DOI QR코드

DOI QR Code

Research on AI-based Defense Systems for Multi-Cloud Computing Service Security Threats

멀티클라우드컴퓨팅 서비스 보안위협과 AI기반 방어시스템 연구

  • 유승재 (중부대학교 정보보호학과)
  • Received : 2025.08.28
  • Accepted : 2025.10.10
  • Published : 2025.10.31

Abstract

The recent demand for cloud services involves the parallel operation of multiple platforms such as AWS, Azure, and Google Cloud, and this has elevated key security issues including cloud configuration errors, API management, prolonged neglect of entitlements and access controls, and complex regulatory requirements like GDPR. Together with an expanding attack surface, new forms of threats such as DDoS, API breaches, and supply chain attacks are rapidly increasing, and AI-driven automated attacks are materializing. As a response, major strategies consist of policy automation, strengthened authentication, API gateways and WAFs, encryption, as well as the adoption of CSPM, SIEM, SOAR tools, DevSecOps, and Zero Trust architectures. Centralized or mesh-based integrated management allows single-platform governance and traffic controls across multi-cloud assets, with real-time anomaly detection by AI/ML and automated policy enforcement enhancing effectiveness. Accordingly, this study analyzes security threats emerging from cloud expansion, and explores integrated visibility, threat response, risk ranking, security extension, and cloud workload protection through research on AI-based security architectures and real-time automated detection/response systems built on global standards like NIST, CSA, and MITRE ATT&CK.

최근의 클라우드서비스 수요가 AWS, Azure, Google Cloud 등 복수 클라우드 플랫폼을 병행 운용하면서, 클라우드 설정 오류와 API 관리, 권한 및 인증 장기 방치, 데이터 주권·규제(GDPR 등) 문제가 보안의 핵심 이슈로 부상하였다. 공격 표면의 확대와 함께 DDoS, API 침해, 공급망 공격 등 새로운 형태의 위협이 빠르게 증가하며, AI 기반 자동화 공격도 현실화되고 있다. 이에 대한 대응 전략으로는 정책 자동화, 강화된 인증, API Gateway 및 WAF, 데이터 암호화, 그리고 CSPM, SIEM, SOAR, DevSecOps·Zero Trust 아키텍처 도입이 중요하다. 그리고 중앙집중 또는 메쉬 기반 통합 관리로 멀티클라우드 자산과 트래픽을 단일 플랫폼에서 관리하고, AI·ML 기반 실시간 이상 행위 탐지와 자동화된 정책 시행, 거버넌스 강화가 효과적이다. 따라서 본 연구에서는 클라우드 컴퓨팅의 확산에 따른 보안 위협을 분석하고, 클라우드 가시성 및 위협대응 통합, 위험 순위 산출 및 보안확장 그리고 클라우드 워크로드 보호를 위해 NIST·CSA·MITRE ATT&CK프레임워크 등 글로벌 표준에 가반한 AI 기반 보안아키텍처와 실시간 탐지 및 자동화된 대응 보안시스템에 대한 연구를 진행하였다.

Keywords

1. 서론

멀티클라우드 컴퓨팅서비스(Multi-Cloud Computing Service, 이하 MCCS) 란 하나의 조직이 두 개 이상의 서로 다른 클라우드 서비스 제공업체(AWS, Azure, Google Cloud 등)의 인프라와 서비스를 조합하여 사용하는 전략을 이르는 말로, 이를 통해 조직은 클라우드 서비스의 효율성과 유연성을 높일 수 있다.[1] 그와 같은 효율성과 유연성의 주요요인들을 살펴보면 다음과 같이 정리될 수 있다[1,5,11].

<표 1> 멀티클라우드서비스 특징

SOBTCQ_2025_v25n4_169_2_t0001.png 이미지

멀티 클라우드 보안은 여러 클라우드에서 데이터, 애플리케이션 및 인프라를 보호하기 위해 구현된 정책, 절차 및 기술을 의미하며 여러 클라우드 서비스 제공업체. 관련 규정 요건을 준수하면서 멀티 클라우드 환경에서 리소스의 기밀성, 무결성 및 가용성을 보장하는 것을 의미이다[20]. 앞서 언급한 바와 같이 이러한 환경에서의 보안위협의 원인은 다음과 같다[2,8,12,14,16,19].

