Akamai는 제로 트러스트 솔루션을 확장하고 랜섬웨어를 차단하기 위해 Guardicore를 인수합니다. 자세히 보기

팟캐스트: ID 인지 프록시, VPN, 비즈니스 연속성

정보

Akamai 보안 담당 CTO 패트릭 설리번(Patrick Sullivan)이 정보 보안 전문가들이 꼭 청취해야 하는 팟캐스트인 리스키 비즈니스(Risky Business)의 호스트 패트릭 그레이(Patrick Gray)와 이야기를 나눕니다. 패트릭 설리번과 패트릭 그레이가 내부 애플리케이션이 새로운 외부 사용자에게 더 많이 제공됨에 따라 ID 인지 프록시가 점점 중요해지는 이유에 대해 알아보고, Akamai가 지난 몇 주 간 자사 네트워크에서 관찰한 내용을 살펴봅니다.

Akamai는 전 세계 고객사가 원격 근무 인력을 관리하고 보호하는 데 지원을 제공하고 있습니다.

스크립트

패트릭 그레이(Patrick Gray):
안녕하세요. 리스키 비즈니스(Risky Business) 팟캐스트 특별편을 시작하겠습니다. 저는 패트릭 그레이입니다. 리스키 비즈니스 팟캐스트 특별편은 전적으로 후원에 의해 제작됩니다. 즉, 이 특별편에 출연하는 모든 패널은 출연료를 받게 된다는 뜻인데요. 리스키 비즈니스는 아주 흥미로운 주제를 갖고 있는 훌륭한 스폰서를 선택합니다.

이 특별편 팟캐스트는 Akamai의 후원을 받아 제작되었습니다. Akamai는 작년에 이 방송 제작을 예약했는데요. 몇 달 후에 갑자기 COVID-19로 인한 위기 상황이 발생했고 Akamai는 이런 상황의 위기를 정면으로 겪고 있습니다. 지금 거대한 변화가 일어나고 있습니다. 많은 사람들이 집에 갇혀 인터넷에 접속하고 있기 때문에 트래픽 역시 급증하고 있습니다. 이에 따라 Akamai도 상당히 바쁘게 움직이고 있는데요.

Akamai는 CDN 및 DDoS 방어 솔루션 뿐만 아니라 ID 인지 프록시를 처음으로 제공한 기업 중 한 곳입니다. 많은 기업이 ID 인지 프록시를 사용해 새로운 외부 사용자에게 내부 애플리케이션을 제공하기 위해 서두르고 있습니다. 오늘은 이 주제에 대해 이야기해 보겠습니다. 모든 VPN 접속을 프로비저닝하고 이를 전부 LAN으로 보내는 접근 방식과 비교해 봤을 때 ID 인지 프록시는 분명한 장점을 갖고 있습니다. 내부 애플리케이션을 포함해 브라우저를 통해 들어오는 모든 것을 처리하는데 적합합니다.

[00:01:45.29]
하지만 씩 클라이언트 애플리케이션처럼 웹 기반이 아닌 애플리케이션의 경우는 좀 더 복잡해집니다. 이 부분에 대해 이야기를 해보겠습니다. VPN 게이트웨이와VPN 집중 장치(concentrator)가DDoS 공격에 취약하다는 것도ID 인지 프록시의 장점 중하나입니다. Akamai를 다운시키는 것은 쉽지 않습니다. 따라서 돈을 목적으로 여러분을 다운시키는 것도 쉽지 않습니다. 인터뷰에서 좀 더 자세히 살펴보겠습니다. 안타깝게도 COVID-19 사태가 장기화되면 VPN 게이트웨이를 공격해 돈을 요구하는 범죄 역시 확산될 것이라 생각합니다. 인터뷰를 시작하기 전에 먼저 인터뷰에 응해주실 분을 소개해 드리겠습니다.

오늘의 게스트는 Akamai의 보안 전략 CTO, 패트릭 설리번(Patrick Sullivan)입니다. 패트릭은 인터뷰를 시작하면서 먼저 ID 인지 프록시가 정확히 무엇인지 설명했습니다. 설리번의 설명입니다.

