같은 새로운 포맷으로 전환하려 시도했지만, 결국에는 어떤 도서관도 자력으로 기존 포맷을 벗어나서 전환할 수 없었습니다. 기술적 요구조건이 너무나 압도적이었습니다. 많은 차세대 공급업체가 데이터베이스를 긁어오기나 ILS에 대한 API 액세스를 요구하고 있습니다. 두 가지 접근방식 모두 필요사항에 맞게 데이터를 재구성하는 방법이지만, 처리에 시간이 너무 많이 걸리고 오류 발생 가능성도 높습니다”라고 말했습니다. 지난 10년간의 진척은 극히 미미했으며 비슷한 다른 기업도 이런 레거시 밀착형 데이터에 대한 액세스를 확보하기 위해서 복잡한 해결 방법을 고안해낼 수밖에 없었다는 것입니다.

레거시 시스템과 하이브리드 시스템이 문제를 일으키는 이유
고심 끝에 솔루션을 찾아냈다고 합시다. 문제는 과연 해결된 것일까요?

병보다 약이 확실히 더 나빠 보인다는 이유는 많습니다. IDG의 설문 응답자들은 증가하는 IT 하이브리드화에 결함이 만연함을 인지하고 있었습니다. 하이브리드 IT에서는 레거시 환경과 최신 클라우드 환경이 함께 구동됩니다. 응답자 중 35%는 보안 위험이 가중될 것으로 예상하고 있다고 말했으며, 34%는 예산 초과에 우려를 표명했고, 32%는 레거시 데이터와 시스템 지원에 따른 인프라 유연성의 부재를 한탄했습니다.

이런 수치를 조금 더 자세히 들여다봅시다.

구형 시스템 유지보수에는 큰 비용이 듭니다. 그렇지만, 지원되지 않고 생산 중단된 장비가 고장 나기 시작하거나 구형 데이터베이스 기술을 보유한 직원이 점점 줄어들고 구직자 중에서도 찾기 어려워지면 어떻게 할까요?

엔지니어링에 중점을 둔 웹과 모바일 앱 개발 회사인 애놀라 랩의 CTO인 마커스 터너는 “기업은 사람, 소프트웨어, 하드웨어 등의 지원 비용이 급격히 증가한다는 사실을 고려하지 않으며, 레거시 시스템이 고장 날 경우 엄청난 역량과 비즈니스 연속성이 손실된다는 사실도 생각하지 않는다”고 지적했습니다. 일단 두 가지 모두 너무 과도할 뿐 아니라 시간이 흐름에 따라 증가할 가능성이 높은 비용입니다.

컴퓨터 하드웨어 데이터 복구, 디지털 포렌식 업체인 드라이브세이버(DriveSvers)의 엔지니어링 담당 이사인 마이크 콥은 “레거시 시스템은 분명히 보안 문제를 야기한다”고 말했습니다. “제조업체가 더는 지원하지 않는 시스템은 보안 업데이트도 받지 못한다는 의미입니다. 랜섬웨어, 맬웨어 등의 위험에 직면하며 보안 체제에 구멍이 뚫립니다. 레거시 시스템에서 업그레이드할 수 없는 개체는 구형과 신형 시스템 간 통신 문제로 클라우드와 인터페이스하기도 어렵다”고 설명했습니다.

결국, 기업은 고도의 무한 경쟁 시대에 레거시 시스템을 지원하는 것이 변화하는 시장 여건에 대응하거나 새로운 기술을 따라잡는 능력을 위축시킨다는 것을 알게 될 것입니다.

하이브리드화에 적절히 대응하기
하이브리드 레거시가 클라우드와 조우하는 IT 환경을 처리하는 방법에 대해서 두 가지 주요 학설이 있습니다. 진행하면서 가능한 것을 업그레이드하면서 할 수 있는 것을 간소화하고 지능적으로 관리하거나, 허리띠를 단단히 조여 매고 가능한 최선의 방법으로 레거시 시스템과 함께 하는 것입니다.

첫 번째 옵션이 가장 많은 관심을 받는 데는 분명한 이유가 있습니다. 터너는 레거시 시스템과 관련해 클라우드를 다시 생각해보는 것에서 시작한다고 말했습니다. 또, “클라우드를 모호한 대상으로 생각하지 말고, 대신 원격지 데이터센터라고 생각해 봅시다. 하드웨어나 소프트웨어 제약사항 [VMS, HP-UX 또는 기타 등등]이 있다면, 몇 가지 다양한 솔루션 대안이 나옵니다”라고 말했습니다.

그는 한 가지 가능성으로 다수의 클라우드 인프라에서 사용할 수 있는 가상화된 하드웨어를 언급했습니다. “여기서는 많은 고객이 실제로 하드웨어를 있는 그대로 클라우드로, 사전에 검증된 가상머신 환경으로 이동시키는 대안을 갖습니다. 이는 이미 입증되었지만, 각각의 레거시 시스템과는 언제나 고유의 어려운 점이 있지만, 모든 경우에, 가상 머신 환경은 검증될 수 있습니다”라는 의견입니다.

터너는 기존 인프라를 온프레미스(On-premises) 클라우드 솔루션을 사용해서 확장할 수 있다는 제안도 했습니다. “고객들이 알아가겠지만, ‘40%’는 특별하지 않습니다. 그들은 그저 클라우드 기반 서비스와 짝지어 온프레미스를 활용하기 위한 대안과 기존 시스템의 복잡성을 분리하고 더 많은 구성요소 기반의 이전 솔루션을 활성화 시킬 수 있는 인프라를 찾지 못한 것뿐입니다”라고 말했습니다.

반면, 그냥 레거시 시스템에 대한 걱정을 접기로 하고 하이브리드 환경을 좋아하는 방법을 배울 수도 있습니다. 풀 시티 테크란 컨설팅 회사를 경영하고 있는 웨스 힉비는 정말로 중요한 것이 집중한다는 것은 레거시 시스템을 그냥 그대로 두는 것일 수도 있다고 말했습니다. 또, “레거시 시스템에 대한 편견이 있다는 것을 인정하십시오”라고 조언했습니다. 더 자세히는 “레거시 시스템을 비딱하게 바라봤을 가능성이 있습니다. 대체하지 않아도 되는 것을 파악해서 그대로 두십시오. 모든 사람이 클라우드로 이동할 필요는 없습니다. 온프레미스 시스템을 유지하기 위한 모델은 많고, 모든 클라우드 공급업체가 하이브리드 모델을 다루기 위한 서비스를 가지고 있습니다. 간단한 VPN 기술이 대부분의 통합 필요사항을 처리할 수 있습니다”라고 말했습니다.

터너는 진정으로 대체 불가능한 IT 시스템이란 개념은 대개 말도 안 되는 이야기라고 말합니다. 일반적으로는 인식 그리고 내부 또는 외부 저항의 문제이므로, 우선 이 문제를 극복하는 데 에너지를 쏟아야 할 것입니다. 그는 “보유 시스템이 대체 불가능하고 비즈니스 프로세스가 매우 독특하다면, 우선 한 걸음 물러나서 밖으로 나가 열기를 식힌 후 다시 문제를 새로운 관점에서 바라보는 것이 매우 중요합니다”라는 조언을 했습니다.