• 식별 및 접근 관리(IAM) 복잡성 증가 : 서로 다른 클라우드 플랫폼 간의 인증 및 권한 관리 체계가 일관되지 않아 사용자, 애플리케이션, API의 접근 통제가 어려워질 수 있다. 이는 잘못된 권한 설정이나 과도한 권한 부여로 이어질 수 있다.

• 데이터 보호 및 주권 문제(Data Security & Sovereignty) : 멀티클라우드 환경에서는 데이터가 여러 위치에 분산되므로, 저장 위치에 따른 **법적 규제(예: GDPR, 국내 개인정보보호법)**를 준수하기가 어려워진다. 암호화, 백업, 삭제 정책을 일관되게 적용하지 않으면 민감 정보 유출 우려가 있다.

• 공격면 확대(Expanded Attack Surface) : 클라우드 플랫폼이 늘어날수록 노출되는 API, 서비스 포인트, 사용자 계정도 늘어나 공격자가 침투할 수 있는 경로가 많아진다. 이로 인해 DDoS, 취약한 API 공격, 계정 탈취 등의 위험이 증가한다.

• 가시성과 모니터링의 제한 : 각 클라우드 벤더가 제공하는 로깅 및 모니터링 도구가 상이하여 전체 환경에 대한 통합적인 보안 가시성이 부족해질 수 있다. 이로 인해 이상 행위 탐지 및 대응이 지연될 수 있다.

• 구성 오류 및 보안정책 불일치 : 다양한 플랫폼에 수작업으로 설정된 리소스 구성이나 보안 규칙은 오류 가능성을 높이며, 정책 불일치로 인해 방화벽 설정, 접근제어가 누락될 수 있다.

• 서드파티 및 공급망 위협(Supply Chain Risks) : 클라우드 간 데이터 이동이나 외부 API 통합 과정에서 제3자 소프트웨어의 취약점이나 신뢰성 문제가 전체 클라우드 환경으로 확산될 수 있다.

이 연구에서는 위에서 언급된 클라우드 컴퓨팅의 확산에 따른 보안 위협을 분석하고, 클라우드 가시성 및 위협대응 통합, 위험순위 산출 및 보안확장 그리고 클라우드 및 컨테이너 워크로드 보호를 위한 AI 기반 보안아키텍처와 실시간 탐지 및 자동화된 대응 보안 시스템에 대한 연구를 진행한다.

2. MCCS 보안위협 및 대응

멀티클라우드 보안 위협과 이에 따른 대응 전략을 구현하기 위한 아키텍처 구성 요소들은 살펴보면 다음의 <표 2>와 같으며, 또한 이를 기반으로 설계한 보안 아키텍처 (예시)는 (그림 1)과 같다.

<표 2> 아키텍처 구성 요소

SOBTCQ_2025_v25n4_169_3_t0001.png 이미지

SOBTCQ_2025_v25n4_169_3_f0001.png 이미지

(그림 1) PaC기반 클라우드 네이티브 보안아키텍처

* Policy-as-Code(PaC) : 인프라, 애플리케이션, 워크플로우 등 다양한 시스템 전반에 대해 보안·규정 준수·운영 정책을 사람이 아닌 코드(머신이 읽을 수 있는 형식)로 선언하고 자동으로 평가·적용하는 방식

멀티클라우드 환경은 유연성과 확장성을 제공하지만, 보안 위협도 복잡하고 분산되어 있다. 그러므로 대응 전략의 핵심은 가시성 확보, 통합 관리, 자동화된 정책 및 인증 구조의 구축에 있다 할 것이다. 또한 보안 도구는 CSPM, CIEM, SIEM, SOAR, DevSecOps 툴체인을 클라우드 간 연동하여 통합되어야 할 것이다.

위 (그림 1)은 SSO+MFA를 통한 인증과 IAM 연동API Gateway로 API 호출을 제어하며, 멀티클라우드 환경 아래에서 CSPM, SIEM, SOAR 등 보안 운영 자동화 및 모니터링, KMS/KeyVault를 통한 데이터 암호화, 마지막으로 OPA기반 Policy-as-Code로 규정 준수를 적용하는 클라우드 네이티브 보안 아키텍처의 예시이다[20].

