Snowflake Summit '25

Snowflake's annual user conference is returning to San Francisco. Register today and save on a full conference pass.

SNOWFLAKE 보안 허브

Snowflake 플랫폼은 처음부터 보안을 고려하여 개발되었습니다. Snowflake의 강력한 보안 기능으로 데이터를 보호하여 원하는 결과를 실현하세요.

Quote Icon

Since our founding in 2012, the security of our customers’ data has been our highest priority. This unwavering commitment is why we’re continuously strengthening our industry-leading, built-in security policies to deliver a trusted experience for our customers. To foster ongoing transparency, we will regularly update this page with the latest security information.”

Brad Jones
CISO, VP of Information Security at Snowflake
유용한 링크

CISO Corner

Snowflake의 CISO 겸 정보 보안 담당 VP인 Brad Jones의 최신 소식 업데이트
요약
2024년 7월 9일 업데이트

Snowflake는 고객의 계정과 데이터 보호를 위해 혼신의 노력을 기울이고 있습니다. Snowflake 관리자가 멀티 팩터 인증(MFA)을 의무화하고 이 새로운 정책의 규정 준수 여부를 모니터링할 수 있는 제품 기능을 개발하는 데 힘써 온 것도 바로 그 때문입니다. 그 노력의 일환으로 Snowflake는 오늘 아래와 같은 몇가지 핵심 기능을 선보입니다. 

  1. Snowflake 계정의 모든 사용자에게 MFA를 요구하는 새로운 인증 정책

  2. Snowsight 프롬프트를 통한 사용자 수준의 MFA 설정 기능

  3. Snowflake Trust Center의 GA 버전 출시를 통한 MFA 정책 준수 모니터링 기능 

보안에 대한 Snowflake의 접근 방식과 새로운 공지사항에 대한 자세한 내용은 이 블로그 게시물에서 확인할 수 있습니다.  

또한 현재 대응 중인 사이버 위협 활동 상황에 대한 최신 정보도 알려드리고자 합니다. Snowflake는 Crowdstrike 및 Mandiant와 진행한 조사를 완료했으며, 지난 6월 2일자 공동 성명서에서 밝힌 바와 같이 이번 활동이 Snowflake 플랫폼의 취약성 혹은 잘못된 구성이나 침해로 인해 발생했다는 증거는 확인되지 않았습니다. Snowflake 환경은 변함없이 안전하게 유지되고 있습니다. Crowdstrike의 최종 보고서는 여기에서 확인할 수 있습니다. 

2024년 6월 10일 업데이트

일부 Snowflake 고객 계정을 겨냥한 표적 위협 캠페인과 관련하여 현재 진행 중인 조사를 투명하게 공개하기 위한 노력의 일환으로, 사이버 보안 전문업체인 Mandiant는 오늘 이 블로그 게시물을 통해 지금까지 밝혀진 내용을 자세히 설명했습니다. 지난 6월 6일 공유한 바와 같이, Snowflake는 고객 측 비즈니스에 대한 사이버 위협을 최소화하기 위한 보안 조치를 강화하는 과정에서 고객과 긴밀히 협력하고 있으며, 고객에게 멀티 팩터 인증(MFA) 또는 네트워크 정책과 같은 고급 보안 제어를 구현하도록 요구하는 계획도 수립 중입니다. 

2024년 6월 7일 업데이트

일부 Snowflake 고객 계정을 겨냥한 표적 위협 캠페인과 관련하여 현재 진행 중인 조사에 대한 업데이트로서, 사이버 보안 전문업체인 CrowdStrike 및 Mandiant의 지원을 받은 최신 조사 결과(아래 6월 2일 게시물 참조)는 기존 조사 결과와 동일하다는 점을 알려드립니다.

Snowflake는 고객 측 비즈니스에 대한 사이버 위협을 최소화하기 위한 보안 조치를 강화하는 과정에서 고객과 긴밀히 협력하고 있습니다. 또한, 권한이 있는 Snowflake 고객 계정을 중심으로 멀티 팩터 인증(MFA) 또는 네트워크 정책과 같은 고급 보안 제어를 구현하도록 요구하는 계획을 개발하고 있습니다. 이와 동시에, 고객과 지속적으로 긴밀히 협력하여 고객이 비즈니스를 보호하는 중요한 단계로 MFA 및 기타 보안 제어를 활성화하도록 안내하고 있습니다. 