하이브리드 환경에서의 레거시 시스템 : 리더를 위한 교훈
- 클라우드는커녕, 웹을 전혀 염두에 두지 않고 제작된 레거시 애플리케이션이 많습니다.

- 하이브리드 레거시가 클라우드와 조우하는 IT 환경을 처리하는 방법에 대한 두 가지 학설은 가능한 것을 업그레이드하면서 할 수 있는 것을 간소화하고 지능적으로 관리하거나, 허리띠를 단단히 조여 매고 가능한 최선의 방법으로 레거시 시스템과 함께 하는 것입니다.

HPE


모바일과 IoT(Internet of Things)는 어떤 놀라운 소식을 가져다 줄까요? 더 많은 모바일 퍼스트(Mobile-First) 경험, ‘와이파이 퍼스트’ 세상, 더욱 애자일 한(Agile) 방법, 로우 코드 개발(Low Code Development: 코드 작성을 최소화한 빠른 개발), 그리고 더 나은 네트워크로부터의 추진력을 기대하십시오.

기술 세계에서 변화는 하나의 상수이고, 2017년 한 해는 많은 분야에서 –돌파구는 아닐지라도– 발전을 이룰 것이 확실합니다. 새해의 시작을 맞아, 다음은 엔터프라이즈가 모바일 기술과 IoT(Internet of Things)를 2017년 한 해 어떻게 사용할지에 대한 10가지 예측입니다.

모바일 결제가 더 쉬워집니다
수 년 만에 드디어, 2016년에 모바일 결제가 관심을 끌었습니다. 애플은 애플 페이(Apple Pay)가 주 당 100만 명의 사용자를 확보했다고 발표했습니다. 주요 소매업자들과 금융 서비스 기업들 – CVS, 콜스, 월마트, 체이스, 그리고 시티뱅크 포함 –은 자신들의 모바일 앱에 결제 기능을 배포했습니다. 또한, 마스터카드와 비자는 자신들의 은행에서 모바일 결제 서비스를 지원하기 위한 프로젝트를 발족했습니다.

그렇지만, 파편화(Fragmentation)와 사용의 편리성이 전면적인 모바일 결제 도입에 걸림돌로 남아 있습니다. 예를 들어, 애플 페이는 다수의 스마트폰 소유자를 구성하는 안드로이드 사용자가 이용할 수 없으며 자신들 만의 모바일 지갑(Wallet)–안드로이드 페이–를 사용할 수 있습니다. (그럼에도 불구하고, 안드로이드 페이는 모든 안드로이드 기기 상에서 동작하지도 않고 있습니다.)

그리고 2017년에도 파편화 문제는 여전할 것이지만, 공급업체들은 모바일 결제를 더 쉽게 만들기 위한 여러 가지 방안을 계속해서 제공할 것입니다. 소매업체들과 은행들이 마찰이 없는 거래를 원하는 소비자들의 기대를 충족하기 위해 노력하고 있기 때문에 2017년에는 모바일 앱과 웹 브라우저 안에 더 많은 모바일 결제 옵션이 더 많아질 것으로 보입니다. 한 가지 좋은 예는 신형 안드로이드와 아이폰 기기 소유자들이 전화기나 지갑에 손대지 않고도 점포 내에서 결제를 할 수 있게 해주는 앱인 구글의 핸즈 프리(Hands Free)입니다. 핸즈 프리는 현재 소수의 실리콘 밸리 시범 점포에서만 사용될 수 있지만, 2017년에는 더 폭넓은 배포를 위해 출시될 수 있습니다.

모바일 결제 옵션이 크게 증가하고 파편화가 끈질기게 계속됨에 따라, 엔터프라이즈 IT 부서는 만족스럽고 안전한 고객 경험을 보장하라는 압력을 받게 될 것입니다. 모바일 소비자들이 간편하고, 신속하게, 그리고 안전하게 거래를 하도록 학 위해서는 모바일 서비스와 유연하고 확장성 있는 하부구조의 밀접한 통합이 필수입니다.

통합된 모바일 경험
최근에 많은 엔터프라이즈들이 소프트웨어 개발이 모바일 사용자의 경험을 우선적으로 처리하는 “모바일 퍼스트” 전략을 추종했습니다. 2017년에는, 갈수록 초점이 모바일 앱 개발을 넘어서 이를 둘러싸고 있는 프로세스로 맞춰질 것입니다. 포레스터 리서치는 “소비자 앱 피로도 현상은 디지털 비즈니스 전문가들에게 앱을 넘어서서 생태계 협력업체들에게 의존하는 모바일 경험 포트폴리오를 제공하고, 모바일을 내부로 들여와서 더 나은 고객 경험을 구축하는 동기화된 애자일 팀의 집합체로 운영할 것을 강요하고 있습니다.”

다른 말로 바꿔볼까요? 고객들은 이제 기기, 플랫폼, 그리고 접속 방법을 초월하는 원활하고, 개인화된 모바일 경험을 원하고 있습니다. 2017년에는 더 많은 엔터프라이즈들이 온라인 경매 거인인 이베이를 모방할 것으로 보이는데, 이베이는 2015년에 고객들에게 사용하기 기기에 관계없이 통합되고, 맞춤화 가능하며, 개인화된 경험을 제공하는 모바일 플랫폼인 이베이 4.0을 배포했습니다.

통합된 모방일 경험을 제공하기 위해 매진하고 있는 엔터프라이즈는 IT와 개발자들에게 교차 플랫폼 지원과 개인화된 모바일 서비스의 신속한 개발과 배포를 위한 협업 도구를 갖춰주어야만 합니다.

‘와이파이 퍼스트’ 세상
모바일 데이터 요금제 한도 초과에 대해 걱정하고 있는 소비자들과 엔터프라이즈 근로자들은 데이터를 절약하는 수단으로 무선 데이터 망에서 와이파이로 전환하는데 익숙해 있습니다. 그렇지만, 모바일 기기들이 더 많은 양의 데이터를 소비함에 따라, 더욱 적극적인 접근방식이 필요해졌습니다. 시대는 “와이파이 퍼스트”로 접어들고 있습니다. 여기서는 와이파이가 백업이나 장애 대체용이 아니라 인터넷이나 엔터프라이즈 네트워크에 대한 기본 모바일 접속입니다.

구글의 프로젝트 파이(Project Fi)리퍼블릭 와이어리스(Republic Wireless)같은 와이파이 퍼스트 네트워크가 지금까지는 드문드문 존재하는 지원 영역, 저조한 가입, 그리고 망을 사용할 수 있는 기기에 대한 제한 때문에 별다른 영향을 주지 않았지만, 2017년에는 바뀔 수도 있습니다. 씨넷에 따르면, 컴캐스트는 자사의 1,500만 와이파이 핫스팟을 버라이존의 4G 무선 망과 통합시키는 와이파이 퍼스트 네트워크를 2017년 중반까지는 배포할 것으로 보입니다.

