클라우드 기술의 확산으로 인해 기업의 업무 환경은 점점 클라우드 기반 애플리케이션 중심으로 변화하고 있음
언제 어디서든 접근이 가능하기 때문에 업무 효율은 향상되었지만, 동시에 데이터 유출, 악성 코드 감염, Shadow IT 등 새로운 보안 위협이 등장하게 됨
이러한 위협은 기존 On-prem 보안솔루션은 클라우드의 분산 환경과 다수 앱·서비스를 효고하적으로 보호하기 어려움
방화벽과 VPN은 클라우드 트래픽 내부를 틀여다 보거나, SaaS 앱 내부의 민감 데이터를 통제 불가능
이러한 문제를 해결하기 위해 등장한 것이 바로 CASB: Cloud Access Security Broker
CASB는 클라우드 서비스 접근 보안 중개자라는 의미로, 기업의 내부 네트워크와 클라우드 서비스 제공자(CSP) 사이에 위치하여 모든 클라우드 트래픽을 모니터링하고 제어하는 보안 솔루션
클라우드 서비스 사용에 대한 가시성을 제공하고, 데이터 유출 방지, 위협 탐지, 규제 준수 등을 지원
사용자가 클라우드 앱에 접근할 때 CASB가 중개자 역할을 수행하고 사전에 설정된 보안 정책을 적용해 데이터와 사용자를 보호함
Shadow IT 증가
승인되지 않은 클라우드 앱 사용이 증가하면서 기업의 IT 통제 범위를 벗어난 서비스 사용이 발생
CASB는 앱 사용 현황을 가시화하고, 위험도가 높은 앱을 통제함으로써 관리자가 보안 정책을 적용할 수 있도록 지원
클라우드 데이터 유출 위험
민감한 데이터가 클라우드에 저장되면서 유출 가능성이 높아짐
DLP, 암호화, 토큰화 등을 통해 데이터를 보호하고, GDPR, 국내 개인정보 보호법, 정보통신망법 등 관련 규제를 준수할 수 있도록 도움
Microsoft Defender for Cloud Apps
: M365 친화적, 실시간 정책 강점
Netskope
: API+프록시 하이브리드, 고도화 UEBA 제공
McAfee MVISION
: 글로벌 SaaS 지원, 로그 감사 기능 우수
Palo Alto Prisma Cloud
: IaaS/PaaS 보안 강점
CASB는 클라우드 환경에서 발생하는 다양한 위협을 다층적으로 방어함
가시성 확보부터 데이터 보호, 위협 탐지, 규제 준수까지 포괄적으로 대응할 수 있음
조직 내 승인되지 않은 클라우드 앱 사용 현황을 파악하고, 각 앱의 위험도를 평가하여 관리자가 이를 제어할 수 있도록 함
예시
- IT 부서가 모르는 파일 공유 서비스 탐지
- 비인가 앱 사용 경고 발송 및 차단
DLP: Data Loss Prevention
: 클라우드로 유입·유출되는 민감 데이터를 식별 및 차단
Encryption
: 데이터가 외부에 노출되더라도 내용을 읽을 수 없도록 변환
Tokenization
: 실제 데이터 대신 토큰을 사용하여 민감 정보 보호
예시
- 고객 개인정보가 포함된 문서 업로드 시 자동 암호화
- 외부 공유 링크 접근 제한
클라우드 앱을 통해 유입될 수 있는 악성 코드나 랜섬웨어, 피싱 공격을 탐지 및 차단
UEBA(User and Entity Beehavior Analytics)와 연계, 사용자·엔티티 행동 분석
비정상적인 접근 및 행위를 실시간으로 감지하고 대응
예시
- 평소와 다른 시간대 대향 다운로드 시 경고
- 외부 IP에서 비정상 로그인 시 세션 차단
HIPAA, GDPR, CCPA 와 같은 국내외 규제 및 법규 준수를 돕고 클라우드 서비스 사용 내역에 대한 상세 감사 로그 생성 및 정책 위반 시 자동 알림 및 리포드를 제공해줌
예시
- 감사 대비, 사용자별 접근 기록 저장
- 규제 준수 상태 대시보드 제공
지역 | 주요 법규 | 요구 사항 |