[00:02:38.64]
패트릭 설리번(Akamai):
ID 인지 프록시의 주요 목표는 권한이 있는 네트워크 세그먼트에서 사용자들을 배제시키는 것입니다. 이 세그먼트를 방어하기 어렵다는 것이 여러 차례 입증이 되었는데요. 그래서 대신에

패트릭 그레이(Patrick Gray):
ID 인지 프록시는 기본적으로 VPN 접속을 대체하기 위해 설계되지 않았습니까?

[00:02:55.41]
패트릭 설리번(Akamai):
네, 그렇습니다. 다른 접속 모델입니다. 네트워크 토폴로지에서 사용자의 위치가 접속의 핵심 요소가 되는 것이 아니라 네트워크 토폴로지에서 위치와 상관 없게 만드는 겁니다.

중요한 것은 ID, 강력한 인증, 디바이스의 포스쳐, 그리고 기업 내에서 최소한의 권한 부여입니다. 예를 들어, 저는 기술 사용자로서 간접 접속을 허용 받습니다. 프록시는 일부 소프트웨어 전송이나 생산성에 대한 저의 모든 요청을 검사하고 로깅합니다. 하지만 저는 민감한 정보를 담고 있는 사내 HR 애플리케이션이나 재무 애플리케이션에는 접속할 수 없습니다. 제 업무상 이런 애플리케이션에 접속할 합리적인 이유가 없기 때문입니다.

따라서 일반적인 VPN에서 포트 스캔을 실행하는 경우, 많은 포트가 열려 있으며 잠재적 악성 IP 주소가 네트워크에 연결되어 리스크를 나타내는 것을 볼 수 있습니다. EAA 모델에서 포트를 스캔하면 사용자 ID를 이해하는 프록시의 IP 주소를 확인할 수 있고 업무에 필요한 애플리케이션에만 간접적으로 접속하게 됩니다.

[00:04:12.11]
패트릭 그레이(Patrick Gray):
ID 인지이자 애플리케이션 인지인 것이군요. 그 말은 사용자가 Duo 인증을 통해 Okta SSO를 수행할 수 있고, Akamai ID 인지 프록시는 다양한 애플리케이션, 심지어는 LAN에 있는 애플리케이션에 접속할 수 있게 해준다는 것이죠? 간략하게 정리하면 이러한 방법으로 조직 내부에서 외부로 레거시 애플리케이션을 가져올 수 있고 즉각적인 해킹도 막을 수 있다는 건데 맞나요?

[00:04:42.0]
패트릭 설리번(Akamai):
맞습니다. 중요한 것은 사용자가 소프트웨어를 설치하여 애플리케이션을 퍼블리싱하고, 독자적인 코로케이션이든 IaaS 제공업체든 상관 없이 애플리케이션을 호스팅하는 LAN의 VM에서 커넥터가 실행되는데 이 커넥터는 일방향입니다. 다이얼 아웃을 하기 때문에 인바운드 접속을 허용할 필요가 없는 마이크로 경계가 만들어집니다.

아웃바운드 연결을 다시 사용하면 최종 사용자가 네트워크의 엣지에 있는 ID 인식 프록시에 연결됩니다. 이렇게 하면 접속이 이루어지기 전에 먼저 강력한 인증을 실시합니다. 이 인증은 네이티브 또는 써드파티 멀티팩터 인증(MFA)이 될 수 있습니다.

그런 다음 ID 정보를 어디에서 가져오는지 봐야 합니다. IDaaS(identity-as-a-service)일 수도 있고, 로컬 디렉토리일 수도 있습니다. 여기에서 해당 애플리케이션에 대한 최소한의 권한이나 간접 접속을 허용할 수 있습니다. 이 모델에서 사용자는 네트워크에 접속하지 않습니다. 인증 받은 사용자도 네트워크에 대한 접속 권한이 없습니다. 외부로 이동되는 것입니다. 기업 애플리케이션의 취약한 부분을 보호하기 위해 측면 이동과 관련된 모든 위협을 차단하려고 노력합니다.