와이파이 퍼스트의 성장은 중앙 IT 부서가 온프레미스와 원격지 그리고 지점 사무실의 와이파이 신뢰성을 우선으로 해야 할 뿐 아니라, 기본으로 공공 와이파이를 사용하고 있는 모바일 직원들에 의한 보안 과제에 대해서도 다시 초점을 맞춰야 한다는 의미입니다.

애자일 방법과 로우코드 개발
엔터프라이즈들이 자사의 모바일 역량을 소프트웨어를 넘어서 완벽한 경험으로까지 넓힌다 하더라도, 모바일 앱이 어디로 가버리지는 않습니다. 실제로, 전에 없이 수요가 높다. 이는 엔터프라이즈들에게 세 가지 옵션을 남겨 놓고 있습니다. 1) 숙련된 모바일 개발자를 더 많이 고용하고, 2) 개발 주기를 단축시키거나, 3) 개발을 더 쉽게 만드는 것입니다.

양질의 모바일 개발자 부족 현상은 2017년에도 사라지지 않겠지만, 엔터프라이즈 개발자들은 모바일 앱의 시험과 배포를 가속화하기 위해 자동화와 클라우드 기반 협업 같은 애자일 개발 방법과 도구를 계속해서 활용할 것입니다. 한편, 앱 개발 속도를 높이기 위한 –로우코드 소프트웨어 도구 활용– 또 다른 전략들은 비즈니스 프로세스 자동화 같은 틈새 용도를 찾을 것입니다.

직원이 모바일 보안 베스트 프랙티스를 완전히 수용합니다
하하하! 농담에 가까운 말입니다. 왜냐하면 이런 일이 결코 일어나지 않으리라는 것을 우리 모두가 알고 있기때문입니다. 너무나 많은 엔터프라이즈 모바일 근로자들이 계속해서 암호화 되지 않은 파일을 근처 커피숍의 무선 접속을 통해서 보내고, 번거롭기 때문에 암호나 핀(PIN)으로 ㅅ마트폰을 보호하기를 거부할 것이며, 불확실한 써드파티 웹사이트에서 앱을 다운로드할 것입니다. IT는 직원의 모바일 기기로 들고나는 데이터를 계속해서 보호해야만 하며, 네트워크 취약점들을 엄격하게 통제해야만 하고, 스마트폰이나 랩톱을 불가피하게 잃어버렸거나 도난 당했을 때 원격 잠금과 삭제 기능을 요구해야만 합니다.

커넥티드 기기가 의사결정을 내립니다
시장조사 회사인 IoT 애널리틱스의 2016년 12월 연구에 따르면 제조업체들은 자동화를 통해서 효율성을 개선하기 위해 산업용 IoT를 사용하고 있을 뿐 아니라 “많은 의사결정을 흔히 실시간으로, 데이터와 분석을 기반으로 자동화하기 시작했다”고 합니다.

“저렴한 센서와 통합 정보가 이제 작업 현장 객체들을 자율적인 의사결정을 하기 위해 정보를 처리할 수 있는 스마트 에이전트로 만들어가고 있습니다. 이런 맥락에서, 이런 환경 내부에서 통신을 하는 스마트 프로세스와 스마트 제품을 볼 수 있을 것이고, 그로 인해 시간이 지나면서 성능이 나아질 것입니다.”

이 연구는 커넥티드 기기의 “딥 러닝(Deep Learning)” 능력이 이미지 인식, 자연어 처리(Natural Language Processing: NLP), 음성 인식 분야 그리고 이와 유사한 다른 많은 분야에서 오늘날 가장 뛰어난 알고리즘 이면에 있는 원동력입니다”라고 결론을 내렸습니다. 2017년에는 제조, 에너지, 소매 등 더 많은 부문에서 더 많은 IoT 기기가 생각하고, 학습하며, 협업하고, 의사결정을 내리는 것을 보게 될 것입니다.

해커들이 IoT에 대한 공격을 늘리다
인터넷의 악역들은 이미 IoT에 대해서 알고 있으며, 잘 무장되어 있습니다. 2016년 9월, 해커들이 IoT–이번 경우, 거의 150만 대의 CCTV(Closed-circuit TV: 폐쇄회로 TV), 카메라, 그리고 다른 기기–를 발판으로 삼은 엄청난 DDoS(Distributed Denial-of-Service) 공격으로 유명한 기술 보안 웹사이트를 공격했습니다. 더 큰 문제는, 해커들이 그 다음에 코드 (미라이(Mirai)라 부름)를 공개해서, 즉시 다른 IoT 기반 공격들이 파생되었다는 것입니다.

그렇지만 이는 2017년을 위한 준비 운동에 불과합니다. 기하급수적인 속도로 많은 기기가 연결됨에 따라, 이런 기기들은 해커들에게 구미가 당기는 (그리고, 너무나도 많은 경우에, 형편없이 보호되고 있는) 목표를 제공하게 될 것입니다. 실제로, IoT 엔터프라이즈 위험에 대한 포어스카우트 테크놀로지의 2016년 10월 보고서는 짧게는 3분만에 해킹될 수 있는 흔한 7가지 엔터프라이즈 IoT 기기를 밝혀냈습니다. 2017년은 대규모 IoT 공격의 급격한 증가를 가져올 것이며, 이는 많은 엔터프라이즈들이 보안과 거버넌스에 대한 규칙과 정책을 강조하는 종합적인 IoT 전략을 뒤늦게 개발하기 시작하는 계기가 될 것입니다.

생각하는 자동차, 말하는 자동차
디지털 기술은 자동차 업계에 거의 20년 간 침투해오고 있었으며, 커넥티드 카(Connected Car)는 더 이상 신기한 대상이 아닙니다. 오늘날에는 비싸지 않은 차량들에도 계기판 내비게이션, 음성 작동 인포테인먼트(Infotainment: Information + Entertainment), 인터넷 연결, 등이 포함되어 있습니다.

그렇지만, 클라우드 컴퓨팅, 인공 지능(Artificial Intelligence), 스마트 센서, 그리고 다른 기기들과 연결해서 정보를 공유할 수 있는 기능이 “자기를 인식하는(Self-aware)” 자동차의 출현을 가능케 하기 위해 수렴되고 있습니다. 이런 차량은 (보행자의 활동, 다른 차량, 그리고 신호등 같은) 주변에 대한 정보를 처리할 수 있을 것이며 능동적으로 차량의 기계적 상태를 감시하고, 날씨, 사고, 그리고 도로 정체 등을 기초로 여행 조언을 하고, 운전사의 기분에 맞춰 음악을 틀 수 있습니다.

가트너의 자동차 부문 애널리스트이자 지금은 포르셰 디지털의 상무이사 겸 CEO인 틸로 코스로브스키는 2018년 도로 상에 있는 5대의 차량 중 1대가 자기를 인식할 것이라고 예측했습니다. 2017년에는 해커들이 자동차의 이런 지능적이고, 연결된 컴퓨터의 취약점을 악용하는 것을 방지하는 데 도움을 주기 위한 보안 개발에 각별한 주의를 기울이면서, 이 목표를 향해 꾸준한 진전을 보일 것으로 예상합니다.