---|---|---|
한국 | 개인정보 보호법, 정보통신망법 | 개인정보 처리, 접근 로그 기록, 사고 대응 |
EU | GDPR | 데이터 이동·보관, 침해 통지, 개인정보 보호 |
미국 | HIPAA, CCPA | 의료정보·소비자 개인정보 보호, 감사 로그 |
CASB는 크게 3가지 방식으로 배치되며 각각의 장단점이 매우 뚜렷함
사용자 요청을 CASB를 통해 우회 시키는 방식
용자의 웹 브라우저나 클라이언트가 CASB를 거쳐 클라우드 서비스로 접근하게 함
브라우저/클라이언트
→CASB
→클라우드
장점: 실시간 트래픽 제어 가능
단점: 클라이언트 설정 필요, 일부 앱 지원 제한
클라우드 서비스로 들어오는 트래픽이 CASB를 먼저 거치도록 함
클라우드
→CASB
→브라우저/클라이언트
장점: 클라이언트 설정 불필요, 관리 용이
단점: 서비스별 설정 필요
CASB가 CSP의 API를 이용해 클라우드앱에 직접 연결하는 방식
장점: 기존 데이터에 대한 정책 적용 가능, Shadow IT 탐지
단점: 실시간 제어 제한, API 지원 여부에 따라 기능 제한
실제 기업환경에서 많이 사용되는 프록시 기반과 API 기반을 결합하여 사용하는 방식
실시간 정책 적용이 중요한 SaaS 앱은 프록시 방식을 사용하고,
클라우드 스토리지에 저장된 파일 검사와 같은 비실시간 작업에는 API 방식을 활용하는 등
두 방식의 장점을 모두 취할 수 있음
방식 | 특징 | 장점 | 단점 |
---|---|---|---|
Forward Proxy | 사용자 트래픽 CASB 우회 | 실시간 정책 적용 | 클라이언트 설정 필요, 일부 앱 미지원 |
Reverse Proxy | 클라우드 트래픽 CASB 우회 | 클라이언트 불필요, 관리 편의 | 서비스별 설정 필요 |
API 기반 | CSP API 연결 | 기존 데이터 정책 적용, 섀도우 IT 탐지 | 실시간 제어 제한, API 지원 여부 따라 기능 제한 |
Hybrid | 프록시+API 결합 | 두 방식 장점 활용 | 설정 복잡 |
: Microsoft 365, Google Workspace, Salesforce 등
: AWS, Azure, GCP
CASB는 클라우드 환경 보안을 강화하는 강력한 도구지만, 성급히 도입하면 운영 복잡성이나 성능 저하 문제를 겪을 수 있기 때문에 체계적으로 검토후 진행해야 함
조직의 규모, 사용하는 클라우드 서비스 유형(SaaS, IaaS, PaaS 등)에 따라 요구 기능이 달라짐
Multi-cloud
· hybrid
환경에서는 관리 범위와 복잡서이 급격히 커질 수 있음
✅ 도입 범위와 조직의 클라우드 사용 현황이 일치하는지 확인
세부 정책 수립·적용 과정이 복잡할 수 있으며, 관리자가 직접 운영할 수 있는 수준인지 고려해야함
과도한 정책은 업무 생산성을 저하시킬 수 있음
✅ 관리 인력 역량 및 자동화·템플릿 지원 여부 확인
트래픽 경유 방식의 CASB는 지연(Latency)문제를 야기할 수 있으며, 사용자 경험에 직접적인 영향을 줌
성능 저하가 클 경우 현업 반발이 발생할 수 있음
✅ 파일 업로드/다운로드 처리 속도, 사용자 불편 최소화 여부 검증
IAM, DLP, SIEM, SWG 등 기존 솔루션과 연동이 매끄럽지 않으면 운영 복잡도가 증가함
CASB 단독 운영보다는 생태계 통합성이 중요함
✅ API·로그 연동, 정책 통합 관리 가능 여부 검토
구독형 과금 모델이 대부분으로 사용자 수·드래픽 증가에 따라 비용이 크게 늘어날 수 있음
장기적으로 ROI(투자 대비 효과)를 검토해야함
✅ 초기 도입·운영비·확장비용까지 총소유비용(TCO) 분석