이 아키텍처 내에서 정책적용흐름의 내용을 살펴보면 다음과 같다.

• API Gateway/애플리케이션 레이어에서는 API 호출 시 OPA로 정책 질의하고, 허용된 트랜잭션만 후속 시스템 진입을 허용.

• KMS/KeyVault 암호화 단계에서는 표준 암호화 방식으로 저장소 데이터를 보호.

• CSPM/SIEM/SOAR 통합하여 규정 위반 이벤트 감지 시 경고·자동화 대응.

• 멀티클라우드 환경이지만 동일 정책 코드로 여러 클라우드의 일관적 규정 준수를 보장(예: Terraform, Kubernetes, AWS, Azure 자원 통제).

• CI/CD 파이프라인을 통해 IaC 배포 시 자동화된 정책을 검증 및 승인.

이와 같이 OPA 기반 Policy-as-Code를 적용하면 규정 준수, 감사, 보안 정책의 일관성 및 자동화를 동시에 달성할 수 있으며, 이는 멀티클라우드, DevSecOps, IaC 환경의 필수 구성요소로 자리 잡고 있다.

3. MCCS보안위협 대응시스템 설계

멀티클라우드 환경의 주요 보안위협으로는 계정/권한 탈취 등의 계정 통제 실패, 구성오류 및 보안설정 오류(잘못된 정책, 오픈자원 등), 특정 CSP의 취약점이나 복수 클라우드를 횡단하는 계층별 공격위협, 데이터 유출 및 암호화 미비, 내부자 위협이나 복잡한 접근 경로로 인한 이상행위 감지 어려움 그리고 랜섬웨어·악성코드 등 신·변종 위협 등 그 특징과 유형에 따라 매우 다양하고 복잡하게 존재한다.

따라서 멀티클라우드 서비스 환경에서 위협 대응을 위해서는 무엇보다도 AI 기반의 통합 로그/행위분석, 자동화된 정책 진단, 경보·격리 자동화(SOAR), ATT&CK 기반 위협예측이 핵심이다. 이러한 기능을 구현하도록 설계된 아키텍처는 클라우드별 이질성 극복과 실시간 탐지·대응 및 규정의 준수가 담보되어 차세대 보안 프레임워크로 평가될 수 있다.

<표 3> 위협분석 단계[8,9]

SOBTCQ_2025_v25n4_169_4_t0001.png 이미지

이를 반영하여 MCCS에서의 보안위협에 대응하기 위한 AI 기반 방어시스템은 다음 <표 4>와 같이 위험분석 표준체계를 통한 대응시스템 설계 및 구축으로 전개될 수 있다. 즉 클라우드 보안은 "식별-보호-탐지-대응-복구" 분석 프레임워크에 기반하여 위협을 체계적으로 관리하며, AI 기술을 접목하면 비정형 위협의 조기 발견, 자동대응, 규정준수 측면에서 클라우드 보안의 혁신적 강화를 지향한다.

<표 4> 보안위협 분석프레임워크 표준

SOBTCQ_2025_v25n4_169_4_t0002.png 이미지

실제로 2025년 이후 AI-SIEM·UEBA·CSPM·자동화 대응이 하나로 융합된 통합보안체계가 많은 기업들에게 빠르게 전파되고 있다.

AI 기술을 활용한 방어 원리는 최신 클라우드 보안에서는 AI/ML 기반 방어 체계를 통해 다음과 같은 기능을 실현한다.

• 대용량 로그와 트래픽 데이터 실시간 분석

• 비정상 사용자/시스템 행위(Anomaly) 탐지

• 위협지표(IOA) 및 미래 공격 가능성 예측

• 자동 대응(격리, 계정차단, 정책 수정 등)

• 클라우드 보안 구성 오류 자동 감시 및 보완

• 정책 위반 및 컴플라이언스 실시간 감시

4. AI기반 MCCS보안 플랫폼설계 아키텍처

2025년 기준, 멀티클라우드 컴퓨팅 서비스에서 가장 문제가 되는 보안 이슈는 ‘클라우드 구성 오류’, ‘API 보안 취약점’, ‘AI 기반 위협’, ‘불완전한 접근제어 및 자격증명 관리’, 그리고 ‘플랫폼 간 통합 정책의 부재’ 등으로 발표했다. 그리고 이를 해결하려면 AI 기반 실시간 위협 탐지, Zero Trust 아키텍처, 통합 거버넌스·관리 플랫폼을 도입하고, 강력한 IAM 및 다중인증, 일관된 정책 적용이 필수적으로 제시하였다[22].