더 많은 IoT 개발 도구
지난 10년 간 모바일 기술의 폭발은 엔터프라이즈들이 아직까지도 고심하고 있는 엄청난 인재 격차를 만들어 냈습니다. IoT가 질주함에 따라, 엔터프라이즈는 상호 연결된 기기들이 동작하도록 코드를 설계하고 장성하는 방법을 알고 있는 사람을 찾거나 교육할 때 어려움에 직면해 있습니다. 이는 2017년에는 능숙하고 재능 있는 IoT 개발자와 설계자들이 최고 보수를 받을 것이라는 의미입니다.

다행히, IoT 개발자들의 업무 수행을 더 쉽게 해주기 위해 기술 공급업체들로부터 전용 그리고 통합된 플랫폼들이 등장하고 있습니다. 이런 도구에는 IoT 전용 플랫폼, 프로토콜, 미들웨어, 오픈 소스 코드, 내장 운영 체제, 등이 포함되어 있습니다. 2017년 IoT 개발에 대한 또 다른 부양책은 최근에 발표된 안드로이드 운영 체제를 사용해서 IoT 제품을 구축하기 위한 구글의 플랫폼인 안드로이드 씽스(Android Things)에서 비롯될 것입니다. 개발자는 IoT 제품을 개발하기 위해 구글의 종합적인 안드로이드 API와 구글의 자원을 인기 있는 턴키(Turnkey) 하드웨어 솔루션들에 결합할 수 있게 될 것입니다.

더 나은 네트워크로부터의 부양책
인터넷에 연결되는 모든 것들처럼–특히 실시간으로 동작 해야만 하는 것들 (위의 자기 인식 자동차를 참조하십시오) IoT 기기들은 IoT 기기들을 연결하는 네트워크의 품질에 의존합니다.

거대 통신회사인 버라이즌의 계획대로 된다면, 2017년에는 차세대 5G 무선 네트워크가 최소한 제한적인 상용 배포될 것입니다. 5G는 4G 네트워크 전송 속도의 30 ~ 50배의 속도로 IoT를 보급할 것입니다. 전면적인 배포는 2020년경으로 예상합니다.

5G는 즉각적으로 네트워크 성능을 개선해주는 동시에, 엔터프라이즈가 더 많은 IoT 트래픽을 현 네트워크에 추가할 수 있게도 해줄 것입니다. 이는 배포와 관리에 대한 IT의 더 많은 책임을 의미합니다.

HPE


너무나 많은 IT 책임자가 플래시 스토리지가 하드 디스크 기반 스토리지 만큼 신뢰할 수 없다는 어떤 아주 오래된 개념에 집착하고 있습니다. 그러나 그들은 틀렸습니다.

비즈니스 속도가 끊임없이 가속화되고 있고, IT 시스템은 속도를 따라 잡아야 합니다. 이런 속도 변혁 중 한 가지가 SSD(Solid-State Drive) 또는 플래시 드라이브입니다. 모든 사람들이 사라지기를 바라고 있는 어도비의 애니메이션 플래시 기술과 혼동하지는 마십시오, 플래시 드라이브는 전원이 꺼져도 내용물을 잃어버리지 않는 메모리 기반의 스토리지 드라이브를 말합니다.

SSD 개념은 1980년대부터 있어왔지만, 주로 가격에 대한 우려 때문에, 10년전까지는 실질적인 구현물로 나타나지는 못했습니다. SSD 드라이브가 표준 하드 드라이브보다 더 작은 크기에 더 적은 전력을 소비했으며, 훨씬 더 속도가 빨랐기 때문에, SSD 도입은 소비자 영역 특히, 노트북에서 처음으로 증가하기 시작했습니다. 이런 “바로 사용 가능(Instant on)”한 응답 시간은 보통 그 어떤 가격 차이도 정당화 시킬 수 있었습니다.

그렇지만, 엔터프라이즈는 새로운 것이라면 뭐든, 특히 입증되지 않은 기술이라면 더더욱 수용하는 속도가 늦기 때문에 SSD를 수용하는 시간이 오래 걸렸습니다. 반면, 하드 디스크 기술은 최소한 40년이 지났고, 견고하며, 한계를 알고 있습니다. SSD (또는 플래시; 용어가 교대로 사용됨)는 아직 새로운 존재입니다. 그리고 예측성이 결여된 적도 있었습니다–아주 오랫동안, 드라이브가 마모될 때까지 SSD가 얼마나 지속될지 누구도 알지 못했습니다.

어려운 디스크 선택사항
근본적으로 엔터프라이즈 책임자들은 그 어떤 파괴적인 변화도 수용하기를 꺼립니다. 솔직히 말해봅시다, 일단 데이터센터를 마음에 들도록 만들어 놓은 후 가장 하기 싫은 일은 망가지지도 않은 뭔가를 고치는 것입니다. 그리고 가격도 적당한 기존 제품이 잘 동작하고 있을 때에는 새로운 옵션을 모색해야 할 이유가 전혀 없습니다.

그렇지만, SSD가 견고하며 충분히 발달했고, (더는 아니더라도) HDD(Hard Disk Drive) 기술만큼 믿을 수 있기 때문에 이제는 가정으로만 그치던 것을 바로잡아줄 때가 됐습니다. 아마도 비즈니스를 실시간으로 움직이게 하기 위해 필요한 기술일 것이겠죠.

CEO와 IT 의사결정자를 대상으로 한 최근의 프로스트 앤 설리번(Frost & Sullivan) 설문은 데이터 관리 특히, 그런 데이터를 기초로 신속한 의사결정을 할 수 있는 능력이 비즈니스의 중요한 요소라는 것을 보여주고 있습니다. 응답자의 58%는 자사 IT 인프라가 비즈니스 민첩성과 시장 대응을 지원해야만 한다고 밝힌 한편, 45%는 경쟁업체의 데이터와 분석 활용이 업계를 뒤흔들 수 있는 가장 큰 잠재력을 보인다고 응답했습니다.

조직이 속도를 높이는 한 가지 방법은 전통적인 하드 디스크 기반 스토리지에서 하이브리드 HDD/SSD 구성이나 올-플래시 어레이 중 한가지의 플래시 어레이로 이동하는 것입니다.

테크놀로지 비즈니스 리서치(TBR: Technology Business Research)의 데이터센터 문제 담당 선임 애널리스트 크리스타 마콤버는 “가까운 장래에, 우리는 데이터센터가 하이브리드와 플래시로 될 것이라고 예상하고 있다”고 말했습니다. “플래시가 의미 있는 특히, 가장 짧은 지연시간(Latency)을 요구하는 워크워크로드들에 대한 몇 가지 구현사례가 있습니다. 플래시로의 강력한 추진력이 생겼습니다”라는 의견입니다.

그는 델 EMC 그리고 IBM 같은 데이터센터 장비 공급업체들이 플래시를 워크로드 특히, 실시간 분석 같은 더 현대적인 워크로드에 대한 중요한 조각으로서 자리매김하고 있다고 강조했습니다.