[00:05:57.27]
패트릭 그레이(Patrick Gray):
제가 가장 좋다고 생각했던 것 중 하나는 이것이 2020년의 접근 방식이라는 겁니다. 이는 기존 애플리케이션에 접속하는 최신 접근 방식이며, 최신 CASB, 리스크 기반 인증 등 우리가 선호하는 여러 가지 기술을 사용합니다.

이런 기술을 사용하면 더 나은 결과를 얻을 수 있습니다. 기업 외부에서 접속하더라도 사용자 인증과 신뢰를 한층 강화할 수 있습니다.

하지만 이러한 기술의 문제점은 말씀하신 것처럼 자동으로 문제 없이 작동하게 만드는 것이 생각처럼 쉽지 않다는 것입니다. 지금 말씀하신 이 제품은 Akamai가 출시한 지 약 4년 정도 된 것으로 알고 있습니다. 현재 이 분야의 경쟁이 훨씬 치열해졌는데요. Microsoft, CloudFlare, F5 등 많은 기업이 이 시장에 진출했습니다. 간편함을 셀링 포인트로 잡는게 어떨까요? 지난 몇 주 동안 꽤 많은 프로젝트를 시작하셨을 것 같은데요. 관련하여 설명을 부탁 드립니다.

[00:07:06.84]
패트릭 설리번(Akamai):
네, 아주 바빴습니다. “인터넷을 기업 WAN으로 사용하고 애플리케이션 레이어까지 보안을 강화하고자 합니다.”라는 포부를 밝히는 기업을 자주 만나실 겁니다. 많은 분들이 2020년 현재와 같은 상황에서 이러한 원격 접속의 확장이 접속 모델의 중요한 부분인 것을 이미 알고 계실 것입니다.

Akamai는 가장 많은 용량이 존재하는 네트워크 엣지에서 이러한 요청을 차단할 수 있는 매우 고유한 플랫폼에 구축하는 것이 중요하다고 생각합니다. Akamai는 20년 넘게 이런 트랜젝션을 가속해왔고 사용자 성능, 가용성, 확장성을 강화해 왔습니다. 포트 및 프로토콜 지원도 포함됩니다. 따라서 웹 애플리케이션 및 RDP를 지원할 뿐만 아니라 동일한 모델에서 임의의 포트와 프로토콜을 지원할 수 있습니다.

[00:08:04.68]
패트릭 그레이(Patrick Gray):
흥미로운 부분입니다. 웹 프록시가 될 수 있는 것을 가져다가 모든 CASB 브로커와 연결시키는 것은 누구나 할 수 있는 일 아닌가요? 모두 다 웹이니까요. 웹으로 제공되는 것은 간단하지 않습니까? 하지만 이 이상한 레거시, 씩 클라이언트 엔터프라이즈 애플리케이션은 조금 다른 것 같습니다. 아마도 제 생각에는 모든 문제가 바로 여기에서 생겨나는 것 같은데요. 맞습니까?

[00:08:31.97]
패트릭 설리번(Akamai):
네. 일반적으로 그렇습니다. 웹 애플리케이션 또는 RDP 애플리케이션을 먼저 처리하는 것이 일반적입니다. 말씀하셨듯이 지금 하기 쉬운 일이거든요. 오래된 인증 방식을 사용하는 30~40년 전에 만들어진 씩 클라이언트 애플리케이션은 클라이언트를 엔드포인트로 보내 이상한 포트와 프로토콜을 차단합니다. 그리고 SAML 프론트엔드를 더 많이 클라이언트에게 보여주고 인증 프로토콜 측면에서 올바른 언어를 내부적으로 사용합니다. 프록시 내부에서 일부 복잡한 부분을 숨기는 것입니다. 따라서 프록시에서 세션을 둘로 나누는 것이 가능해지며, 두 측면에 있는 모든 사용자를 만족시킬 수 있는 것이죠.

