AWS, 아마존 레드시프트 보안 강화…기본 설정 변경으로 데이터 유출 방지

2025-02-04

아마존웹서비스(AWS)가 데이터 웨어하우징 서비스인 아마존 레드시프트(Amazon Redshift)의 보안 강화를 위한 기본 설정 변경을 발표했다. 이번 조치는 잘못된 구성 및 보안이 취약한 기본 설정으로 인한 데이터 유출 위험을 줄이기 위한 것으로, 최근 발생한 대규모 데이터 침해 사고들을 계기로 강화된 보안 정책을 적용한 것으로 보인다.

아마존 레드시프트 보안 강화 조치

AWS는 이번 발표에서 아마존 레드시프트의 보안을 개선하기 위해 세 가지 핵심 변경 사항을 적용한다고 밝혔다.

첫째, 기본적으로 퍼블릭 액세스를 비활성화한다. 기존에는 클러스터가 인터넷에 노출될 수 있었으나, 앞으로는 새롭게 생성되거나 복원된 클러스터가 기본적으로 사용자의 가상 사설 클라우드(VPC) 내에서만 접근 가능하도록 설정된다. 외부에서 접근이 필요한 경우, 사용자가 직접 퍼블릭 액세스를 활성화해야 하며, 이때 보안 그룹 및 네트워크 액세스 제어 리스트(ACL)를 활용해 접근을 제한할 것을 권장했다.

둘째, 기본적으로 암호화를 활성화한다. 새롭게 생성되는 모든 클러스터는 기본적으로 암호화가 적용되며, 사용자가 별도의 암호화 키를 지정하지 않으면 AWS가 관리하는 키 관리 서비스(KMS) 키를 사용해 자동으로 암호화된다. 이에 따라, 기존에 암호화되지 않은 클러스터를 사용하고 있던 기업들은 데이터 공유 시 클러스터 간 암호화가 필수적으로 적용되므로, 이에 대한 대응이 필요하다.

셋째, 기본적으로 보안 SSL(TLS) 연결을 강제 적용한다. 데이터 전송 시 보안 강화를 위해 새롭게 생성되거나 복원된 클러스터에서는 기본적으로 SSL(TLS) 연결이 적용된다. 이를 통해 데이터 가로채기 및 중간자 공격(Man-in-the-Middle Attack) 등의 보안 위협을 차단할 수 있다. 맞춤형 파라미터 그룹을 사용하는 고객들은 수동으로 SSL을 활성화할 것을 권장했다.

이러한 보안 변경 사항은 새롭게 생성되는 프로비저닝된 클러스터, 서버리스 워크그룹, 스냅샷에서 복원된 클러스터에 적용된다. 기존 클러스터에는 즉각적인 영향을 미치지 않지만, AWS는 고객들에게 현재 설정을 검토하고 새로운 보안 기본값에 맞춰 변경할 것을 권장했다.

아마존 레드시프트는 빅데이터 분석과 비즈니스 인텔리전스를 위한 데이터 웨어하우징 솔루션으로, 페타바이트(PB)급 데이터 처리 성능과 확장성, 비용 효율성으로 인해 많은 기업들이 사용하고 있다. 하지만 잘못된 구성과 기본 보안 설정 부족으로 인해 데이터 유출 사고가 발생해 왔다.

특히 2022년 10월 발생한 호주의 건강보험사 메디뱅크(Medibank) 랜섬웨어 공격 사례가 대표적이다. 당시 공격자들은 아마존 레드시프트 플랫폼의 보안 취약점을 악용해 민감한 고객 데이터를 탈취한 것으로 알려졌다.

AWS는 이번 보안 강화를 통해 고객들이 보다 안전한 환경에서 아마존 레드시프트를 운영할 수 있도록 지원하겠다는 입장이다. AWS는 “아마존 레드시프트 고객들은 현재 사용 중인 설정을 재검토하고, 새로운 보안 조치를 애플리케이션에 적용하는 것을 고려해야 한다”고 밝혔다. 또한 “퍼블릭 액세스, 비암호화 클러스터, 비SSL 연결을 기반으로 운영되던 기존 워크플로우에는 영향을 미칠 수 있으므로 사전 점검이 필요하다”고 강조했다.

AWS는 이번 변경 사항과 관련된 추가적인 가이드를 ‘관리 가이드’를 통해 제공하고 있으며, 자세한 문의는 AWS 고객 지원을 통해 확인할 수 있도록 했다.

이번 보안 기본 설정 강화 조치는 클라우드 환경에서 보안 사고를 예방하는 중요한 변화로 평가된다. AWS의 이 같은 조치는 클라우드 기반 데이터 웨어하우징의 보안 수준을 한층 더 끌어올릴 것으로 기대된다.

Menu

Kollo 를 통해 내 지역 속보, 범죄 뉴스, 비즈니스 뉴스, 스포츠 업데이트 및 한국 헤드라인을 휴대폰으로 직접 확인할 수 있습니다.