S3 객체 잠금: 객체 잠금이란 무엇이며 어떻게 랜섬웨어로부터 보호할 수 있습니까?
S3 객체 잠금은 데이터를 크게 변경할 수 있는 사용자를 제어하는 AWS S3 제품의 기능입니다. 이 기능이 데이터를 보호하는 방법을 알아보십시오.
랜섬웨어 공격 비율이 빠르게 증가하고 있으며(2020년 400% 이상 증가) 이러한 공격의 비용은 상당합니다. 당연히 많은 기업이 랜섬웨어 위협을 완화하는 방법에 대해 관심이 많습니다.
많은 기업이 랜섬웨어로부터 스스로 보호하기 위해 취할 수 있는 한 가지 간단한 단계는 AWS S3 객체 스토리지에 S3 객체 잠금을 구현하는 것입니다.
살펴볼 주제는 다음과 같습니다.
S3 객체 잠금은 사용자와 기업이 매우 안전하게 변조 방지 방식으로 파일을 저장할 수 있는 Amazon S3의 기능입니다. 이 기능은 기업에서 데이터가 작성된 후 수정되거나 파괴되지 않았음을 입증할 수 있어야 하는 상황에 사용되며 WORM(Write Once, Read Many)이라는 모델을 기반으로 합니다.
많은 기업이 규정 준수를 입증해야 하거나 감사 또는 기록 보관을 위해 변경할 수 없는 영구 데이터 복사본을 원할 때 S3 객체 잠금 및 WORM을 사용합니다.
그렇다면 S3 객체 잠금은 어떻게 작동할까요? 우선 이 기능은 콘텐츠가 다양한 크기의 버킷으로 구성되지만 고정된 크기의 블록 스토리지 또는 파일 계층 스토리지 시스템에 국한되지 않는 대량의 비정형 데이터를 저장하기 위한 객체 스토리지 접근 방식의 일부라는 점에 유의해야 합니다. 다른 방법에는 적용되지 않습니다.
S3 객체 잠금 작동 방식에 대한 구체적인 세부 사항은 복잡하고 다면적입니다. 아래 섹션에서 과정을 세분화해 보겠습니다.
객체 스토리지는 누구나 개인용 컴퓨터에서 사용하는 파일 계층 스토리지 시스템이나 한동안 기업 스토리지 표준이었던 블록 스토리지보다 이해도가 낮습니다. 따라서 더 자세히 알아보기 전에 일반적인 수준에서 S3 객체 잠금 기능을 검토할 필요가 있습니다.
S3 객체 잠금 기능은 설정된 기간(보존) 또는 잠금을 제거할 때까지(법적 보존) 무기한으로 객체가 변조되지 않도록 유지하는 것에 관한 것입니다. 객체 스토리지에서 데이터는 공유 메타데이터가 있는 버킷으로 구성되므로 객체 잠금을 구현하는 가장 간단한 방법은 버킷 수준에서 구현하는 것입니다. 객체 잠금을 사용하는 S3 환경에서는 사용자가 전체 버킷에 대해 객체 잠금이 활성화된 버킷을 생성할 수 있습니다.
그런 다음 사용자는 버킷에 대한 보존 설정을 정의할 수 있습니다. 예를 들어 금융 서비스 회사는 고객 계약 또는 감사 요구 사항에 따라 보존 기간을 7년으로 설정할 수 있습니다. 이 경우 객체 잠금이 설정된 후에는 7년 동안 데이터를 삭제, 재작성 또는 변조할 수 없습니다. 보존 기간이 만료된 후에야 데이터를 삭제하거나 덮어쓸 수 있습니다.
기업 사용자가 특정 객체에 만료일을 적용하지 않으려는 상황이 있을 수 있습니다. 무기한 보존 기간 또는 법적 보존을 설정하면 고객이 명시적으로 보존을 제거할 때까지 객체가 무기한 삭제되거나 덮어써지는 것을 방지할 수 있습니다.