[00:09:23.42]
패트릭 그레이(Patrick Gray):
애플리케이션으로 접속 중인 RDP 세션 창을 사용자들에게 제공할 수 있나요? 아니면 씩 클라이언트를 네트워크의 외부에 있는 엔트포인트로 푸시해서 이 프록시를 통해 터널링되나요? 이 지점에서 조금 복잡해지는 것 같습니다.

[00:09:47.14]
패트릭 설리번(Akamai):
예, 이러한 종류의 레거시 애플리케이션 중 일부는 씩 클라이언트일 경우 해당 씩 클라이언트를 유지해야 하는 경우가 있습니다. 합리적인 대안일 경우 브라우저 창에 RDP를 표시할 수 있습니다. 아키텍처 측면에서 어느 정도 유연성이 있는 겁니다. 어떤 접근 방식을 취하느냐에 따라 달라집니다.

[00:10:05.76]
패트릭 그레이(Patrick Gray):
그렇군요. 과거의 접근 방식과 현재의 접근 방식에 어떤 차이가 있습니까? 지금 현재 진행 중인 프로젝트와 관련이 있을 것 같은데요.

[00:10:16.39]
패트릭 설리번(Akamai):
원격 근무가 증가함에 따라 이 모델에 관심을 기울이는 사람들이 크게 증가했습니다. 원격 접속 전략을 재고해야 하는 시점입니다. 사람들이 이미 추진하고 있던 전략에 가속도가 붙는 경우도 있습니다. 또한, 원격 접속 용량이 급증하는 상황에 대응하기 위해 VPN을 보완하려고 하거나 기업 데이터 센터의 병목 현상 문제를 해결하고 싶어합니다. 사용량 기반으로 과금하는 클라우드 모델은 큰 도움이 되는 방식입니다. 원격 접속을 통해 들어오는 사용자 비율을 미리 계획할 필요가 없습니다. 이 모델에서는 용량 계획을 수립하는 문제가 그렇게 중요하지 않습니다.

[00:11:11.88]
패트릭 그레이(Patrick Gray):
앞서 말씀드린 것처럼 DDoS에 대해서도 이야기를 나누어보겠습니다. 기본적으로 Akamai를 통해 연결이 되는, 다시 말해 Akamai 엣지에 접속한 다음에 네트워크의 코어로 접속되기 때문에 Akamai가 본질적으로 DDoS 공격을 방어할 수 있는 위치에 있는 것이라고 봐야 하는 거죠? 제가 Akamai 엣지에 접속하지 못하도록 하려면 먼저 Akamai를 다운시켜야 하는데요. Akamai 같은 거대한 기업을 상대로 어려운 일이죠.

패트릭 설리번(Akamai):
네. 사람들이 집에 머무르며 재택 근무를 하고 여가를 즐기면서, 많은 트래픽이 발생하는 것을 볼 수 있습니다.

Akamai가 2019년 1분기에 관측한 아웃바운드 트래픽은 약 70 Tbps였습니다. 2020년 1분기에는 160 Tbps에 근접했습니다. 이러한 모든 것을 아웃바운드로 푸시합니다. 즉, 인바운드의 반대 측면에서는 DDoS 공격을 흡수할 수 있는 충분한 용량을 확보하게 됩니다.

또한 원격 접속 솔루션을 보호하기 위해 BGP를 통해 라우팅을 차단할 수도 있고 사용하고 있는 원격 접속 솔루션에 상관 없이 DDoS 공격 트래픽에서 정상 트래픽을 스크러빙할 수 있습니다. 원격 접속은 현재 비즈니스의 매우 중요한 부분이기 때문에 반드시 염두에 두어야 합니다.

패트릭 그레이(Patrick Gray):
그렇군요. Akamai는 아주 많은 트래픽을 관측하고 있죠. Akamai가 관측하는 트래픽이 많다고 들었어요. 현재 어떤 상황입니까? 공격이 많이 이루어지고 있나요? 공격자의 행동에 변화가 있나요? 사용자들이 감소하나요? 현재 상황에 대해 말씀해 주시죠.

