Topic

서버리스 보안 (Serverless Security)

JackerLab 2025. 3. 25. 18:32
728x90
반응형

개요

서버리스(Serverless) 아키텍처는 개발자가 인프라 관리 없이 비즈니스 로직에 집중할 수 있도록 해주는 클라우드 기반 실행 모델입니다. 대표적인 예로 AWS Lambda, Azure Functions, Google Cloud Functions 등이 있으며, 비용 효율성, 확장성, 민첩성이 장점입니다. 하지만 보안 책임이 완전히 없어지는 것은 아니며, 애플리케이션 레벨의 보안, 이벤트 기반 트리거, 데이터 흐름에 대한 철저한 보호가 필요합니다. 본 글에서는 서버리스 보안의 개념, 주요 위협, 방어 기술 및 실무 도입 전략을 정리합니다.


1. 서버리스 아키텍처란?

항목 설명
서버리스(Serverless) 인프라 프로비저닝 없이 함수(Function) 단위로 실행되는 이벤트 기반 클라우드 컴퓨팅 모델
FaaS (Function as a Service) 함수 기반으로 개별 이벤트에 따라 실행되고 과금되는 구조 (ex: AWS Lambda)
관리형 서비스(Managed Service) 클라우드 서비스 사업자가 서버, 네트워크, OS 등의 운영을 대신 관리

2. 서버리스 환경의 보안 위협

위협 유형 설명
함수 코드 취약점 사용자 입력 처리 미흡, 의존성 라이브러리 취약점 활용 등
과도한 IAM 권한 함수에 부여된 과도한 클라우드 리소스 접근 권한 (Privilege Escalation)
이벤트 인젝션 공격 이벤트 트리거를 악용한 악성 요청 실행 (ex: API Gateway, S3 이벤트)
서드파티 패키지 공격 악성 라이브러리 포함 또는 의존성 업데이트로 인한 공급망 공격
데이터 유출 및 미암호화 저장소 민감 데이터가 로깅되거나 평문 저장되는 경우
런타임 가시성 부족 전통적인 에이전트 방식의 보안 솔루션 설치 불가

3. 서버리스 보안 방어 기술 및 전략

핵심 보안 전략

  1. 최소 권한 원칙 적용 (Least Privilege IAM)
  2. 서드파티 패키지 및 의존성 정적 분석
  3. 보안 중심 코드 작성(OWASP Serverless Top 10 참고)
  4. 실행 환경 기반 보안 로깅 및 감시 구축
  5. 런타임 이상 탐지(Agentless, API 기반)
  6. 함수 단위의 CI/CD 보안 통합 (DevSecOps)

주요 방어 기술

기술 요소 설명
WAF/API Gateway 보호 악성 요청 필터링 및 인증/속도 제한 설정
Secrets Management 환경 변수 또는 코드에 하드코딩된 자격증명 제거, 암호화된 저장소 활용
Cloud-Native Logging (CloudTrail 등) 이벤트 발생 흐름 추적을 위한 로그 기반 모니터링
Function-Level Monitoring 개별 함수 단위의 호출 기록, 실패율, 응답 시간 분석
RASP & Agentless Runtime Detection 실행 중 코드의 이상 동작을 식별 및 차단

4. 서버리스 보안 도입 사례

1) 금융/핀테크 환경

  • AWS Lambda 기반 결제 API 함수에 대해 IAM 제한, CloudTrail 모니터링, CodeBuild 기반 정적 분석 적용

2) DevOps 기반 스타트업

  • 서버리스 CI/CD 파이프라인에 이미지 취약점 스캐너 및 서명 검증 도입
  • 실행 횟수 기반 알림 설정으로 이상 호출 탐지

3) 리테일 및 전자상거래 기업

  • 고객 맞춤형 추천 함수에 API 인증/레이트 리밋 적용
  • 고객 PII 로그 마스킹 및 접근 감사 로그 저장

5. 도입 시 고려사항

장점

  • 자동 확장성 및 운영 효율성 확보
  • 보안 자동화 및 DevSecOps 내재화 쉬움
  • 서버 대상 공격 벡터 최소화 (OS, 포트 노출 없음)

도전 과제

  • 복잡한 이벤트 흐름에서의 데이터 추적 어려움
  • 전통적인 보안 툴 호환성 문제
  • 짧은 실행 시간과 로그 보존 제한으로 인한 분석 제약

6. 결론

서버리스 아키텍처는 개발 생산성과 운영 유연성을 극대화하는 한편, 새로운 보안 패러다임을 요구하는 구조입니다. 함수 단위의 접근 제어, 코드 보안, 로그 중심의 모니터링, 런타임 위협 탐지 등 클라우드 네이티브에 특화된 보안 전략을 수립해야 하며, DevSecOps와 함께 지속적인 보안 자동화와 컴플라이언스 대응을 동시에 달성하는 것이 중요합니다.

728x90
반응형