높은 신뢰성#
고객이 자체 암호화 키를 관리할 수 있는 타사 SaaS 시스템과 비교했을 때 Mattermost의 신뢰성 이점은 무엇인가요?#
암호화가 반드시 타사 SaaS 공급업체가 귀하의 데이터를 읽을 수 없다는 것을 의미하지는 않습니다. 고객의 저장 데이터에 암호화 키를 제공하는 타사 공급업체는 여전히 전송 중인 고객의 데이터를 읽을 수 있을 수 있습니다.
예를 들어, 메시지 기록 검색을 수행하려면 검색어를 암호화되지 않은 메시지 기록의 단어와 일치시키기 위해 암호화되지 않은 메시지에 대한 접근이 필요합니다.
또 다른 예로, 고객의 데이터 암호화 키는 최종 사용자의 모바일 기기에 배포될 가능성이 낮습니다. 따라서 타사 시스템이 최종 사용자의 모바일 기기에 푸시 알림을 보낼 때 암호화되지 않은 텍스트는 타사에서 사용할 수 있습니다.
반면 Mattermost는 고객이 호스팅합니다. 데이터는 고객이 생성한 키로 저장 및 전송 중에 암호화될 수 있을 뿐만 아니라(공급업체가 절대 접근하지 않음), 검색 및 모바일 알림을 위한 암호화되지 않은 데이터는 IT 팀이 제어하는 시스템에서 처리됩니다.
공급업체의 문서에서 귀하의 데이터를 읽을 수 있는지 여부가 불분명하다면, 직접 문의하세요.
또한, 높은 신뢰성을 가진 기업은 암호화 이상의 것이 필요합니다 - 그들은 프라이버시, 완전한 데이터 소유권, 감사 가능성, 그리고 인프라에 대한 제어가 필요합니다.
프라이버시 는 타사 서비스가 귀하의 직원들의 신원, IP 주소, 위치 또는 접근 패턴을 모니터링할 수 없고, 시스템에서의 활동도 모니터링할 수 없으며, 법원 명령(귀하가 전혀 알지 못할 수 있음)을 통해 의도적으로 또는 데이터 유출을 통해 의도치 않게 해당 정보를 제공할 수 없다는 것을 의미합니다.
완전한 데이터 소유권 은 타사가 귀하가 언제든지 데이터에 접근하는 것을 방지할 수 없다는 것을 의미합니다. 이는 타사가 귀하의 데이터를 읽거나, 분석하거나, 수익화할 수 없다는 것을 의미합니다. 상업적 관계를 종료하더라도 모든 백업과 함께 기록을 유지할 수 있다는 것을 의미합니다. 또한 언제든지 데이터를 삭제하고 추가 복사본이 남아있지 않은지 확인할 수 있다는 것을 의미합니다.
감사 가능성 은 시스템의 운영을 완전히 관찰하고, 모니터링하며, 추적할 수 있다는 것을 의미합니다.
인프라 제어 는 공용 및 사설 네트워크뿐만 아니라 온프레미스에서 실행하고, 소스 코드를 읽을 수 있는 완전한 관찰 가능성과 투명성을 통해 중요한 레거시 시스템과 상호 운용할 수 있는 능력을 포함하여 비즈니스의 특정 요구 사항에 맞게 시스템을 운영하고 사용자 정의할 수 있다는 것을 의미합니다.
오픈 소스 자체 호스팅 시스템으로서 Mattermost는 높은 신뢰성을 가진 팀이 필요로 하는 프라이버시, 완전한 데이터 소유권, 그리고 인프라 제어를 제공합니다.
대규모 다중 테넌트 애플리케이션(MMTA)의 근본적인 보안 과제는 무엇인가요?#
대규모 다중 테넌트 애플리케이션(MMTA)에 기밀 데이터를 입력하도록 허용하는 주요 위험은 시스템이 침해되고, 데이터가 손상되었다는 것을 전혀 알지 못하며, 도난당한 데이터가 다른 시스템을 침해하는 데 사용될 수 있다는 것입니다.
MMTA 공급업체의 마케터들은 고객의 신뢰를 얻기 위해 “데스 스타 논리”를 제공하는 높은 자격을 갖춘 보안 전문가들에게 비용을 지불합니다: “MMTA의 SaaS 제품은 보안 투자에서 고객보다 더 많은 비용을 지출하기 때문에 은하계에서 가장 안전한 시스템이며, 따라서 MMTA는 고객의 자체 호스팅 인프라보다 더 안전합니다.”
