‘시스코 하이퍼쉴드’ 차세대 보안 아키텍처 이해하기
[인터뷰] 라즈 초프라 시스코 수석 부사장 겸 보안 최고 제품 책임자
시스코는 올해 5월 차세대 보안 아키텍처 ‘시스코 하이퍼쉴드(HyperShield)’를 공개했다. 클라우드 네이티브 환경에 활용되는 기술과 개념을 활용한 새 보안 기술로 설명된다. 조직 내 애플리케이션, 가상머신(VM), 컨테이너, 쿠버네티스 클러스터, 퍼블릭 클라우드, 사물인터넷(IoT)에 이르는 모든 인프라를 하나의 보안 패브릭으로 규정하고, 그 패브릭 전체의 보안 체계를 구축해 보호한다는 개념이다.
사이버 보안 방어자는 오늘날 사이버 공격의 규모와 교활함에 발맞추려 고군분투하고 있다. 이런 고군분투는 보안 인프라가 최신 유형의 공격을 효과적으로 저지하기에 너무 느리고 다루기 힘들기 때문이다. 보안 인프라가 느리고 다루기 힘들면 방어자가 대응하는 사이 이미 공격이 성공했을 가능성이 크다. 보안 조치는 또 너무 과격하면 IT 시스템을 손상시켜 자칫 스스로 공격으로 오인될 수 있다.
시스코는 하이퍼쉴드가 보안 패브릭을 통해 자율적으로 방어를 생성하고 탐지된 공격에 적절한 대응을 생성할 수 있다고 말한다. 시스코 하이퍼쉴드는 이질적 단어를 함께 사용한다. ‘탈중앙화된 보안(Decentralized Security)’과 ‘중앙화된 정책(Centralized policy)’이다.
라즈 초프라 시스코 보안 최고제품책임자 겸 수석부사장은 본지와 인터뷰에서 “시스코 하이퍼쉴드는 오늘날 데이터센터에서 일어나는 현상을 근본적으로 해결하기 위해 만든 아키텍처”라고 설명했다.
그는 “데이터센터의 서버는 약 7.5피트 높이의 42유닛(RU) 크기로 된 랙에 설치되며, 그 랙에 여러 서버를 꽂고 랙 맨 위 ‘톱오브랙(ToR)’ 자리에 보통 스위치를 넣는다”며 “이 ToR 스위치를 통해 여러 서버들이 서로 통신하게 되는데, 보통 서버 하나가 10기가비트 포트를 갖고, 그를 한데 묶는 ToR 스위치가 수백기가비트, 수테라비트급의 처리용량을 갖는다”고 설명했다.
이어 “그리고 서버와 서버 간 통신을 보호할 때 방화벽을 설치하는데, 그 방화벽의 용량은 기껏해야 100기가비트 정도로 100기가급 방화벽과 테라급 스위치 사이 불균형이 있는 것”이라며 “서버와 서버는 테라급 트래픽으로 소통해야 하는데 방화벽이 100기가밖에 처리할 수 없으니 트래픽을 선택해서 처리하고 느려진다”고 말했다.
시스코는 보안 어플라이언스의 병목 문제를 해결하는 방안으로 방화벽의 기능을 가상화해 각 스위치 계층으로 분산시키는 것을 고안했다.
라즈 초프라 부사장은 “시스코는 방화벽에서 하는 역할을 로직으로 추출하고, ToR 스위치의 가상화 환경에 배치하면 어떨까 생각했다”며 “한 곳에 집중된 방화벽의 역할을 네트워킹 스위치의 특수한 하드웨어에서 각각 수행하도록 하면 부하를 분산시키면서 더 빠르고 안전하게 트래픽을 관리할 수 있다”고 말했다.
시스코 하이퍼쉴드에서 언급되는 스위치 내 데이터처리유닛(DPU)이 이런 역할을 수행하는 도구 중 하나다. DPU는 스위치의 실리콘과 별도로 존재하는 특수 하드웨어 칩으로 여러 특정 역할만 전담해 수행한다. 컨테이너화된 방화벽 로직이 DPU에서 실행되므로 트래픽 성능을 유지하면서 보안적 역할도 함께 수행할 수 있게 된다.
초프라 부사장은 “이렇게 되면 모든 스위치의 모든 포트가 방화벽을 검사하기 위한 하나의 계층이 된다”며 “스위치 포트가 레이어 4, 레이어 7, 방화벽이고, 더 이상 어떤 워크로드가 안전하고, 어떤 워크로드가 안전하지 않은지 선택하지 않아도 되는 것”이라고 말했다.
이어 “이것이 탈중앙화된 보안의 개념”이라고 덧붙였다.
보안의 기능은 가상화된 인스턴스, 컨테이너화된 인스턴스 바로 앞에서 실행된다. 각 스위치가 보호해야 하는 시스템은 전보다 작아지므로 더 효율적이다.
보안 기능을 탈중화해 분산한다면 ‘중앙화된 정책’은 무엇일까. 라즈 초프라 부사장은 동일한 정책을 각 하드웨어마다 일일이 만들면 너무 비효율적이고 사실상 불가능하기에 중앙에서 한번에 정책을 만들어 전체에 배포, 관리하는 형태가 필요하다고 설명한다.
그는 “탈중앙화된 방화벽을 네트워크 스위치에 구현한다고 해서 기존의 방화벽 어플라이언스가 사라지는 건 아니며, 모든 방화벽 작업을 스위치 포트에서 수행한다고 해도 데이터센터의 엣지는 여전히 필요하다”며 “트래픽이 외부에서 애플리케이션으로 들어오기 때문인데, 가령 트래픽이 시스템에 들어와서 HR 앱을 확인하고 싶을 때, 스위치에서 감시를 수행하는 건 너무 늦다”고 말했다.
