1. 서론
멀티클라우드 컴퓨팅서비스(Multi-Cloud Computing Service, 이하 MCCS) 란 하나의 조직이 두 개 이상의 서로 다른 클라우드 서비스 제공업체(AWS, Azure, Google Cloud 등)의 인프라와 서비스를 조합하여 사용하는 전략을 이르는 말로, 이를 통해 조직은 클라우드 서비스의 효율성과 유연성을 높일 수 있다.[1] 그와 같은 효율성과 유연성의 주요요인들을 살펴보면 다음과 같이 정리될 수 있다[1,5,11].
<표 1> 멀티클라우드서비스 특징

멀티 클라우드 보안은 여러 클라우드에서 데이터, 애플리케이션 및 인프라를 보호하기 위해 구현된 정책, 절차 및 기술을 의미하며 여러 클라우드 서비스 제공업체. 관련 규정 요건을 준수하면서 멀티 클라우드 환경에서 리소스의 기밀성, 무결성 및 가용성을 보장하는 것을 의미이다[20]. 앞서 언급한 바와 같이 이러한 환경에서의 보안위협의 원인은 다음과 같다[2,8,12,14,16,19].
• 식별 및 접근 관리(IAM) 복잡성 증가 : 서로 다른 클라우드 플랫폼 간의 인증 및 권한 관리 체계가 일관되지 않아 사용자, 애플리케이션, API의 접근 통제가 어려워질 수 있다. 이는 잘못된 권한 설정이나 과도한 권한 부여로 이어질 수 있다.
• 데이터 보호 및 주권 문제(Data Security & Sovereignty) : 멀티클라우드 환경에서는 데이터가 여러 위치에 분산되므로, 저장 위치에 따른 **법적 규제(예: GDPR, 국내 개인정보보호법)**를 준수하기가 어려워진다. 암호화, 백업, 삭제 정책을 일관되게 적용하지 않으면 민감 정보 유출 우려가 있다.
• 공격면 확대(Expanded Attack Surface) : 클라우드 플랫폼이 늘어날수록 노출되는 API, 서비스 포인트, 사용자 계정도 늘어나 공격자가 침투할 수 있는 경로가 많아진다. 이로 인해 DDoS, 취약한 API 공격, 계정 탈취 등의 위험이 증가한다.
• 가시성과 모니터링의 제한 : 각 클라우드 벤더가 제공하는 로깅 및 모니터링 도구가 상이하여 전체 환경에 대한 통합적인 보안 가시성이 부족해질 수 있다. 이로 인해 이상 행위 탐지 및 대응이 지연될 수 있다.
• 구성 오류 및 보안정책 불일치 : 다양한 플랫폼에 수작업으로 설정된 리소스 구성이나 보안 규칙은 오류 가능성을 높이며, 정책 불일치로 인해 방화벽 설정, 접근제어가 누락될 수 있다.
• 서드파티 및 공급망 위협(Supply Chain Risks) : 클라우드 간 데이터 이동이나 외부 API 통합 과정에서 제3자 소프트웨어의 취약점이나 신뢰성 문제가 전체 클라우드 환경으로 확산될 수 있다.
이 연구에서는 위에서 언급된 클라우드 컴퓨팅의 확산에 따른 보안 위협을 분석하고, 클라우드 가시성 및 위협대응 통합, 위험순위 산출 및 보안확장 그리고 클라우드 및 컨테이너 워크로드 보호를 위한 AI 기반 보안아키텍처와 실시간 탐지 및 자동화된 대응 보안 시스템에 대한 연구를 진행한다.
2. MCCS 보안위협 및 대응
멀티클라우드 보안 위협과 이에 따른 대응 전략을 구현하기 위한 아키텍처 구성 요소들은 살펴보면 다음의 <표 2>와 같으며, 또한 이를 기반으로 설계한 보안 아키텍처 (예시)는 (그림 1)과 같다.
<표 2> 아키텍처 구성 요소