패트릭 설리번(Akamai):
기업에는 큰 변화가 없습니다. 공격은 계속 되고 있습니다. 하지만 일부 공격 기법이 달라졌습니다. 이번 위기를 멀웨어 배포를 위한 피싱 공격으로 이용한다는 언론 기사가 많이 있었습니다. 저희가 나눴던 대화의 대부분은 공격자의 입장에서 생각할 줄 아는 노련한 보안팀과 나눈 것이었습니다.

원격 접속에 의존하는 일부 기업이 공격받고 있다는 보도가 초기에 있었습니다. 하지만 대부분 사전 예방적인 행동이라고 생각합니다. 기업들은 현재 원격 접속에 대한 의존도가 매우 높은 상황에서 공격면에는 어떤 것이 있는지 파악하려고 합니다. 이런 위협을 차단하기 위해 어떤 툴이 사용되고 있고 현재 상황이 어떤지 다시 한 번 살펴봐야 할까요? 저희는 최근 몇 주 동안 이를 다루었습니다.

패트릭 그레이(Patrick Gray):
이러한 방식이 사람들이 실제로 비즈니스를 운영하는 방식에 긍정적인 영향을 줄 수 있을 것이라고 생각하십니까? 1년 후에는 상황이 달라질 것이고 일부 부정적인 변화도 있을 것이라고 생각하는데요. 물론 긍정적인 변화도 있겠죠. 그래도 우리가 일하는 방식과 기업을 운영하는 방식에 긍정적인 영향이 있을 것이라고 보십니까? 단순히 기술적인 측면 뿐만 아니라 보다 광범위한 측면에서요. 지금이 아주 큰 변화의 시기인 것 같거든요.

패트릭 설리번(Akamai):
물론입니다. 기술 측면에서 볼 때, 많은 기업들이 ‘제로 트러스트 접속’ 또는 그와 비슷한 방향으로 나아가고 있습니다. 따라서 이미 장기적인 아키텍처를 포함하고 있는 보안 의사 결정은 가속화될 수 있다고 생각합니다. 아마도 이것이 긍정적인 부분일 것입니다. Akamai 시스템은 사람들이 이러한 도전과제를 해결해 나가면서 더욱 견고해질 것이고 원격 접속 측면에서 사용자들의 생산성을 더 높일 것이라 생각합니다. 단기적으로는 IT 측면의 어려움이 발생할 수 있지만 다른 측면에서 장점이 될 수도 있기 때문에 긍정적으로 바라봐야 합니다.

패트릭 그레이(Patrick Gray):
이전에 재택 근무를 하지 않았던 많은 사람들이 현재 재택 근무를 하고 있는데요. 많은 기업들이 크롬북이든 리퍼 노트든, 새로운 하드웨어를 지속적으로 구매하면서 공급을 안정시키고 있습니다. 자신의 하드웨어와 시스템을 직접 사용하여 회사 리소스에 접속하는 사람들이 많을 것 같은데요. 실제로도 그렇습니까? 많은 사람들이 그렇게 하고 있나요?

패트릭 설리번(Akamai):
그렇습니다. 사무실 안에 있는, 즉 회사 네트워크에 연결된 머신에 RDP하려는 수요가 많습니다. ID 인지 프록시의 핵심 요소 중 하나는 상황에 맞는 보안 결정을 내릴 수 있는 능력이라고 생각합니다.

여기에는 앞서 말씀드린 것처럼 ID와 애플리케이션에 대한 접속 권한이 포함됩니다. 이와 더불어 다음과 같은 결정을 내릴 수 있습니다.
  - “운영 체제(OS) 방화벽이 해제되어 있는 경우 수동적으로 또는 더 적극적으로 수용하려는 디바이스의 포스쳐는 무엇인가?”
  - “재택 근무에 관한 HR의 메시지에 접속할 수 있도록 허용해도 되는가? 하지만 더 민감한 정보를 담고 있는 재무 애플리케이션으로 이동하면 접속하지 못하도록 해야 하는가?”