2024년 6월 2일 업데이트

일부 Snowflake 고객 계정을 겨냥한 표적 위협 캠페인과 관련하여 현재 진행 중인 조사에 대한 업데이트로서, 사이버 보안 전문업체인 CrowdStrike 및 Mandiant의 지원을 받은 최신 조사 결과(아래 6월 2일 게시물 참조)는 기존 조사 결과와 동일하다는 점을 알려드립니다.

Snowflake는 고객 측 비즈니스에 대한 사이버 위협을 최소화하기 위한 보안 조치를 강화하는 과정에서 고객과 긴밀히 협력하고 있습니다. 또한, 권한이 있는 Snowflake 고객 계정을 중심으로 멀티 팩터 인증(MFA) 또는 네트워크 정책과 같은 고급 보안 제어를 구현하도록 요구하는 계획을 개발하고 있습니다. 이와 동시에, 고객과 지속적으로 긴밀히 협력하여 고객이 비즈니스를 보호하는 중요한 단계로 MFA 및 기타 보안 제어를 활성화하도록 안내하고 있습니다.

Snowflake 사이버 보안 조사 예비 결과에 관한 공동 성명서

Snowflake와 서드 파티 사이버 보안 전문업체인 CrowdStrike 및 Mandiant는 일부 Snowflake 고객 계정에 대한 표적 위협 캠페인과 관련하여 현재 진행 중인 조사에 관한 공동 성명서를 다음과 같이 발표하는 바입니다.

현재까지 확인된 주요 예비 조사 결과는 다음과 같습니다.
 

  • 이 활동이 Snowflake 플랫폼의 취약성, 잘못된 구성 또는 침해로 인해 발생했다는 증거는 발견하지 못했습니다.
  • 이 활동이 현직 또는 전직 Snowflake 직원의 자격 증명 유출로 인해 발생했다는 증거는 발견하지 못했습니다.
  • 이 활동은 싱글 팩터 인증 사용자를 대상으로 한 표적 캠페인으로 보입니다.
  • 이 캠페인의 일환으로 위협 행위자는 이전에 인포스틸링 멀웨어를 통해 구매하거나 획득한 자격 증명을 활용했습니다.  
  • 그리고 위협 행위자가 퇴사한 Snowflake 직원의 데모 계정에 대한 개인 자격 증명을 획득하고 액세스했다는 증거는 발견되었습니다. 이 계정에 민감 데이터는 포함되어 있지 않았습니다. 데모 계정은 Snowflake의 프로덕션 또는 기업 시스템과 연결되어 있지 않습니다. 액세스가 가능했던 이유는 데모 계정의 경우 Snowflake 기업 및 프로덕션 시스템과 달리 Okta 또는 멀티 팩터 인증(MFA)이 적용되지 않았기 때문이었습니다.

조사 과정에서 Snowflake는 영향을 받았을 것으로 생각되는 일부 Snowflake 고객에게 해당 사실을 즉시 알렸습니다. Mandiant는 잠재적으로 영향을 받았을 가능성이 있는 조직에 대한 지원 활동에도 참여했습니다.

각 조직은 즉시 다음과 같은 조치들을 취하도록 권장드립니다.

  1. 모든 계정에 멀티 팩터 인증을 적용합니다.
  2. 인증된 사용자만 허용하거나 신뢰할 수 있는 위치(VPN, 클라우드 워크로드 NAT 등)의 트래픽만 허용하도록 네트워크 정책 규정을 설정합니다.
  3. 영향을 받은 조직은 Snowflake 자격 증명을 주기적으로 재설정하고 교체해야 합니다.

이외에, Snowflake 고객 계정 내에서 잠재적인 위협 활동을 조사하는 데 도움이 되는 권장 조치는 Snowflake의 조사 및 강화 지침을 검토하시기 바랍니다. 이 조사는 아직 진행 중이며, 법 집행 기관 및 기타 정부 기관과도 협력하고 있습니다.

2024년 5월 30일 업데이트

최근 Snowflake 프로덕션 환경의 침해 가능성과 관련해 보고를 받았으며,  이와 관련하여, 일부 잘못된 주장에 대해 직접 대응하고 있습니다.
 