(그림 1) PaC기반 클라우드 네이티브 보안아키텍처
* Policy-as-Code(PaC) : 인프라, 애플리케이션, 워크플로우 등 다양한 시스템 전반에 대해 보안·규정 준수·운영 정책을 사람이 아닌 코드(머신이 읽을 수 있는 형식)로 선언하고 자동으로 평가·적용하는 방식
멀티클라우드 환경은 유연성과 확장성을 제공하지만, 보안 위협도 복잡하고 분산되어 있다. 그러므로 대응 전략의 핵심은 가시성 확보, 통합 관리, 자동화된 정책 및 인증 구조의 구축에 있다 할 것이다. 또한 보안 도구는 CSPM, CIEM, SIEM, SOAR, DevSecOps 툴체인을 클라우드 간 연동하여 통합되어야 할 것이다.
위 (그림 1)은 SSO+MFA를 통한 인증과 IAM 연동API Gateway로 API 호출을 제어하며, 멀티클라우드 환경 아래에서 CSPM, SIEM, SOAR 등 보안 운영 자동화 및 모니터링, KMS/KeyVault를 통한 데이터 암호화, 마지막으로 OPA기반 Policy-as-Code로 규정 준수를 적용하는 클라우드 네이티브 보안 아키텍처의 예시이다[20].
이 아키텍처 내에서 정책적용흐름의 내용을 살펴보면 다음과 같다.
• API Gateway/애플리케이션 레이어에서는 API 호출 시 OPA로 정책 질의하고, 허용된 트랜잭션만 후속 시스템 진입을 허용.
• KMS/KeyVault 암호화 단계에서는 표준 암호화 방식으로 저장소 데이터를 보호.
• CSPM/SIEM/SOAR 통합하여 규정 위반 이벤트 감지 시 경고·자동화 대응.
• 멀티클라우드 환경이지만 동일 정책 코드로 여러 클라우드의 일관적 규정 준수를 보장(예: Terraform, Kubernetes, AWS, Azure 자원 통제).
• CI/CD 파이프라인을 통해 IaC 배포 시 자동화된 정책을 검증 및 승인.
이와 같이 OPA 기반 Policy-as-Code를 적용하면 규정 준수, 감사, 보안 정책의 일관성 및 자동화를 동시에 달성할 수 있으며, 이는 멀티클라우드, DevSecOps, IaC 환경의 필수 구성요소로 자리 잡고 있다.
3. MCCS보안위협 대응시스템 설계
멀티클라우드 환경의 주요 보안위협으로는 계정/권한 탈취 등의 계정 통제 실패, 구성오류 및 보안설정 오류(잘못된 정책, 오픈자원 등), 특정 CSP의 취약점이나 복수 클라우드를 횡단하는 계층별 공격위협, 데이터 유출 및 암호화 미비, 내부자 위협이나 복잡한 접근 경로로 인한 이상행위 감지 어려움 그리고 랜섬웨어·악성코드 등 신·변종 위협 등 그 특징과 유형에 따라 매우 다양하고 복잡하게 존재한다.
따라서 멀티클라우드 서비스 환경에서 위협 대응을 위해서는 무엇보다도 AI 기반의 통합 로그/행위분석, 자동화된 정책 진단, 경보·격리 자동화(SOAR), ATT&CK 기반 위협예측이 핵심이다. 이러한 기능을 구현하도록 설계된 아키텍처는 클라우드별 이질성 극복과 실시간 탐지·대응 및 규정의 준수가 담보되어 차세대 보안 프레임워크로 평가될 수 있다.

이를 반영하여 MCCS에서의 보안위협에 대응하기 위한 AI 기반 방어시스템은 다음 <표 4>와 같이 위험분석 표준체계를 통한 대응시스템 설계 및 구축으로 전개될 수 있다. 즉 클라우드 보안은 "식별-보호-탐지-대응-복구" 분석 프레임워크에 기반하여 위협을 체계적으로 관리하며, AI 기술을 접목하면 비정형 위협의 조기 발견, 자동대응, 규정준수 측면에서 클라우드 보안의 혁신적 강화를 지향한다.
<표 4> 보안위협 분석프레임워크 표준