패트릭 그레이(Patrick Gray):
직원들은 BYOD를 통해 회사 리소스에 대한 접속을 프로비저닝하고 있으며 이러한 디바이스의 시스템 상태는 어떤 식으로든 측정이 되고 있는데요.

[00:16:29.45] 이러한 시스템에서 클라이언트를 실행하고 있지 않다면 어떻게 해야 할까요? Duo의 방식은 브라우저 에이전트 스트링을 캡처하고 이를 전반적인 시스템 상태에 대한 프록시로 보는 것입니다. Akamai의 접근 방식은 무엇인가요? Duo의 방식과 유사합니까?

[00:16:42.83]
패트릭 설리번(Akamai):
네, 그렇습니다. 클라이언트가 없는 경우에는 수동적입니다. 물론 이 경우 스푸핑이 가능합니다. 클라이언트가 있으면 그 안에서 더 많은 변수에 대해 훨씬 더 자세하게 이해할 수 있습니다. 따라서 클라이언트가 있으면 더 깊이 파고들고 더 많은 것들을 파악할 수 있습니다. 그러나 클라이언트가 없으면 세션에 있는 수동적 요소를 사용합니다.

[00:17:08.3]
패트릭 그레이(Patrick Gray):
그렇다면 Akamai의 클라이언트를 직원이 소유한 하드웨어로 푸시하는 고객이 실제로 있습니까?

패트릭 설리번(Akamai):
제 생각에는 기업이 결정할 문제인 것 같습니다. 모바일 디바이스 관리(MDM)를 통해 이를 푸시할려고 하는 기업은 그렇게 많지 않습니다. 기존의 매니지드 방식과 언매니지드 방식을 둘 다 사용하고 있는 것 같습니다.

패트릭 그레이(Patrick Gray):
하지만 MDM을 통해 푸시하기 전에, 먼저 MDM을 사용자의 개인 디바이스로 푸시해야 합니다. 제가 만약 직원이라면 제 하드웨어에 Akamai 클라이언트를 설치하겠습니다. 하지만 MDM을 설치하고 싶지는 않네요.

패트릭 설리번(Akamai):
좋은 점은 그렇기 때문에 그 수가 크지 않은 것입니다. 모바일 디바이스에서 많은 기업들이 이미 이러한 방식을 사용하고 있지만 디바이스에 직접 MDM을 설치하는 개인용 워크스테이션에서 아직 크게 벗어난 것 같지는 않습니다.

[00:18:04.66]
패트릭 그레이(Patrick Gray):
기업이 Akamai의 이러한 기술을 이용해 재택 근무로 신속하고 성공적으로 전환한 사례를 몇 가지만 말씀해 주시겠어요? 어떤 걸 가장 빠르게 전환할 수 있나요?

[00:18:18.86]
패트릭 설리번(Akamai):
네. 제 생각에는 웹 애플리케이션입니다. 일반적으로 가장 먼저 웹 애플리케이션을 전환하는데 상당히 빠르게 전환할 수 있습니다. 씩 클라이언트 애플리케이션은 시간이 좀 더 걸리는 것 같습니다.

[00:18:31.92] 일반적으로 보다 투명한 웹 및 RDP 애플리케이션을 빠르게 성공적으로 전환한 후에 진행되는 2단계 프로젝트입니다.

[00:18:43.73]
패트릭 그레이(Patrick Gray):
그렇다면 씩 클라이언트와 관련된 걸림돌은 무엇인가요? 씩 클라이언트 소프트웨어를 엔드포인트에 배치한 다음 엔드포인트가 해당 네트워크 리소스에 대한 접속을 프로비저닝합니다. 그 다음 엔드포인트에서 바로 엔터프라이즈로 가서 씩 클라이언트 애플리케이션이 작동하는 데 필요한 기능에 접속합니다. 이것이 첫 번째 방법이죠. 두 번째 방법은 우리가 언급했던 방법인데 클라이언트가 인증을 하는 RDP 게이트웨이를 설정하고 해당 클라이언트가 씩 클라이언트 애플리케이션에 대해 인증하는 방법입니다.