데스 스타 논리의 문제는 수천 개의 기업 고객으로부터 기밀 데이터를 호스팅하는 것이 사이버 공격의 주요 표적이 된다는 사실을 생략한다는 것입니다. 이는 네 가지 주요 이유로 고객의 위험을 증가시킵니다:
1) 시간이 지남에 따라 MMTA 공급업체는 국가 수준의 표적이 됩니다
사이버 공격의 노력은 시스템 침해의 가치에 비례합니다. MMTA 공급업체가 보유한 데이터의 가치가 높아질수록 사이버 위협의 규모도 커집니다.
시스템 침해의 가치가 적대 국가의 사이버전 부서의 주목을 끌 정도로 높아지면 공급업체는 “국가 수준의 표적”이 됩니다. 그 시점부터는 시스템 보안의 가장 작은 오류도 중대한 침해로 이어질 수 있습니다.
2) MMTA 시스템은 알려지지 않은 취약점으로부터 고객을 보호할 수 없습니다
MMTA 시스템의 단일 버그가 모든 고객을 위험에 빠뜨릴 수 있습니다. 예를 들어, Slack은 거의 400만 명의 사용자의 메시지 기록과 파일을 노출시킨 버그를 보고했습니다 (2017), 그리고 버그로 인해 4억 개의 Microsoft 계정이 계정 탈취에 노출되었습니다 (2018).
다중 테넌트 시스템의 경우 인프라의 버그도 취약점을 제시할 수 있습니다. 예를 들어, 2018년 연구자들은 수십 년 동안 존재해온 `Meltdown과 Spectre <https://www.wired.com/story/intel-meltdown-spectre-storm/>`__와 같은 칩 수준의 취약점이 하나의 테넌트가 실행한 악성 코드가 동일한 CPU를 공유하는 다른 테넌트의 작업에 영향을 미칠 수 있음을 발견했습니다.
MMTA 시스템을 안전하게 유지하는 것은 내부 및 외부 보안 연구자들이 사이버 공격자들보다 지속적으로 앞서 나갈 수 있는 능력에 달려 있습니다.
3) 고객은 침해가 발생했을 때 알지 못합니다
MMTA가 침해될 때는 대부분 알려지지 않은 버그나 취약점 때문입니다. 이로 인해 시스템이 침해되었다는 것이 명확하지 않을 수 있으며, 고객에게 알림이 가지 않을 수 있습니다. 또한 침해 후에는 고객의 보안 팀이 MMTA 공급업체를 감사하고 기밀 데이터가 어떻게 액세스되거나 도난당했는지 이해할 방법이 없는 경우가 많습니다.
최종 결과는 MMTA를 통과하는 기밀 정보가 고객이 운영하는 다른 시스템을 공격하는 데 사용될 수 있으며, 향후 이를 완화하기 위해 침해의 근본 원인을 추적할 방법이 없다는 것입니다.
예를 들어, OneLogin이 공격자가 2000명의 고객과 70개의 SaaS 앱에 영향을 미치는 암호화된 데이터를 해독할 수 있게 한 보안 침해를 보고했을 때 (2017), 세부 사항은 모호했고 고객이 위험을 분석하거나 향후 위험을 줄일 수 있는 방법은 거의 없었습니다.
대조적으로, 오픈 소스 자체 호스팅 협업 솔루션은 기업이 가장 가치 있는 자산을 보호하기 위해 사용하는 물리적 보안 및 네트워크 보안 계층 내에 남아 있으며, 공격이 언제, 어디서, 어떻게 발생했는지 알기 위한 로깅 및 시스템 기록에 완전한 접근 권한을 가집니다.
또한 단일 테넌트 솔루션으로서 사이버 공격의 강도는 일반적으로 MMTA가 보유한 모든 고객 데이터의 총 침해 가치가 아닌 귀사의 기밀 데이터의 침해 가치로만 제한됩니다. 게다가 귀사가 자체 네트워크의 시스템을 보호하기 위해 하는 보안 투자의 총액은 귀사의 협업 시스템에 누적됩니다 - 은행의 경우 연간 수억 달러에 이를 수 있습니다.
4) MMTA 시스템은 데이터 교차 유출 위험이 있습니다
MMTA는 공급업체의 다중 테넌트 시스템에서 버그나 잘못된 구성으로 인해 귀사의 데이터가 다른 고객의 공간으로 유출되거나 그 반대의 위험이 있습니다. 유출은 로깅 시스템, 애플리케이션 로직, 미들웨어, 데이터 계층 오류를 통해 발생할 수 있습니다. 2019년에 Facebook은 구성 관리 소홀로 인해 수억 개의 사용자 비밀번호를 수년간 일반 텍스트로 저장했다고 인정했습니다.