Kevin Bogusch | Oracle Senior Competitive Intelligence Analyst | 2024년 1월 22일
데이터 송신을 매우 간단히 정의하자면 '데이터가 네트워크를 떠나는 것'이라고 할 수 있습니다. 물론 데이터 송신을 모니터링하고 제어하는 일은 결코 단순한 문제가 아닙니다. 또한 전자 상거래, 클라우드 호스팅 IT 인프라 및 사이버 공격의 위협이 증가하는 현대 세계에서는 IT 전문가와 비즈니스 관리자 모두 데이터 송신과, 이와 관련한 비용 및 보안 위험에 대해 깊이 이해하고 있어야 합니다.
예를 들어 비용은 클라우드에 IT 인프라가 있는 회사에게 걱정거리입니다. 클라우드 공급업체는 일반적으로 데이터 송신 비용을 청구하며 이러한 비용은 합산될 수 있기 때문입니다. 한편 데이터 송신 보안 문제는 실수로 네트워크 밖으로 전송되거나, 조직을 난처하게 만들거나 랜섬 데이터를 보유하려는 위협을 행하는 자들이 고의로 도난할 수도 있는 중요하거나 민감한 정보가 중심이 됩니다.
인터넷 및 모바일 앱에 의존한다는 것은 데이터 송신이 발생함을 의미하며 그에 수반하는 위험은 비즈니스의 일부일 뿐입니다. 재무 및 보안 위협요인을 통제하려면 이러한 데이터 흐름을 반드시 모니터링해야 합니다.
데이터 송신이란 이메일, 웹 사이트와의 상호 작용, 파일 전송 등, 네트워크로부터 클라우드 스토리지 컨테이너나 기타 소스로 정보가 이동하는 것을 의미합니다. 이는 현대 기업들이 서로 간에 그리고 고객과 소통하는 방식입니다. 기업은 클라우드 인프라로 마이그레이션하고 서비스형 소프트웨어(SaaS) 애플리케이션을 채택하면서 데이터 송수신을 통해 이러한 서비스를 소비합니다. 실제로 조직이 자체 경계를 넘는 연결은 전혀 없는 군용 급 에어갭 네트워크를 운영하지 않는 한, 정보는 지속해서 유입되고 유출됩니다.
1990년대 초 공용 인터넷과 클라우드 컴퓨팅이 도입되기 전까지는, 기업 네트워크가 일반적으로 폐쇄되어 있거나 조직에서 의도적으로 선택한 네트워크에만 연결되어 있었습니다. 이러한 연결은 통신 사업자에게 구매한 전용 프라이빗 네트워크 라인을 통해 이루어졌습니다. 당시 데이터 송신에 내재한 위험은 전적으로 보안 관련 문제, 즉 민감한 정보가 유출되거나 도난당할 가능성이었습니다.
이제는 기업 네트워크 대부분이 인터넷에 노출되면서 이러한 보안 위험이 기하급수적으로 증가했습니다. 여기에 더해 비용 위험이 새로 등장했습니다. 클라우드 서비스 공급업체들이 데이터 송신 비용을, 때로는 직관적으로는 납득하기 어렵고 놀라운 방식으로 청구하기 때문입니다.
데이터 송신과 데이터 수신 비교
데이터 송신이라는 전통적인 개념은 엄밀히 기업의 네트워크를 떠나는 데이터와 관련된 반면, 데이터 수신은 일반적으로 네트워크로 들어오는 원치 않는 데이터라고 여겨지고 있습니다. 내부 요청에 대한 응답으로 정보가 네트워크로 전송되어 들어가는 경우, 방화벽은 일반적으로 이를 방해하지 않고 통과를 허용합니다. 방화벽은 조직을 보호하기 위해 특정 규칙이 반대로 설정되지만 않았다면 대개 원치 않는 데이터를 차단합니다.
