저는 2018년부터 Oracle Cloud 기술을 연구해 왔으며 제 경험에 따르면 클라우드 공급업체의 목표는 고객에게 클라우드와 해당 IT 팀의 구현 및 마이그레이션에 대한 잠재적 이점에 대해 교육하는 것입니다.
20-21년 사이에 클라우드 공급업체에서 고객으로 지식을 이전한 후 우리는 2022년에 취약점이 갑자기 급증하는 것을 보았고 소프트웨어 공급업체는 이러한 새로운 취약점에 대한 수정 사항을 내놓았습니다. 발표되는 취약점의 수와 해당 패치/수정 사항을 고려할 때 2022년의 테마로 "보안"을 선언하는 것은 잘못이 아닙니다. 이러한 소프트웨어의 대부분이 클라우드에서 실행되기 때문에 데이터를 보호하기 위해 고객에게 필요한 보안 도구입니다. 사용자가 새 보안 릴리스를 놓칠 수 있거나 고객에게 소규모 IT 팀이 있거나 전담 사이버 보안 전문가가 없을 수 있습니다. 이러한 시나리오에서는 고객이 손해를 보게 됩니다. 이러한 보안 무기고의 격차와 더 많은 요소를 염두에 두고 Oracle은 Cloud Guard라는 최신 제품을 내놓았습니다.
이미지 출처
Oracle Cloud 가드는 고객의 전체 인프라 포트폴리오를 보호하기 위해 만들어졌습니다. Oracle Cloud Guard의 도움으로 고객은 전체 테넌시에서 잠재적인 보안 문제를 요약에서 확인하여 테넌시에 대한 빠른 보안 개요를 얻을 수 있습니다.
Oracle Cloud Guard는 또한 Critical, High, Medium, Low 등으로 분류된 문제에 대한 자세한 탐색을 제공합니다. 또한 테넌시의 보안 문제를 해결하기 위해 위협 우선 순위에 따라 위험 점수와 실행 가능한 항목을 제공합니다.
Oracle은 클라우드 보안 문제를 감지할 뿐만 아니라 문제 해결을 자동화할 수 있는 내장된 레시피(Detector &Responder 레시피)를 통해 보안 전문 지식으로 Cloud 가드를 강화했습니다.
Cloud Guard에는 두 가지 종류의 감지기 레시피가 있습니다. -
-
- 구성 감지기 :클라우드 구성의 변경 사항을 감지할 수 있습니다.
- <올 시작="2">
- 활동 감지기 :사용자 활동의 변화를 감지할 수 있습니다.
이러한 감지기 레시피의 도움으로 Cloud Guard는 공개 IP 주소가 있는 컴퓨팅과 같은 문제로 안전하지 않은 구성을 감지하고 보고합니다.
Cloud Guard는 Detector Recipes의 도움으로 감지된 잠재적 보안 위협에 대해 테넌시를 스캔하여 실행 가능한 항목으로 전환한 다음 미리 정의된 Responder 레시피를 사용하여 대응합니다.
전체 Detector &Responder 레시피 구조는 보안 위협에 대한 대응을 자동화하고 지연을 최소화하도록 설계되었습니다. 이러한 Detector 및 Responder 레시피의 도움으로 이를 복제하고 요구 사항에 따라 추가로 미세 조정할 수 있습니다.
Oracle은 최근 OCI Vulnerability Scanning Service 및 Data Safe라는 두 가지 다른 보안 제품과 함께 클라우드 가드를 통합했습니다. Oracle Cloud Guard와 OCI Vulnerability Scanning Service의 긴밀한 통합을 통해 이제 구성 오류를 쉽게 감지하고 테넌시 전체의 다양한 리소스에서 가능한 취약성을 식별할 수 있습니다.
Data Safe와의 통합으로 Cloud Guard는 데이터베이스를 모니터링할 수 있으며 사전 맞춤화된 Detector Recipe를 사용하여 잠재적인 보안 문제를 쉽게 식별할 수 있습니다. 그런 다음 DBA는 이러한 문제를 조사하고 조기에 해결하여 데이터베이스 보안 태세를 더욱 강화할 수 있습니다.
결론
Oracle Cloud Guard Security Administrators를 사용하면 문제가 해결되지 않기 전에 자동으로 문제를 식별하고 해결할 수 있습니다.
피드백 탭을 사용하여 의견을 작성하거나 질문하십시오. 저희와 대화를 시작할 수도 있습니다.