실제로 2025년 이후 AI-SIEM·UEBA·CSPM·자동화 대응이 하나로 융합된 통합보안체계가 많은 기업들에게 빠르게 전파되고 있다.
AI 기술을 활용한 방어 원리는 최신 클라우드 보안에서는 AI/ML 기반 방어 체계를 통해 다음과 같은 기능을 실현한다.
• 대용량 로그와 트래픽 데이터 실시간 분석
• 비정상 사용자/시스템 행위(Anomaly) 탐지
• 위협지표(IOA) 및 미래 공격 가능성 예측
• 자동 대응(격리, 계정차단, 정책 수정 등)
• 클라우드 보안 구성 오류 자동 감시 및 보완
• 정책 위반 및 컴플라이언스 실시간 감시
4. AI기반 MCCS보안 플랫폼설계 아키텍처
2025년 기준, 멀티클라우드 컴퓨팅 서비스에서 가장 문제가 되는 보안 이슈는 ‘클라우드 구성 오류’, ‘API 보안 취약점’, ‘AI 기반 위협’, ‘불완전한 접근제어 및 자격증명 관리’, 그리고 ‘플랫폼 간 통합 정책의 부재’ 등으로 발표했다. 그리고 이를 해결하려면 AI 기반 실시간 위협 탐지, Zero Trust 아키텍처, 통합 거버넌스·관리 플랫폼을 도입하고, 강력한 IAM 및 다중인증, 일관된 정책 적용이 필수적으로 제시하였다[22].
다음 (그림 2)에서는 AI 기반 클라우드 보안 방어 플랫폼설계 아키텍처의 예시를 제시하였고 그 기능에 대해 살펴본다.

(그림 2) AI기반 MCSS보안 플랫폼설계 아키텍처(예)
주요 구성 및 역할을 살펴보면 다음 <표 5>와 같이 정의될 수 있다.
<표 5> 보안아키텍처 구성요소 및 역할

이 시스템 아키텍처 설계의 핵심 포인트와 고려사항을 정리하면 다음과 같다.
• 멀티클라우드/하이브리드 연동: AWS, Azure, GCP 등 다양한 환경에서 데이터를 통합 분석·방어.
• Zero Trust Architecture(무조건 신뢰 금지): AI가 연속적으로 사용자·디바이스·APIs의 신뢰를 검증.
• 실시간(Realtime) 및 예측(Predictive) 보안: 공격 징후 사전 예측 및 사후 신속 복구.
• AI+사람(Human-in-the-loop): AI 자동 분석과 함께 의사결정은 보안 담당자/관리자가 감독.
AI와 자동화, 메타데이터 기반 보안, 중앙집중/메쉬 플랫폼, 신형 암호기술 등 최첨단 기술을 활용한 능동적·지속적 관리 전략이 클라우드 보안의 핵심이다. 이러한 AI 기반 방어시스템은 클라우드 보안의 새로운 표준으로서, 위협 탐지·대응의 민첩성과 정확도를 높일 수 있을 것으로 기대된다.
하지만 그럼에도 불구하고 구성·설정 오류, 로그·모니터링 단절문제, 규제와 컴플라이언스 충족문제 그리고 국경 간 전송 리스크 등 데이터 위치·관리·운영인력 문제나 법적 리스크 등 핵심적인 문제점은 여전히 과제로 남는다.
References
- Gartner, "What Is a Multicloud Strategy?", 2023.
- Gartner, "How to Mitigate Risks in a Multicloud Strategy", 2023.
- Gartner, "Top Security Risks in Multicloud Deployments", 2023.
- Gartner, "IAM Leaders Magic Quadrant", 2023.
- IBM Cloud, "Multicloud Explained", IBM Learn Hub, 2024.
- IBM, "Top Security Challenges in Multicloud Environments", 2024.
- IBM Security, "Securing Multicloud Environments", 2024.
- NIST SP 800-207, Zero Trust Architecture, National Institute of Standards and Technology, 2020.
- NIST, "Security for Cloud Computing: Multicloud Considerations", NIST Special Publication 500-299, 2021.
- NIST SP 800-210, "Cloud Computing: Threats and Countermeasures", 2022.
- IDC, "Multicloud Governance and Compliance Challenges", 2022.
- CSA, "State of Cloud Security Risk in 2023", 2023.
- MITRE ATT&CK Framework, https://attack.mitre.org/
- European Union Agency for Cybersecurity (ENISA), "Security in Multi-Cloud Environments", 2021.
- AWS Compliance Center, https://aws.amazon.com/compliance/
- Google Cloud, "Cost Optimization in Multicloud Environments", 2024.
- Microsoft Azure, "Multicloud and High Availability", Azure Architecture Center, 2023.
- HashiCorp, "Using Sentinel with Terraform", 2023.
- Palo Alto Networks, "Cloud Misconfigurations: The Leading Cause of Cloud Breaches", 2022.
- https://docs.aws.amazon.com/ko_kr/eks/latest/best-practices/compliance.html
- https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-2024
- Top Cloud Security Challenges in 2025, Check Point Cloud Security Report, 2025.