그럼에도, 일부는 새롭고 입증되지 않은 기술을 둘러싸고 있는 보수주의로 인해 플래시 수용을 꺼리고 있습니다. 그렇지만, 플래시를 둘러싼 근거 없는 믿음에도 불구하고 플래시는 빠르게 발달했고 엔터프라이즈를 위해 완벽한 준비를 갖추고 있습니다.

근거 없는 믿음과 진실
플래시 채택에 대한 어려운 과제 중 일부는 오해를 극복하는 것입니다. 엔터프라이즈 시나리오에서는 플래시가 비교적 새로운 것이기 때문에, 아직 진면목이 입증되지 않았다고 간주되고 있습니다. 그렇지만, 업계의 가장 큰 선두주자 중 일부는 이 기술의 발전을 위해 엄청난 노력을 기울여왔으며, 엔터프라이즈 SSD는 매우 빠른 속도로 발전했습니다.

마콤버는 “내가 들은 피드백은 플래시가 아주 많이 발전했다는 것”이라고 말했습니다. “이는 대부분 주요 스토리지 공급업체들 모두의 투자 덕분입니다. 넷앱, EMC, HPE, 그리고 IBM은 자사의 플래시 포트폴리오에 엄청난 투자를 했고 이것은 엔터프라이즈 역량의 혁신으로 이어졌습니다” 다음은 플래시에 대한 가장 큰 근거 없는 믿음 몇 가지입니다.

근거 없는 믿음 1: 너무 비싸다?
플래시가 하드 디스크보다 기가 바이트 당 더 많은 비용이 드는 것은 사실이지만, 시간이 지남에 따라 운영 비용은 플래시 어레이의 초기 취득원가를 상쇄합니다. 결국, 스토리지 어레이에서는 IOPS가 가장 중요합니다. 하드 디스크는 7,200 RPM 드라이브를 기준으로, 평균 약 75 IOPS ~ 100 IOPS인데 비해, SSD는 100,000 IOPS 이상을 해낼 수 있습니다. HDD를 사용해서 얻는 속도를 얻기 위해서 더 적은 수의 플래시 드라이브가 필요하여, 다 따지고 보면 가격이 더 저렴합니다.

또한, 10개의 하드 드라이브 대신 한 개의 플래시 드라이브를 사용하므로, 플래시 드라이브가 더 오래 가기 때문에, 전력과 유지보수에서의 상당한 절감을 의미합니다(근거 없는 믿음 4 참조). 그래서 기가바이트 당 초기 취득원가가 더 높지만, 시간이 지남에 따라 예산을 절약할 수 있습니다.

오브젝티브 어낼리시스에서 플래시와 메모리 시장을 추적하고 있는 짐 핸디는 “설비투자는 운영 비용과는 다른 예산에서 나옵니다. 다른 예산에서 나오기 때문에, 올-플래시를 정당화하기가 어렵습니다. 그렇지만, IT가 최고 수준을 바라 보았다면 시간이 흐름에 따라 플래시로 가는 것이 더 저렴하다는 것을 알 수 있습니다–유지보수가 더 쉬워서가 아니라, 훨씬 더 적은 전력을 소비하기 때문입니다”라고 설명했습니다.

근거 없는 믿음 2: HDD보다 신뢰도가 낮다?
시게이트 사용자들이 몇 년 전에 뼈아픈 교훈을 얻었듯 하드 드라이브는 움직이는 부품 때문에 망가집니다. 설상가상으로, 스토리지 시스템에서 사용되고 있는 SMART((Self-Monitoring, Analysis and Reporting Technology: 자가 진단, 분석, 보고 기술)는 HDD보다는 SSD에 대한 오류 가능성을 훨씬 더 조기에 알려줍니다.

핸디는 “둘 다 거의 같은 신뢰성 수준을 갖고 있다고 생각합니다”라고 말했습니다. “더 높은 신뢰성으로 SSD를 사용할 수 있는 방법은 성능을 목적으로 설계된 특정 종류의 하드 디스크 어레이를 사용하고 있을 경우입니다.” 예를 들면, RAID에서, 10배의 대역폭을 얻기 위해 10개의 하드 드라이브가 사용될 것입니다. 핸디는 “10개의 하드 드라이브를 한 개의 SSD로 대체할 수 있다면, 장애를 일으킬 것이 더 적어서 신뢰성이 더 높아집니다”라고 말했습니다.

근거 없는 믿음 3: 플래시는 빨리 마모된다?
SSD는 셀로 이루어져 있으며, 각각의 셀이 1~3 비트를 저장한다. 셀에 데이터가 쓰여지면서 셀이 마모됩니다. 그렇지만, 마모되기 위해서는 엄청나게 많은 횟수의 쓰기가 필요합니다. 취미 사이트인 더 테크 리포트(The Tech Report)는 2016년에 SSD가 장애를 일으킬 때까지 시간이 얼마나 걸리는지를 알아보기 위해 소비자용 SSD에 반복적으로 데이터를 쓰는 시험을 진행했습니다. 덜 비싼 드라이브는 700TB의 데이터가 쓰여진 다음에 장애를 일으킨 반면, 고급 드라이브는 2PB까지 견뎌냈습니다. 이는 2페타바이트의 디스크 쓰기 작업입니다. 이런 수준의 마모에 도달하기 위해서는 많은 디스크 작업을 해야만 합니다. 그리고 이 시험은 소비자 기기를 사용한 것이었습니다.

핸디는 “이 시험은 플래시에 대한 많은 걱정들이 사실 무근임을 확실하게 증명했습니다”라고 언급했습니다. 칩 제조업체들은 플래시 칩 들에 대해서 10년의 수명을 약속하고 있다는 것입니다.

근거 없는 믿음 4: 모든 플래시 솔루션은 똑같다?
서로 다른 RAM 출처를 사용하고 있기 때문에, 플래시 솔루션들은 절대로 똑같지 않습니다. 어떤 플래시는 인텔/마이크론을, 다른 것은 삼성을 사용하고 있으며, 또 다른 것들은 도시바를 사용하고 있습니다. 각각의 제조업체는 셀을 서로 다른 방식으로 다루고 있으며 셀 마모를 다르게 처리하고 있습니다. 셀은 결국에는 마모되어 더 이상 사용할 수 없게 되고, 드라이브는 마모된 셀에는 더 이상 데이터를 쓰지 않기 위해 이를 기록을 해야만 합니다.

또한, 서로 다른 브랜드는 상이한 컨트롤러 칩과 성능에 영향을 주는 다른 기술을 사용하고 있습니다. 각 플래시 스토리지 생산업체는 최고의 속도 또는 쓰기 성능을 위한 지연시간 같은 문제들을 처리하기 위한 자체 해결방안을 가지고 있습니다.

몇몇 엔터프라이즈 플래시 드라이브 생산업체들은 추가 메모리 플래시로 드라이브를 초과 공급(Overprovision) 합니다. 가장 고가의 SSD는 외부에서 보는 것보다 2배나 많은 플래시를 사용합니다. 핸디는 그래서 500GB의 드라이브가 실제로는 1TB의 플래시 칩을 가지고 있으며, 추가하는 개개 칩만큼 가격도 상승한다고 말했습니다. “엔터프라이즈 SSD는 그런 이유로 더 비쌉니다”라는 설명입니다. 소비자들이 사용하는 클라이언트 SSD는 대개 약 7%정도 초과 공급됩니다.