클라우드 컴퓨팅 경제학은 이 단순한 모델을 복잡하게 만듭니다. 클라우드 서비스 공급업체들은 데이터 송신에 대해 기가바이트당 요금을 부과하지만 데이터 수신은 일반적으로 무료로 허용합니다. 또한 클라우드 서비스는 데이터 송신에 대한 새로운 개념을 도입하여, 실질적으로 기존 기업 네트워크 경계를 넘어 더 많은 유형의 네트워크 경계를 설정했습니다. 예를 들어, Amazon Web Services(AWS)를 사용하는 경우 트래픽이 가용영역 간에 이동할 때, 동일한 가상 네트워크에 있는 트래픽이 측정되어 요금이 부과되는 경우가 많습니다. 가용영역이란 동일한 지리적 리전에 있지만 예를 들면 서로 다른 네트워크 통신업체 및 전력 공급업체를 보유하여 동시에 장애가 발생할 가능성을 최대한 낮춘 클라우드 데이터 센터를 말합니다. 클라우드 공급업체는 리소스를 여러 가용영역에 배포하여 하드웨어 장애, 자연재해 및 네트워크 중단이 서비스에 미치는 영향을 최소화할 수 있습니다. 그러나 가용영역은 궁극적으로는 이롭지만, 관련 송신 요금은 특히 비즈니스가 처음으로 클라우드로 마이그레이션할 때 예기치 못한 상당한 비용 부담이 될 수 있습니다.
모니터링 및 보안과 관련하여 데이터 수신과 송신을 모두 프로파일링하는 것이 중요합니다. 알 수 없는 수신 트래픽은 대개 방화벽으로 차단되지만, 해당 트래픽을 프로파일링하면 위협요인에 대한 유용한 정보를 보안 팀에 제공할 수 있습니다. 방화벽의 특성과 보급으로 인해 수신을 모니터링하는 것은 보편적입니다. 그러나 그에 비해 데이터 송신을 신중하게 모니터링하는 조직은 훨씬 적습니다. 방화벽을 설정하고 알려진 대상으로의 송신 트래픽을 제한하면 공격의 영향을 최소화하고 맬웨어로부터 보호할 수 있습니다.
핵심 요점
데이터 송신은 보안 및 비용 측면에서 신중하게 관리해야 하는 상수입니다. 예를 들어 기업이 고객 대면 웹 사이트에서 제품 카탈로그를 공유하는 경우, 이 데이터는 카탈로그가 유지 관리되고 있는 내부 네트워크를 떠나서 고객이 사이트를 보고 있는 브라우저에 접근하기 위해 인터넷을 순회해야 합니다. 회사가 자회사나 파트너와 데이터를 공유하든, 인터넷을 통해 고객과 상호 작용하든, 언제나 일정량의 데이터가 회사 네트워크를 떠납니다.
IT 인프라의 일부 또는 전부를 클라우드로 이동한 기업의 경우, 공급업체와 애플리케이션 설계에 따라서 데이터 이동으로 인한 클라우드 데이터 송신 비용이 발생할 수 있습니다.
비용 외에도, 데이터 송신은 민감한 데이터를 인증되지 않은 수신자나 의도하지 않은 수신자에게 노출할 수 있다는 위험이 있습니다. 조직은 위협 행위를 하는 외부자의 악의적인 활동을 모니터링하고, 내부자 데이터 유출과 같은 내부적인 공격을 감시해야 합니다. 이러한 공격으로부터 조직을 보호하려면 견고한 네트워크 설계, 지속적인 모니터링, 적절하게 구성된 클라우드 애플리케이션 아키텍처 등 포괄적인 접근 방식이 필요합니다. 일반적으로 조직은 방화벽을 사용하여 데이터 송신을 제한하고 이상 활동이나 악의적인 활동과 관련한 송신 트래픽을 모니터링합니다. 또한 IT 보안 그룹은 대용량 데이터 전송을 제한하고 특정 아웃바운드 대상을 차단하는 조치를 취할 수도 있습니다.
모니터링을 효과적으로 하기 위해서는 정상적인 트래픽 패턴을 잘 파악하고, 공격이나 데이터 유출이 일어나면 이러한 패턴이 어떻게 달라지는지 깊이 있게 이해하고 있어야 합니다. 이는 또한 IT 조직에 실질적인 과제를 제시할 수 있습니다. 데이터 송신 트래픽을 모니터링하는 가장 일반적인 방법은 클라우드나 온프레미스 네트워크의 에지에서 네트워크 장치의 로그 파일을 검토하고 분석하는 것입니다. 그러나 이러한 장치에서 발생하는 트래픽의 양이 너무 많아 이 작업은 관리자에게 매우 고된 작업이 됩니다. 많은 기업이 위협을 더 잘 이해하기 위해 보안 정보 및 이벤트 관리(SIEM) 도구를 사용합니다. SIEM 도구에는 일반적으로 알려진 위협 패턴에 대한 인텔리전스, 규제 준수 및 새로운 위협에 적응하기 위한 자동화된 업데이트가 포함됩니다. SIEM 시스템을 구현하는 것은 구현 단순한 프로세스가 아니지만, 이를 구현하면 조직이 데이터 송신 패턴을 더 잘 이해할 수 있으므로 보안 팀에서 공격을 훨씬 더 일찍 식별할 수 있습니다.