[00:19:21.23]
이 작업에는 시간이 얼마나 걸립니까? 신속하고 정확하게 이 작업을 진행하는 일반적인 접근방식이 있나요? 아니면 케이스별로 다르고 개발 업무가 필요한 복잡한 사안인가요? 아니면 RDP 변환 레이어로 이동할 준비가 되어 있다면 아주 간편하게 끝나는 작업인가요? 그래도 설정에는 시간이 조금 걸리지 않습니까?

[00:19:44.63]
패트릭 설리번(Akamai):
기업마다 상황이 다르겠지만 대부분의 경우 사람들은 클라이언트를 매니지드 디바이스로 푸시합니다. 가장 흔한 전략이죠.

[00:19:56.66]
패트릭 그레이(Patrick Gray):
그게 가장 빠른 방법이죠?

패트릭 설리번(Akamai):
네, 그렇습니다. 적어도 매니지드 디바이스의 경우에 그렇습니다.

[00:20:01.64]
패트릭 그레이(Patrick Gray):
인터뷰 초반에 Akamai 네트워크에서 트래픽이 작년 대비 크게 증가했다고 말씀하셨는데

[00:20:11.21] 상황이 어떻습니까? 용량을 많이 추가해야 할 것 같은데요. Akamai가 클라우드 리소스를 증대할 수 있는 기업은 아니고 실제로 자체 하드웨어를 운영하고 있는 기업이잖아요. Akamai의 관점에서, 위기 상황에서 추가 리소스를 강화하고자 하는 움직임은 어떻게 해석하십니까?

[00:20:35.09]
패트릭 설리번(Akamai):
네. Akamai가 중요한 지점의 한가운데에 있다는 것입니다. 올해 OTT 비디오 서비스가 많이 출시되면서 그 어떤 분야보다 더 많은 트래픽을 발생시키고 있습니다. 대선, 올림픽 등의 행사 역시 트래픽 급증에 영향을 미쳤습니다. 이런 이벤트들이 대규모 트래픽을 발생시키고 있고 Akamai는 이보다 앞서 나가기 위해 노력해 왔습니다. OTT 릴리스, 게임 출시 등 트래픽이 증가될 것으로 예상되는 비슷한 이벤트가 있으면 이를 위한 확장성을 제공하는 것이 Akamai 비즈니스 중 하나입니다.

[00:21:18.89]
패트릭 그레이(Patrick Gray):
기본적으로 추가적인 용량을 롤아웃하고 계셨던 거군요. 하지만 이제는 DDoS 공격에 대한 여유 공간이 적기 때문에 추가로 용량을 계획할 것으로 예상됩니다.

[00:21:31.67]
패트릭 설리번(Akamai):
트래픽은 대칭적입니다. 일반적으로 사람들이 은행 잔고를 확인하고, 이커머스 사이트를 방문하고, OTT 서비스를 활용하는 등의 활동은 아웃바운드 트래픽을 발생시킵니다. 인바운드는 이보다 훨씬 적습니다. 대칭적인 플랫폼을 가지고 있다면 인바운드 측면이 약간 여유로울 것입니다. 따라서 이그레스 측면에서 피크에 대비하고 있고 이런 활동을 흡수할 수 있는 충분한 이그레스를 갖고 있습니다. 하지만 Akamai는 DDoS에 대한 위협 뿐만 아니라 이벤트에서 발생하는 최대 트래픽 흐름보다 항상 앞서 나가기 위해 노력하고 있습니다.

[00:22:15.02] 패트릭 그레이: Akamai는 아마도 CDN, DDoS 방어 등으로 가장 잘 알려져 있을 것입니다.