  • 이 활동이 Snowflake 제품의 취약성, 잘못된 구성 또는 침해로 인해 발생했다는 증거는 전혀 없습니다.
  • 또한 Snowflake는 유출된 고객 자격 증명의 출처가 자사 제품이라고 생각하지 않습니다.
  • 고객의 자격 증명이 Snowflake 프로덕션 환경에서 액세스되고 유출될 수 있는 '마스터 애플리케이션 프로그래밍 인터페이스(API)'나 경로는 전혀 존재하지 않기 때문입니다.
  • Snowflake는 클라우드 제품이며 누구나 언제든지 계정에 가입할 수 있습니다. 따라서 위협 행위자가 고객 자격 증명을 획득하면 계정에 액세스할 수 있습니다. Snowflake 직원의 경우도 이와 다르지 않으며 개인 자격 증명을 사용하여 본인만의 Snowflake '고객' 계정을 만들 수도 있습니다.
  • 영향을 받은 고객 계정과 유사하게, 위협 행위자가 퇴사한 Snowflake 직원의 데모 계정에 대한 개인 자격 증명을 획득하고 액세스한 증거는 발견되었습니다. 이 계정에 민감 데이터는 포함되어 있지 않았습니다. 데모 계정은 Snowflake의 프로덕션 또는 기업 시스템과 연결되어 있지 않습니다. 액세스가 가능했던 이유는 데모 계정의 경우 Snowflake 기업 및 프로덕션 시스템과 달리 Okta 또는 멀티 팩터 인증(MFA)이 적용되지 않았기 때문이었습니다.

Snowflake, CISA의 보안 내재화 서약에 동참

Snowflake는 이미 제품 보안에 상당한 노력을 기울이고 있을 뿐만 아니라, 기술 설계 측면의 업계 보안 표준을 발전시키는 데도 앞장서고 있습니다.

설계 단계부터 통합된 내장형 최신 데이터 보안

포괄적인 데이터 보안

가장 민감한 데이터를 Snowflake에 맡기세요. 전송 및 저장 상태 데이터에 대한 동적 데이터 마스킹 및 엔드투엔드 암호화와 같은 강력한 보안 기능을 내장하고 있어 안심할 수 있습니다.

정부 및 산업 데이터 보안 규정 준수

Snowflake의 정부 배포는 미국 연방 정부의 위험 및 인증 관리 프로그램(FedRAMP) 운영 허가(ATO) 기준에서 보통(Moderate) 수준을 부여받았습니다. 또한 ITAR 규정 준수, SOC 2 Type 2, PCI DSS 규정 준수 및 HITRUST 규정 준수 지원은 주 및 연방 정부뿐만 아니라 산업계의 요구에 부합하는 Snowflake의 보안 수준을 검증합니다.

인프라 보안 및 회복탄력성

클라우드용으로 구축된 Snowflake는 현재 사용 가능한 가장 정교한 클라우드 보안 기술을 활용합니다. 그 결과, 가장 까다로운 데이터 워크로드에도 안심하고 사용할 수 있는 안전하고 탄력적인 서비스를 제공하고 있습니다.

Snowflake security logos

고객이 신뢰하는 Snowflake의 보안 및 규정 준수

취약성 보고

Snowflake는 고객과 고객 데이터의 보안을 보장하기 위해 최선을 다하고 있습니다. 특히, 보안 취약성이 악용되기 전에 이를 탐지하고 해결할 수 있도록 HackerOne과 함께 비공개 버그 프로그램을 실행하고 있습니다. 잠재적인 취약성을 보고할 때는 보고자의 이메일 주소는 물론 대상, 단계, 도구 및 검색 중에 사용된 아티팩트 등 취약성에 대한 세부 내용 요약도(화면 캡처 환영) 포함해 주세요.

암호 또는 계정 문제가 있는 고객은 Snowflake 지원에 문의해 주세요.

30일 무료 평가판시작하기

Snowflake를 30일 동안 무료로 사용해 보세요. 다른 솔루션에 내재된 복잡성, 비용 부담, 제약 조건 

등을 해소하는 데 도움이 되는 데이터 클라우드를 경험하실 수 있습니다.