근거 없는 믿음 5: 플래시는 엔터프라이즈용으로 준비되지 않았다?
핸디는 웃으면서 “설마 엔터프라이즈에서 플래시를 사용하고 있는 사람을 말하는 건 아니겠죠? 구글, 아마존, 마이크로소프트, 그리고 페이스 북을 말하는 건 아니겠죠” 말했습니다.

사람들은 신뢰성에 대해서 걱정하고 있지만, 중요한 점은 사용자의 워크로드와 사용자가 해당 드라이브를 얼마나 많이 활용하고 있는가라고 그는 부연했습니다. “자신의 워크로드를 알고 있지 못한다면, 해야 할 일이 무엇인지 알지 못할 것입니다”라고 덧붙였습니다.

균형 잡기
올-플래시 어레이는 고성능 그리고 트랜잭션이 많은 환경에서 쓸모가 있습니다. 그 정도는 누구나 알고 있습니다. 범용 하드웨어로 구성된 클러스터 상에서 데이터를 저장하고 애플리케이션을 구동하기 위한 오픈 소스 소프트웨어 프레임워크인 하둡을 구동한다면, 아마 올-플래시가 필요하지 않을 것입니다. 하둡은 대개 결과를 다음 날에 분석하는, 밤사이에 구동하는 일괄 프로세스에 의존합니다.

그렇지만, 빅 데이터 처리를 위해 모든 것이 인메모리(In-memory)에서 완료되고 흔히 실시간으로 수행되는, 아파치 스파크(Apache Spark)를 구동하고 있다면, 하드 드라이브가 데이터를 읽고 쓸 때까지 기다릴 수 없습니다. 메모리에서 진행되고 있는 작업을 따라잡기 위해 플래시 어레이가 필요합니다.

그렇지만, 그 밖에 것에 대해서 올-플래시의 경우가 항상 명확하지는 않습니다. 핸디는 “정규 분포 곡선(Bell Curve) 같습니다. 어떤 것은 더 완만하고 어떤 것은 더 경사가 급격합니다”라고 말했습니다. 또, “정규 분포 곡선이 가파를수록, 모든 것을 메모리 내부에서 처리하고 싶어질 것입니다. 빅 데이터는 정규 분포 곡선이 완만해지는 시점입니다. 바로 그 부분에서 많은 플래시를 사용하고 싶어할 것입니다”라고 설명했습니다.

또한, 플래시로의 이동은 보기보다 쉽지 않습니다. 엔터프라이즈에 대한 많은 변화와 많은 혼란을 의미한다고 IT 자문회사인 AVOA의 팀 크로포드 수석이 경고했습니다. “어려운 문제는 플래시 자체에 있지 않다”고 말했습니다. “기술은 믿을만합니다. 문제는 지금 현재 위치에서 플래시로 이동한다는 데 있습니다. 전환 비용이 너무 큽니다”라는 설명입니다.

올-플래시 어레이로의 이동에 이의를 제기하는 2가지 비용이 있습니다. 첫 번째는 아키텍처 변경에 대한 비용입니다. 이는 새로운 드라이브뿐 아니라 새로운 컨트롤 유닛, 어레이 등을 의미합니다. 이에 더해, 아키텍처 변경에 따른 중복 비용: 완전하게 전환할 때까지 제품을 구매해야만 하고 두 가지 아키텍처를 구동하고 있어야만 합니다. 전환 비용 더하기 이전 기간 동안 2대의 어레이를 구동하기 위한 중복 비용이 이익보다 더 클 수도 있습니다.

다른 문제는 스태프 비용입니다. 크로포드는 “전환 기간 동안 중복 어레이를 지원하기 위한 실질 비용이 있습니다”라고 말했습니다. “애플리케이션이나 서비스를 한 아키텍처에서 다른 아키텍처로 이동하는 것은 많은 시간을 소요합니다. 기업은 이렇게 하기 위한 인력은 보유하고 있습니까? 그렇게 하기 위한 기술 세트는 있습니까? 그리고 가치가 있을만한 충분한 대체 규모를 이동할 수 있습니까?

그러나 전반적으로는, 올-플래시로의 이동이 성능과 장기적인 비용에 있어서 장기적 이익이 있습니다. 초기 취득원가는 더 낮은 전력 소비, 더 적은 고장, 그리고 처리가 필요한 발열 감소 등에 의해 시간이 지남에 따라 상쇄될 것입니다. 

HPE


클라우드 방화벽이 있고 또 클라우드 방화벽이 있습니다. 근본적인 기술은 똑같을지 모르지만, 실제로 두 가지 유형의 제품과 용도가 있습니다. 한 가지는 조직의 네트워크와 사용자를 보호하는 것을 목표로 하고 있고, 다른 한 가지는 클라우드 인프라와 서버를 보호합니다. 차이점을 더 심도 있게 파헤쳐보자.

클라우드 기반의 방화벽에는 두 가지 맛이 있습니다. 바닐라 맛과 딸기 맛입니다. 두 가지 모두 액세스 정책에 맞춰 필터링을 하고 악성 트래픽을 차단하기 위해 유입. 유출되는 패킷(Packet)을 검사하는 소프트웨어지만, 상당히 다른 점도 있습니다. 이 두 가지 방화벽을 필수 네트워크 보안 도구라고 생각하십시오. 두 가지 모두 사용자, 네트워크, 그리고 실제 자산과 가상 자산을, 서로 다른 맥락에서, 보호하도록 설계되어 있습니다.

사실 : 필자는 이번 논의를 위해 “바닐라 맛 방화벽”과 “딸기 맛 방화벽”이란 용어를 지어냈습니다. 더 깊이 파고들어 두 가지 모델을 구분하는 데 도움이 되었으면 합니다.

간략한 개요부터 시작해봅시다

- 바닐라 방화벽은 대개 독립형 제품이거나 엔터프라이즈 네트워크와 사용자들을 보호하도록 설계된 서비스입니다. 클라우드에 있다는 것만 제외하면, 마치 온프레미스(On-premises) 방화벽과 같습니다.
- 서비스 공급업체들은 이 방화벽을 SaaS(Software-as-a-Service) 방화벽, SECaaS(Security as a Service), 혹은 심지어 FWaaS(Firewall as a Service)라고도 부르고 있습니다.

- 반면, 딸기 방화벽은 PaaS(Platform-as-a-Service) 또는 IaaS(Infrastructure-as-a-Service) 모델에서 사용자 소유의 서버를 사용해서 가상 데이터센터에서 구동하도록 설계된 클라우드 기반 서비스입니다. 이런 경우, 방화벽 애플리케이션은 가상 서버 상에서 구동하며 들고 나는 트래픽, 그리고 클라우드에 있는 애플리케이션들 간의 트래픽을 보호합니다. 용어가 일관성 없게 적용되고 때로는 온프레미스 또는 클라우드에서 구동하고 있는 최신 방화벽 시스템을 가리키고 있기도 하지만, 업계에서는 간혹 이런 방화벽을 차세대 방화벽이라 부르기도 합니다.