[00:22:22.49]
또한 오랜 업력을 자랑하고 있는데요. 페이스북 또는 페이스북 이미지를 호스팅하셨었죠? 지금도 하시는지는 모르겠지만, Akamai 하면 떠오르는 것들은 그런 것이었죠. 하지만 지금은 훨씬 더 많은 비즈니스를 하고 있는 것 같습니다. Akamai의 비즈니스에 대해 말씀해 주시겠어요? 아주 많은 분야가 있는 것 같은데 주요 사업 분야는 무엇인가요? 가장 대표적인 사업 분야를 3~4가지 정도 말씀해 주시죠.

[00:22:47.09]
패트릭 설리번(Akamai):
Akamai는 3개의 사업부가 있습니다. 첫 번째는 CDN입니다. 두 번째는 동적 웹 애플리케이션 가속 사업입니다.

[00:22:58.79] 세 번째는 보안입니다. 웹 애플리케이션, DDoS, API 보안, ID 인지 프록시 모델 등입니다. 보안 분야가 가장 빠르게 성장하고 있고 약 10달러의 매출을 차지합니다. 지금과 같은 추세가 계속된다면 보안은 단시간 내에 가장 큰 사업 분야가 될 것입니다.

[00:23:29.03] 그래서 저는 Akamai는 보안 기업이라고 생각합니다.

[00:23:34.94] 또한, 이미 세계 최대 규모의 보안 기업 중 하나이기도 합니다. 보안 분야의 매출이 이미 10억 달러라면 앞으로 어떤 분야로 확장할 계획인가요? 정보 보안 기업의 관점에서 볼 때 10억 달러면 이미 최상위권이니까요. 어떤 서비스를 출시할 예정인가요? 이메일 전송이나 메시지 보안 등 다른 분야를 염두에 두고 계신가요?

[00:23:59.6]
패트릭 설리번(Akamai):
네, 물론이죠. 웹 애플리케이션에 특히 집중하고 있습니다. Akamai가 가장 잘 알려진 분야라고 생각합니다.

[00:24:07.33] Akamai는 웹 애플리케이션 보안을 통해 사업을 계속 확장하고 있습니다. 지금 Akamai는 클라이언트를 통해 웹 공급망의 선두에 서고자 합니다. 최신 웹 애플리케이션에 대해 이야기 하자면, 데이터 센터로 돌아가는 콜이 있는 반면에 콜의 절반은 써드파티 위젯으로 이동합니다. 폼재킹입니다. Akamai가 2020년에 처음 출시한 서비스로, 클라이언트의 런타임 관점에서 JavaScripts의 행동을 모니터링합니다. 웹 공급망에서 발생하는 다른 위협을 사전에 방어하는 것입니다. 저희가 2020년에 집중하고 있는 매우 중요한 분야입니다.

[00:24:59.02]
패트릭 그레이(Patrick Gray):
알겠습니다. 어려운 시기에 리스키 비즈니스 특별편에 출연해 인터뷰에 응해주셔서 대단히 감사합니다. 부상하는 서비스, 부상하는 플랫폼이 실제로 필요한 시점에 등장하게 된 것을 보니 매우 기쁩니다.

[00:25:16.63] 1년 후 사태가 진정되기 시작하면 다시 초청하여 2020년을 어떻게 보내셨는지 여쭤보고 싶네요. 사태가 마무리 될 때의 상황을 되짚어보는 것도 의미 있을 것 같습니다. 다시 한 번 시간 내주셔서 감사합니다. 곧 다시 뵙도록 하겠습니다.

패트릭 설리번(Akamai):
감사합니다, 패트릭.

패트릭 그레이(Patrick Gray):
Akamai의 패트릭 설리번이었습니다. 감사합니다. 리스키 비즈니스 팟캐스트 특별편을 후원해주신 Akamai에 감사드립니다. 즐거우셨나요? 이번주 방송은 여기까지입니다. 다음주 리스키 비즈니스를 기다려주시기 바랍니다. 패트릭 그레이였습니다. 청취자 여러분, 감사합니다.