다음 (그림 2)에서는 AI 기반 클라우드 보안 방어 플랫폼설계 아키텍처의 예시를 제시하였고 그 기능에 대해 살펴본다.

SOBTCQ_2025_v25n4_169_4_f0001.png 이미지

(그림 2) AI기반 MCSS보안 플랫폼설계 아키텍처(예)

주요 구성 및 역할을 살펴보면 다음 <표 5>와 같이 정의될 수 있다.

<표 5> 보안아키텍처 구성요소 및 역할

SOBTCQ_2025_v25n4_169_5_t0001.png 이미지

이 시스템 아키텍처 설계의 핵심 포인트와 고려사항을 정리하면 다음과 같다.

• 멀티클라우드/하이브리드 연동: AWS, Azure, GCP 등 다양한 환경에서 데이터를 통합 분석·방어.

• Zero Trust Architecture(무조건 신뢰 금지): AI가 연속적으로 사용자·디바이스·APIs의 신뢰를 검증.

• 실시간(Realtime) 및 예측(Predictive) 보안: 공격 징후 사전 예측 및 사후 신속 복구.

• AI+사람(Human-in-the-loop): AI 자동 분석과 함께 의사결정은 보안 담당자/관리자가 감독.

AI와 자동화, 메타데이터 기반 보안, 중앙집중/메쉬 플랫폼, 신형 암호기술 등 최첨단 기술을 활용한 능동적·지속적 관리 전략이 클라우드 보안의 핵심이다. 이러한 AI 기반 방어시스템은 클라우드 보안의 새로운 표준으로서, 위협 탐지·대응의 민첩성과 정확도를 높일 수 있을 것으로 기대된다.

하지만 그럼에도 불구하고 구성·설정 오류, 로그·모니터링 단절문제, 규제와 컴플라이언스 충족문제 그리고 국경 간 전송 리스크 등 데이터 위치·관리·운영인력 문제나 법적 리스크 등 핵심적인 문제점은 여전히 과제로 남는다.

References

  1. Gartner, "What Is a Multicloud Strategy?", 2023.
  2. Gartner, "How to Mitigate Risks in a Multicloud Strategy", 2023.
  3. Gartner, "Top Security Risks in Multicloud Deployments", 2023.
  4. Gartner, "IAM Leaders Magic Quadrant", 2023.
  5. IBM Cloud, "Multicloud Explained", IBM Learn Hub, 2024.
  6. IBM, "Top Security Challenges in Multicloud Environments", 2024.
  7. IBM Security, "Securing Multicloud Environments", 2024.
  8. NIST SP 800-207, Zero Trust Architecture, National Institute of Standards and Technology, 2020.
  9. NIST, "Security for Cloud Computing: Multicloud Considerations", NIST Special Publication 500-299, 2021.
  10. NIST SP 800-210, "Cloud Computing: Threats and Countermeasures", 2022.
  11. IDC, "Multicloud Governance and Compliance Challenges", 2022.
  12. CSA, "State of Cloud Security Risk in 2023", 2023.
  13. MITRE ATT&CK Framework, https://attack.mitre.org/
  14. European Union Agency for Cybersecurity (ENISA), "Security in Multi-Cloud Environments", 2021.
  15. AWS Compliance Center, https://aws.amazon.com/compliance/
  16. Google Cloud, "Cost Optimization in Multicloud Environments", 2024.
  17. Microsoft Azure, "Multicloud and High Availability", Azure Architecture Center, 2023.
  18. HashiCorp, "Using Sentinel with Terraform", 2023.
  19. Palo Alto Networks, "Cloud Misconfigurations: The Leading Cause of Cloud Breaches", 2022.
  20. https://docs.aws.amazon.com/ko_kr/eks/latest/best-practices/compliance.html
  21. https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-2024
  22. Top Cloud Security Challenges in 2025, Check Point Cloud Security Report, 2025.