우리는 왜 이런 새로운 방화벽들이 필요한 것일까요? 1U 크기의 방화벽 어플라이언스를 랙에 탑재하고, 라우터에 연결한 다음에, 다 되었다고 하면 안 되는 이유는 무엇일까요? 답은 쉽습니다. 네트워크 방어선에 대한 정의가 바뀌었기 때문입니다. 이전의 방화벽은 보안 시설의 입구에 서 있는 경비원 같았습니다. 오직 인가된 사람들만이 해당 시설에 들어갈 수 있었으며, 사람들이 시설에 출입할 때 소지품이 검색되었습니다. 게다가, 사용자들이 시설 내부에서 일하고 있었으며, 데이터센터와 서버들도 내부에 있었습니다. 그 덕분에, 경계 보안이 상당히 쉬웠습니다. 내부에 있는 모든 것이 안전했으며, 외부의 모든 것은 안전하지 않았고, 출입할 수 있는 유일한 방법은 경비 초소를 통과하는 것이었습니다.

그런 세상은 사라지고, 지나갔습니다. 인가된 사용자는 어디에도 있을 수 있으며, 갈수록, 사용자들이 어디에 있는지도 모르는 애플리케이션에 액세스합니다. 그런 애플리케이션은 온프레미스 데이터센터, 퍼블릭 또는 프라이빗 IaaS/PaaS 클라우드 내부에 있는 엔터프라이즈 통제하의 서버, 그리고 역시 클라우드에 써드파티 SaaS 애플리케이션으로서 입주해 있습니다. 상대적으로 적은 양의 엔터프라이즈 트래픽이 엔터프라이즈 온프레미스 라우터를 통과하며, 바로 이것이 모든 사용자 그리고 보안 정책을 IaaS/PaaS 환경으로 확장시키기 위한 클라우드 기반 딸기 방화벽을 보호하기 위해 클라우드 기반 바닐라 방화벽이 필요한 이유입니다.

서비스로서의 방화벽(FWaaS: Firewalls as a Service)
클라우드에 있는 평범한 바닐라 방화벽은 ISP(Internet Service Provider) 혹은 어쩌면 방화벽 서비스전문 SaaS 공급업체–즉, FWaaS 서비스 공급업체–가 제공하는 서비스라는 것만 제외하고는 마치 전통적인 온프레미스 방화벽 어플라이언스처럼 동작합니다. 사용자는 이 서비스에 대해 고장된 수수료를 지불할 수도 있습니다. 지역 ISP나 전화 회사가 서비스를 제공하고 있다면 그럴 가능성이 더 높습니다. 그렇지 않으면, 사용한 전체 대역폭과 정확하게 맬웨어(Malware)만 감시하는 것을 넘어서는 (도메인 필터링 같은) 옵션 서비스 등 몇 가지 요인들에 근거하여 월말에 지불할 수도 있습니다.

FWaaS 구성작업은 매우 간단합니다. 통신업체가 제공하는 부가 서비스라면, 주 사업장에서 설정을 바꾸거나 다른 어떤 것도 할 할 필요가 없을 수 있습니다. 시스템 관리자는 활동사항을 보여주거나 차단할 대상, 블랙리스트 또는 화이트리스트 처리할 도메인 등에 대한 옵션을 선택할 수 있게 해주는 대시보드 또는 관리 콘솔을 받을 수도 있습니다.

FWaaS가 써드파티 공급업체에 의해 제공되고 있다면, 해당 공급업체에 연결하기 위해 라우터 설정을 바꿀 필요가 있습니다. 어떤 의미에서는, 이제는 해당 공급업체가 인터넷 공급업체가 될 것입니다.

FWaaS의 이점은 보호를 원격지 직원이나 출장 중인 직원들에게 확장할 수 있다는 것입니다. 이런 사용자들은 안전한 터널, 아마도 VPN(Virtual Private Network)을 통해서 클라우드 방화벽 공급업체에 연결할 것입니다. 거기서부터는, 사용자가 엔터프라이즈급 방화벽의 보호를 받으면서 인터넷에 액세스하고, 해당 방화벽을 통해 클라우드 기반 서비스에 액세스하며, 액티브 디렉터리(Active Director)나 다른 디렉터리 서비스의 인증을 받기 위해 회사로 연결할 수 있습니다(그리고 그렇게 해서, 내부 서버나 다른 자원에 액세스합니다). 한마디로, 원격지 그리고 출장중인 직원들에게 본사에서와 똑 같은 보호를 제공하기 위한 멋진 방법입니다.

원격지 직원 지원은 온프레미스 방화벽 어플라이언스에 비해 FWaaS의 이점 중 한 가지입니다. 또 다른 이점은 비용을 자본 지출에서 운영 지출로 이전시키는 것으로, 이는 많은 기업들에서 매우 유용합니다.

FWaaS를 사용하면, 사용자는 사용한 만큼만 비용을 지불하므로, 가장 바쁜 시기를 대비하기 위해 평소에 필요한 것보다 더 많은 방화벽 어플라이언스 용량을 구매할 필요가 없습니다. 그런데, 사용자가 과도한 온프레미스 방화벽 용량을 보유하고 있을 가능성이 높습니다. 특히, 이미 서비스를 클라우드로 이전하기 시작했을 경우에는 더욱 그렇습니다. 그런 어플라이언스들을 꺼 둠으로써, 근본적으로 경계 보안을 더 효율적인 서비스로 아웃소싱 하게 되는 것입니다.

또 다른 이점은 새로운 제로데이(Zero-day) 위협이나 해결책이 등장하면, FWaaS 공급업체가 그런 변경을 즉시 할 수 있다는 것입니다. 사용자가 업데이트를 다운로드 해서 설치할 필요가 전혀 없습니다. 물론, 잠재적인 단점은 이렇게 하기 위해서는 FWaaS 공급업체에 의존해야 한다는 것입니다. 그렇지만, 대부분의 서비스 공급업체들이 모든 위협 정보 서비스에 가입해 있고 연중무휴로 대응할 수 있는 전업 보안 팀을 보유하고 있다는 점에 비추어 볼 때, 필자는 이런 공급업체들이 대부분의 중소규모 기업들, 그리고 심지어는 다수의 엔터프라이즈에 비해 방화벽을 최신으로 유지하고, 또 적절하게 구성하고 있을 거라고 확신하고 있습니다.

하나 더 DDoS(Distributed Denial-of-Service) 공격에 대한 보호라는 이점이 있습니다. HPE(Hewlett Packard Enterprise)의 디지털 솔루션과 변혁 팀을 이끌고 있는 수석 기술자인 사이먼 리치는 “과거에는 사용자가 인터넷 종단에서 DDoS로부터 보호를 하곤 했지만, 현실은 DDoS가 사용자가 아무리 많은 대역폭을 가지고 있더라도, 사용자를 집어삼킬 수 있다는 것”이라고 지적했습니다. “클라우드 공급업체가 기가비트 또는 테라비트 규모의 공격을 물리치기 위한 대역폭을 가지고 있기 때문에, 클라우드 규모로 가주면 도움이 될 수 있다”는 설명입니다.