예를 들어, 데이터 송신의 급증은 위협 행위자가 대량의 데이터를 외부 호스트나 서비스로 내보내는 데이터 유출 공격을 의미할 수 있습니다. 마찬가지로, 데이터 송신 패턴을 신중하게 모니터링하고 제어하면 회사 네트워크 내에 이미 존재하는 악성 코드가 명령 및 제어 네트워크에서 추가 지침을 찾으려고 할 때 이를 식별할 수 있습니다. 현대의 많은 랜섬웨어 공격에서는 대량의 데이터를 추출하여 조직에서 데이터를 암호화하기 전에 자금을 갈취하려 시도합니다. DLP, 패킷 스니퍼와 같은 네트워크 트래픽 분석 시스템, 비정상적인 패턴을 감지하는 사용자 행동 분석 등의 도구를 이용하면 IT 팀이 유출을 감지하는 데 도움이 될 수 있습니다. 송신 필터링은 IT 팀이 아웃바운드 트래픽을 모니터링하고, 악의적이라고 판단되는 트래픽을 차단하고, 그러한 위험을 완화하는 데에도 도움이 됩니다.
조직은 방화벽 외에도, 데이터 유출을 방지하기 위해 DLP 소프트웨어를 사용합니다. 이러한 도구는 민감도 레이블, 암호화 및 감사로 데이터 카탈로그화 및 태그 지정과 같은 기술을 사용하여 민감한 데이터가 네트워크에서 유출되지 않도록 합니다.
상당한 양의 데이터 송신은 클라우드 비용 증가뿐만 아니라 위협 행위자나 맬웨어가 서브넷 통신을 통해 기업 네트워크 내에서 측면 이동하는 등의 여러 가지 위협을 의미할 수 있습니다.
기업은 아웃바운드 트래픽을 제한하기 위해 클라우드 서비스를 재정렬하는 등 다양한 방식으로 데이터 송신 관련 보안 위험을 완화할 수 있습니다. 데이터 송신 보안 위험을 보다 효과적으로 제어하고 관리하기 위해 다음과 같은 7가지 모범 사례가 사용됩니다.
이러한 실천은 독립적인 일회성 솔루션이 아닌, 상호 의존적인 솔루션이라는 점에 유념해야 합니다. 예를 들어, DLP의 데이터 범주화 요소와 송신 정책의 설정을 통해 방화벽 구성뿐 아니라 액세스 제어 설정에 대해서도 알 수 있습니다.
데이터 송신 요금은 조직의 클라우드 마이그레이션 프로세스 초기에 놀라울 정도의 비용을 초래할 수 있기에, 클라우드 데이터 송신 비용을 매일 모니터링하여 예산 내에 있는지 확인하고, 예산을 벗어났다면 조사하는 것이 중요합니다. 모든 퍼블릭 클라우드 공급업체가 지출 관련 경보 기능을 지원하므로 가상 머신에서 CPU 사용량을 모니터링하는 것과 마찬가지로 데이터 송신 비용을 모니터링할 수 있습니다. 그러나 모니터링은 클라우드 데이터 송신 비용을 줄이는 첫 번째 단계일 뿐입니다. 클라우드 애플리케이션의 송신 비용을 절감하는 팁을 몇 가지 소개해 드리겠습니다.
이러한 변경을 구현하기 위해 상당한 투자를 한 번은 해야 할 수 있지만, 궁극적으로는 반복되는 클라우드 비용을 절감하여 초기 비용에 대해 훌륭한 보상을 받고 클라우드 비용 관리도 더 좋아질 수 있습니다. 데이터 송신 요금이 조직의 클라우드 비용의 상당 부분을 차지한다면, 다른 엔지니어링 프로젝트보다도 이러한 변경을 더 우선순위에 두는 것이 결과적으로 더 이로울 수 있습니다.
클라우드 공급업체마다 서로 다른 데이터 송신 요금을 부과합니다. 하나의 클라우드 공급업체 내에서도 개별 서비스마다 데이터 송신 가격 모델이 다를 수 있습니다. Oracle이 Oracle Cloud Infrastructure(OCI)를 구축할 때 가장 중요하게 고려한 사항은 데이터 송신의 복잡성을 낮추고 전체적인 데이터 송신 비용을 줄이는 것이었습니다. Oracle은 처음부터 이러한 원칙에 따랐기에, 여러 클라우드 서비스에 대한 세계적인 가격을 제공하고 Amazon Web Services(AWS) 및 Google Cloud 등의 다른 공급업체들보다도 훨씬 낮은 비용에 데이터 송신을 제공할 수 있었습니다.