전체 버킷에 보존 설정을 적용하는 것이 가장 간단한 적용이지만 많은 시나리오에서 이상적인 방법은 아닙니다. Amazon S3 객체 잠금은 사용자에게 객체 수준에서는 물론 버킷 수준에서 보존 설정을 정의하고 적용할 수 있는 기능을 제공합니다. 동일한 금융 서비스 회사에서 일부 기록은 5년 동안, 다른 기록은 7년 동안, 다른 기록은 무기한으로 설정하면서 이러한 모든 기록을 단일 버킷에 보관할 수 있습니다.
현재 객체 수준 보존 설정은 Amazon S3 환경에만 적용됩니다.
S3 객체 잠금에는 두 가지 보호 수준이 있으며, 그중 하나는 보존 기간 또는 법적 보존 절차의 일환으로 선택할 수 있습니다. 객체 잠금이 활성화된 모든 객체 및 버킷에는 거버넌스 또는 규정 준수 모드 중 하나를 선택할 수 있습니다.
거버넌스 모드
|
규정 준수 모드
|
두 모드에 대한 보존 설정은 다음 방법으로 설정할 수 있습니다.
S3 객체 잠금을 사용하는 것은 의심할 여지 없이 대부분의 기업에 좋은 선택입니다. 다음과 같은 이유를 고려합니다.
전문가 추천: 대부분의 데이터 보안 전문가는 중요한 데이터에 대한 보호 수단으로 S3 객체 잠금을 추천합니다.
객체 잠금은 랜섬웨어 공격에 대한 탁월한 방어 수단입니다. 객체 잠금이 이 위협으로부터 기업을 보호하는 다음 6가지 방법을 고려하세요.
이미 랜섬웨어 공격의 여파를 처리하고 있습니까? 클라우드 복구에 대해 자세히 알아보세요.
S3 객체 잠금은 AWS 전용 구현이지만 서비스형 Seagate Lyve Cloud 객체 스토리지를 비롯한 추가 스토리지 서비스와 호환됩니다. 여러 플랫폼에서 데이터를 다양화함으로써 재해 복구 및 랜섬웨어 시나리오 모두에서 한층 강화된 보호를 경험할 수 있습니다.
객체 잠금 상태의 데이터는 변경할 수 없으므로 위협 행위자가 데이터를 수정하거나 파괴하겠다고 위협할 수 없으며, 접근 권한을 얻더라도 위협 행위자가 할 수 있는 피해는 정보 접근 및 배포 정도로 제한됩니다.
WORM 모델은 객체 잠금으로 보호되는 데이터를 편집, 재작성, 삭제 또는 훼손할 수 없는 근본적인 이유입니다. WORM은 LTO 테이프의 기능이며 물리적 백업 테이프가 액세스되거나 손상될 수 없도록 구내에서 제거된 이전 에어갭 개념과 유사합니다.
WORM은 기본적으로 이 개념을 디지털화합니다. 공격이 아무리 심각하더라도 기업은 WORM 모델에 저장된 데이터를 가져와서 다시 시작할 수 있습니다.
의도적이든 우발적이든 내부 위협은 많은 기업에서 우려의 또 다른 원인입니다. 권한 없는 사용자가 조직의 일부이든 외부 위협이든 관계없이 데이터 변조는 특별한 권한이 없으면 불가능하거나(거버넌스 모드) 전혀 불가능합니다(규정 준수 모드).
S3 객체 잠금은 불변성 데이터를 클라우드에 배포하여 LTO 테이프 및 에어갭 백업을 무의미하게 만듭니다. 데이터 스토리지 및 가져오기는 모두 클라우드를 통해 이루어지므로 값비싼 테이프 솔루션이 필요하지 않습니다.
S3 객체 잠금은 기업 재해 복구 계획을 대체하지는 않지만 완충 수단을 추가합니다. 변경할 수 없는 객체 스토리지 계층을 추가로 제공함으로써 재해 복구 계획을 실행해야 하는 경우 다른 위치에서 가져올 수 있습니다.
엔터프라이즈 클라우드 스토리지에 대해 자세히 알아보시겠습니까? 백업 문제에 대한 Seagate 가이드를 확인해 보세요.