다른 말로 하면, 그 어떤 공격도 대역폭이 풍부한 FWaaS 방화벽 서버에 의해 유도되거나 봉쇄되어서 사용자 소유의 인터넷에는 영향을 주지 않을 것입니다. 최종 결과: FWaaS 공급업체는 여전히 깨끗한 인터넷 연결을 제공할 수 있을 것입니다.

AT&T의 관제 방화벽 보안(Managed Firewall Security)과 웨지 네트웍스의 클라우드 네트워크 디펜스(Cloud Network Defense)처럼 많은 공급업체들이 FWaaS 옵션을 제공하고 있습니다.

필자의 경험에 따른 몇 가지 조언 : 대부분의 중소규모 기업들은 이용중인 통신사업자나 ISP로부터의 FWaaS 서비스가 작업하기가 더 쉽고 가격도 적정하다는 알게 될 것입니다. 서비스 공급업체는 유명 브랜드의 방화벽 공급업체와 하나 이상의 제휴 계약도 맺고 있을 것입니다.

사용자의 IaaS/PaaS를 위한 방화벽
클라우드 인프라와 서비스를 보호하는 클라우드에 있는 가상 방화벽은 사용자의 네트워크 경계와 원격지 또는 출장중인 최종 사용자들을 보호하도록 설계된 FWaaS과는 전혀 다릅니다.

IaaS/PaaS 세상에서, 사용자는 본인 소유의 가상 서버를 생성, 프로비전, 그리고 관리하는 인프라를 서비스 공급업체로부터 임대하고 있습니다. 그런 서버는 스토리지, 기성 애플리케이션 또는 자체 개발 애플리케이션의 호스팅, 2단계 또는 3단계 웹 서비스용으로 사용될 수 있습니다. 전적으로 사용자 마음대로 구성할 수 있습니다. 어떤 경우에는 그런 클라우드 기반 애플리케이션들이 완전히 독립형이기도 합니다. 다른 경우에는, 사용자의 데이터센터에 있는 다른 서버와 애플리케이션으로 (VPN을 통해서) 재 링크(Link Back)할 수도 있습니다. 중요한 점은 이런 가상 서버들이 사용자나 사용자 팀에 의해 전적으로 관리된다는 것입니다. 이 방법은 사용자에게 궁극의 유연성을 제공하지만, 100% 책임도 부과합니다.

이런 맥락에서, 가상 방화벽은 필수 요소가 되었습니다. 가상 방화벽은 악성 트래픽이나 외부로부터 들어오는 공격으로부터 사용자의 클라우드 서버를 보호합니다. 내부 공격 또는 클라우드 서버 중 한 대를 탈취한 성공적인 외부 공격에 대해서, 다른 서버들로부터 클라우드 서버를 보호하기도 합니다.

여기서 클라우드 방화벽은 클라우드 호스트나 사용자가 좋아하는 유명 브랜드 방화벽 공급업체 중 한 곳으로부터 사용자가 라이선스한 애플리케이션입니다. 이런 차세대 방화벽 또는 가상 방화벽은 여러 가지 방식으로 패키지되어 있습니다.

사용자가 인스턴스를 생성해서 클라우드 인프라에 대한 프론트 엔드(Front End)로 사용할 수 있는 완벽하게 구성된 가상 머신(VM) 형태를 볼 수도 있을 것입니다. 그렇지 않으면, 사용자가 설치해서 웹 서버나 트랜잭션 데이터 베이스 서버 같은, 기존 가상머신 상에서 구동할 수 있는 바이너리 형태로 제공될 수도 있습니다.

거의 모든 주요 유명 브랜드 방화벽 공급업체들이 IaaS/PaaS 방화벽용 제품과 라이선스 옵션을 제공하고 있습니다. 두어가지 예를 들자면, 팔로 알토 네트웍스의 VM-시리즈 차세대 가상 방화벽 그리고 Z스케일러의 클라우드 파이어월을 꼽을 수 있습니다.

가상 방화벽을 사용하면, 구성 방법과 보호 대상을 정의하는데 있어서 거의 무제한의 선택사항을 갖습니다. 하나의 특정 가상 서버 그룹 또는 단 한 대의 서버만을 보호하는 방화벽을 생성할 수 있습니다. 이 용어가 미세분할(Microsegmentation)입니다. 물리적 데이터센터에서 랙에 장착되는 방화벽 어플라이언스와는 달리, 마우스 클릭으로 또는 스크립트를 구동하면서 몇 초 안에 방화벽 구성을 변경할 수 있습니다. 이제 더 이상의 케이블 이동은 없습니다! 방화벽은 단순히 가상 서버뿐 아니라 특정 애플리케이션 또는 사용자의 역할과 연계된 규칙을 사용해서 미세분할 될 수도 있습니다.

미세분할 접근방식의 장점은 보안 정책을 개개 가상 머신에 연계시킬 수 있다는 것입니다. HPE의 리치는 “소프트웨어 정의 데이터센터에서– 또는 오케스트레이션 기능이 있는 하이브리드 클라우드에서– 새로운 가상 머신을 프로비전 할 때마다, 해당 가상머신이 프로비저닝 시에 연계된 보안 정책을 가졌으면 합니다”라고 말했습니다. 또, “그렇게 되면, 그 가상머신이 클라우드 네트워크 여기 저기를 돌아다니고 하나의 머신에서 다른 머신으로 이동할 때, 해당 보안 정책도 따라갈 것입니다. 또한, 그 가상머신이 해체될 때, 연결된 보안 정책 역시 사라졌으면 합니다”라고 덧붙였습니다.

바닐라 아니면 딸기? 리더를 위한 교훈
- 명심하십시오, IaaS/PaaS 아키텍처에서 서버와 애플리케이션을 클라우드로 이전할 때, 보안에 대한 책임을 이전하는 것이 아닙니다. 그렇습니다, 클라우드 서비스 공급업체는 전체적으로 약간의 책임을 질지는 모르겠지만, 맬웨어, 해커 공격, 데이터 누출, 또는 가상 서버들의 운영체제나 애플리케이션에 있는 패치 되지 않은 취약점에 대해 사용자의 서버를 보호하지 않습니다. 그것은 사용자의 몫입니다. 그런 문제들의 많은 부분이 소프트웨어를 최신으로 유지하는 것과 관련은 있지만, 방화벽으로 모든 것을 보호하는 것 역시 똑같이 중요합니다.

- 네트워크를 온프레미스 방화벽으로 보호하고 있고, 엔터프라이즈급 방화벽으로 보호받고 있지 않은 원격지 또는 출장중인 사용자가 있다면, 바닐라맛 FWaaS를 고려하십시오.

- 그리고 클라우드 공급업체의 기본적인 보안 서비스로만 보호되고 있는 IaaS/PaaS 가상 서버를 보유하고 있다면, 서버를 보호하기 위해 필히 자기 소유의 가상 방화벽을 설치하고 관리해야만 할 것입니다. 그것은 사용자의 몫이자 사용자의 책임입니다

+ Recent posts