Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

공개된 비밀: 비즈니스를 위험하게 만드는 클라우드 데이터 위험 노출



회색 그라데이션 바탕에 Tenable 클라우드 보안 위험 보고서 2025 커버 아트의 이미지로 Tenable 로고 및 "Tenable 클라우드 위험 보고서 내용"이라고 문장이 있음

중요한 데이터와 암호가 누출되고 있습니다. 클라우드 보안 리더들이 유출을 막을 수 있습니다.

조직에서 많은 금액을 사이버 보안에 투자하더라도 가장 예방 가능한 위협(중요한 데이터 및 자격 증명이 클라우드 서비스에서 공개적으로 액세스 가능)이 지속됩니다. Tenable 클라우드 보안 위험 보고서 2025에 따르면 9%의 공개된 클라우드 스토리지 리소스에는 PII(개인 식별 정보), IP(지적 재산권), PCI(결제 카드 산업) 세부 정보 및 PHI(보호받는 건강 정보)를 포함한 중요한 데이터가 포함되어 있습니다.

이 보고서에서 더욱 우려가 되는 것은 Amazon Web Services (AWS) Elastic Container Service (ECS) 태스크 정의 및 Google Cloud Platform (GCP) Cloud Run을 사용하는 조직의 절반 이상에서는 인지하고 있는지 여부에 관계없이 이런 서비스에 최소 한 개의 암호를 포함하고 있다는 것을 보여줍니다.

이런 위험 노출은 공격자들이 이미 스캔하고 있으며 무기화하고 있는 악용 가능한 실수이므로 우려가 됩니다.

보안 리더들에게 중요한 이유

API 키 및 암호화 토큰과 같이 위험에 노출된 암호는 공격자에게 문을 열어 내부 확산 이동, 데이터 유출 또는 완전한 환경 제어를 가능하게 만들 수 있습니다.

이것은 단순히 구성 오류의 문제가 아닙니다. 이것은 거버넌스 공백이며 레거시 보안 도구에 의존으로 인해 더 악화되며, 일부 사례에서는 네이티브 클라우드 서비스가 충분한 보호를 제공한다는 잘못된 인식으로 인한 문제입니다.

지금 해야 할 일

보안 리더는 탐지에서 예방으로 전환해야 하며 다음과 같은 기능을 적용하여 중요 데이터 보호를 강화해야 합니다.

  • 자동화된 데이터 검색 및 분류: 어떤 데이터가 환경에 존재하는지 파악하고 연속적으로 중요도를 평가합니다. 이것은 지속적인 원격 분석 기반 노력이어야 하며 분기별 스캔은 부적합합니다.
  • 기본값으로 공개 액세스를 없애기: 데이터 및 네트워크 액세스 모두에 대해 최소 권한 원칙을 적용합니다. 공개 스토리지는 드문 예외여야 합니다.
  • 엔터프라이즈급 암호 관리를 적용: 하드코딩된 암호를 제거하고 AWS Secrets Manager 및 Microsoft Azure Key Vault와 같은 클라우드 네이티브 도구를 구현합니다.
  • CSPM(클라우드 보안 포스처 관리): ID 인텔리전트 CSPM을 사용하여 클라우드 사용 공간 전반에 가시성을 통합하고 실시간으로 구성 오류, 암호 및 과도한 권한을 탐지합니다.

중요 사항: 위험에 노출된 암호 및 중요한 데이터는 모호한 경계 사례가 아닙니다. 버젓이 드러난 구조적 위험이며 공격자들이 악용하기 전에 제거해야 합니다.

자세히 알아보기


도움이 되는 사이버 보안 뉴스

이메일을 입력하여 Tenable 전문가에게서 적시에 알림을 받고 보안 참고 자료를 놓치지 마십시오.