기업은 OCI의 낮은 데이터 송신 수수료를 통해 클라우드 리전 간에 상당한 양의 데이터를 내부적으로나 고객에게 이동할 수 있습니다. 예를 들어 북미와 유럽의 OCI 고객은 100테라바이트(TB)의 아웃바운드 데이터에 대해 783달러의 비용을 지불합니다. AWS 및 Google Cloud 사용자의 경우 약 8,000달러를 지불하는 것과는 대조적입니다. OCI FastConnect에서 초당 10기가비트의 전용 프라이빗 라인을 구매하는 고객은 무제한 데이터 송신 비용으로 매월 918달러의 정액 요금을 지불합니다. 해당 라인의 활용률을 50%(1,620TB 전송)라고 가정하면 AWS Direct Connect 프라이빗 라인의 등가 비용은 34,020달러가 됩니다.
OCI 데이터 송신 가격은 대량의 대역폭이 필요한 클라우드 서비스를 구축하는 조직의 큰 차별화 요소입니다. 이러한 요금을 활용하는 대규모 앱으로는 라이브 비디오 스트리밍, 화상 회의 및 게임 등이 있습니다.
OCI 비용 계산기를 사용하면 Oracle Cloud 고객으로서 조직의 데이터 송신 및 기타 클라우드 비용을 평가할 수 있습니다.
제한 없는 데이터 송신은 조직에 보안 위험과 재무 위험을 모두 초래할 수 있습니다. 클라우드에 비클라우드 네이티브 애플리케이션이나 잘못 설계된 애플리케이션을 배포하면 데이터 송신 비용이 확인되지 않고 보안이 부적절하여 조직이 데이터 유출과 랜섬웨어 공격이라는 위험에 노출될 수 있습니다.
따라서 회사 네트워크의 아웃바운드 트래픽을 제한하고 강화하고 모니터링하는 것이 중요합니다. 즉, 조직은 데이터가 이동할 수 있는 위치를 제어하고 비정상적인 패턴을 찾아내야 합니다. 네트워크 보안 조직을 위한 모범 사례에는 우수한 사고 대응 계획을 구현하고 SIEM 및 DLP 기술을 사용하는 것 등이 있습니다. 또한 요구 사항에 적합한 클라우드 공급업체를 선택하고, 데이터 송신 비용을 염두에 두고 애플리케이션을 설계하거나 재설계하면 조직의 클라우드 ROI에 상당한 보탬이 될 수 있습니다.
AI는 CIO가 데이터를 분석하여 클라우드 지출을 최적화하는 데 도움을 주고, 송신을 최소화할 수 있는 코드 조정을 설계자에게 제안할 수 있습니다. 인공 지능의 힘을 활용하여 인재, 보안 및 기타 과제를 해결하는 방법을 알아보세요.
데이터 송신 비용은 얼마인가요?
클라우드 공급업체는 컴퓨팅 및 스토리지 리소스 비용 외에도, 데이터 송신을 측정하고 해당 비용을 청구합니다. 이러한 비용은 클라우드 공급업체마다 다를 수 있지만, 일반적으로 클라우드 리전, 가용영역 또는 인터넷 또는 온프레미스 네트워크 간에 이동하는 데이터에 대해 기가바이트 단위로 청구됩니다. 또한 데이터 송신 요금은 대상 위치와 클라우드 공급업체에 따라 다를 수 있습니다. 데이터를 압축하고, 콘텐츠 전송 네트워크를 활용하고, 데이터를 함께 배치하여 리전 간 트래픽을 제한함으로써 이러한 요금을 낮출 수 있습니다.
클라우드 컴퓨팅에서 송신이란 무엇인가요?
송신은 데이터가 한 네트워크에서 다른 네트워크로 이동하는 것으로 정의되지만, 클라우드 컴퓨팅에서는 이 용어가 더 복잡해집니다. 가상 머신 및 네트워크를 사용하면 클라우드 영역 또는 가용영역 간의 표준 네트워크 트래픽이 데이터 송신으로 간주됩니다. 또한 클라우드에서 다시 온프레미스 네트워크나 인터넷으로 이동하는 데이터 역시 데이터 송신으로 측정됩니다.