그는 “이런 감시는 트래픽이 들어올 때 해야 하므로 네트워크 엣지에 방화벽을 유지해야 한다”며 “그럼 방화벽 정책을 어떻게 적용해야 하냐, 조직의 보안 정책은 하나이고 엣지와 스위치 모두에 적용되므로, 보안 정책을 정의하고 배포하는 ‘클라우드 컨트롤’이란 중앙집중형의 관리소에서 하게 하는 것”이라고 설명했다.
시스코 하이퍼쉴드는 eBPF(extended Berkeley Packet Filter)를 사용해 프로세스 및 운영체제 커널과 상호 작용한다. eBPF는 사용자 공간의 프로그램이 커널을 통해 안전하게 시행 및 모니터링 작업을 수행할 수 있도록 하는 OS 차원의 소프트웨어 프레임워크다. eBPF는 리눅스 운영체제(OS)에서 커널과 동급 권한을 가진 샌드박스 환경에서 프로그램을 실행할 수 있게 한다. OS 전반에서 실시간으로 일어나는 일을 그대로 알 수 있고, OS 커널이나 관련 드라이버, 종속된 애플리케이션 환경에 어떤 변경을 줘야 할 때 샌드박스에서 검증한 뒤 업데이트할 수 있다.
시스코 하이퍼쉴드는 현재 방화벽 시나리오에 적용돼 있는데, 향후 더 많은 보안 솔루션 영역으로 확대된다. 때문에 현재의 시스코 하이퍼쉴드는 아키텍처면서, 동시에 하나의 제품이다.
라즈 초프라 부사장은 “시스코는 하이퍼쉴드를 단일 제품이라기보다 사용 사례의 모음이라고 말한다”며 “하이퍼쉴드란 브랜드와 제품이 있지만, 실제로 말하려는 건 우리가 서비스하는 사용 사례”라고 강조했다.
전과 달라진 보안, 그리고 AI 보안은 또 다르다
라즈 초프라 부사장은 “이제 보안은 네트워크에 섞이는(blending) 게 아니라, 네트워크에 녹아드는(melting) 상황”이라며 “네트워킹이 어디서 끝나고 어디서 보안이 시작되는지, 어디부터 어디까지 보안이고, 네트워킹인지 알 수 없게 됐다”고 말했다.
그는 “앞으로 보안은 네트워크에서 기본적으로 제공되는 경험이어야 하고, 설계에 의한 보안이어야 한다”며 “시스코가 만드는 게 바로 설계에 의한 보안이고, 네트워크에 보안을 녹여서 자연스럽고, 확장성 뛰어나며, 항상 사용할 수 있도록 하는 게 우리의 역할”이라고 강조했다.
보안은 다시 AI란 새 환경에서 달라져야 하는 상황이다. 시스코는 ‘AI 보안은 이전의 것과 다르다’고 강조한다. 환각, 데이터 오염, 편향 등 생성형 인공지능(AI)에서 나타날 수 있는 문제점을 보안적 관점에서 바라본다. AI의 빌드, 훈련, 추론까지 이 3단계에서 보안을 고려해야 한다고 한다.
초프라 부사장은 “AI는 적절한 가중치를 주지 않으면 환각을 느끼게 되고, 충분한 데이터를 훈련하지 않으면 두 개의 원통형 긴 물체를 보고 유리컵인지, 기둥인지 구분할 수 없다”며 “또, AI는 모델을 훈련하는 과정에 다양한 소스에서 데이터를 가져오므로, 데이터를 가져올 때 누군가 다른 종류의 데이터를 흘려 넣어 모델을 오염시킬 수 있다”고 설명했다.
그는 “이는 오늘날 실제로 일어나는 일이며, 모델 빌드 단계의 보안이 필요하다”고 했다.
또 AI는 훈련 중 어떤 편향이 주입될 수 있다. AI는 ‘강한 사람’이란 요구에 남자의 이미지만 보여줄 수 있다. 주로 남자를 강한 사람으로 정의한 데이터만 학습했다면 그렇다. 만약 강한 여성의 사진을 보여달라고 하면, 그 AI는 ‘나는 이런 걸 본 적이 없다’며 답을 거부할 수 있다. 즉 훈련 단계에서 보안 조치가 필요하다.
초프라 부사장은 “그리고 추론 단계에서 보안도 필요하다”며 “웹엑스의 AI 비서에게 폭탄을 만들어 달라고 요청하면, 그 AI 비서는 폭탄 제조법을 알려줘야 할까, 인사관리(HR) 시스템의 AI 비서에게 출장 갈 곳의 날씨를 알려달라고 요청하면, HR 시스템은 어떻게 해야 하나”라고 반문했다.
그는 “추론 단계에서 AI 모델에게 정보를 추출하려 할 때 어떤 수준, 어느 범위까지 제공하도록 해야 하는가에서 고민해야 한다”고 덧붙였다.
그는 “이처럼 빌드, 훈련, 추론 등 이 3단계에서 AI 보안은 기존의 시스템 보안과 방법이 다르다”며 “AI 모델은 어떤 데이터를 훈련할 것인지, 모델에 어떻게 내장할 것인지에 대한 다양한 질문이 제기되는데, 이것들이 보호해야 할 것들”이라고 강조했다.
글. 바이라인네트워크
<김우용 기자>yong2@byline.network