배꼽파지 않도록 잘 개발해요

방송대 클라우드컴퓨팅 - 12강. 클라우드 컴퓨팅의 미래 (이론) 본문

방송대 컴퓨터과학과/클라우드컴퓨팅

방송대 클라우드컴퓨팅 - 12강. 클라우드 컴퓨팅의 미래 (이론)

꼽파 2025. 11. 7. 11:40

 

1. 엣지 컴퓨팅

2. 포그 컴퓨팅

3. 포그 컴퓨팅 보안 – EDR 


1. 엣지(Edge) 컴퓨팅

(1) 개념 및 등장 배경

  • 데이터 관리 관점에서 클라우드의 단점
    • 2025년 전 세계 데이터 생성 규모는 163 제타 바이트로 추정
    • 데이터 폭증으로 인해 모든 데이터를 데이터센터로 전송 → 과부하지연 발생
      • 이를 해결하기 위해 사용자(엔드포인트) 근처에서 데이터 처리를 수행하는 기술 등장
  • 해결방안
    • 엔드포인트 단말기의 물리적 위치와 인접한 곳에서 컴퓨팅을 수행하여 요청자에 대한 반응속도(response time)을 단축
    • 클라우드와는 다른 엔드포인트의 인접한 위치의 클라우드와 유사한 리소스가 요구됨.
      • 클라우드 개입을 최소화하여 반응속도(response time)를 단축하고 실시간성을 확보함.
  • 정의
    • 데이터 센터와 단말 기기 사이에 위치한 계층
    • 데이터 폭증에 따라 단말 기기에 가까운 곳의 엣지 서버에서 일부 데이터를 처리하는 기술

출처: 정재화 교수님 강의록

 

 

(2) 계층 구조

계층 설명
프런트 엔드 (Front End) 최종 사용자와 밀접한 계층
엣지 디바이스(스마트폰, IoT 기기 등)가 존재하며 연산 능력은 제한적
니어 엔드 (Near End) 엣지 노드에서 일정 수준의 데이터 처리 및 저장 수행
프런트보다 지연은 약간 있지만 처리 능력 향상
파 엔드 (Far End) 리전에 위치한 클라우드 서버
고성능 연산 및 대용량 저장 수행
빅데이터, AI 학습 등 복잡 연산 담당

출처: 정재화 교수님 강의록

 

(3) 응용 사례

  • 구글 스태디아 (Stadia)
    - 2019년 고사양 컴퓨터 없이 게임을 즐길 수 있는 클라우드 게임 서비스
    → 7,500개 엣지 노드 기반으로 설치 없이 4K 게임 서비스 제공
  • 자율주행 자동차
    → 클라우드 기반: 지연 80ms(1.2m 이동)
    → 엣지 기반: 지연 5ms(10cm 이동) → 실시간 반응 가능

 

(4) 장점

  • 반응시간 단축
  • 트래픽 감소, 네트워크 부하 완화
  • 실시간성 및 신뢰도 향상
  • 클라우드 장애 시에도 엣지 플랫폼에 임시 저장 후 서비스 재개 가능 (DDoS 상황 대응)

 

(5) 보안 기술 – SASE (Secure Access Service Edge)

  • 배경: 클라우드 컴퓨팅 서비스를 도입한 기업 중 엣지 디바이스(IoT) 관련 데이터 유출 보고 15% --> 26% 증가
  • 개념
    • 2019년 가트너가 클라우드 환경에 적용하기 위한 네트워크 보안 기술
    • NaaS와 NSaaS를 결합
      • NaaS(Network as a Service)와 NSaaS(Network Security as a Service)
    • 엣지 계층의 WAN에 여러 가지 네트워크 보안 요소를 통합한 네트워크 아키텍처
  • 5가지 주요 기술: CASB, SWG, ZTNA, SD WAN, FWaaS
구성 요소  설명
CASB (Cloud Access Security Broker) 클라우드 서비스 사용자와 애플리케이션 사이의 활동을 모니터링하고 정책 적용
SWG (Secure Web Gateway) 웹 트래픽을 필터링해 악성코드, 비인가 사이트 차단
ZTNA (Zero Trust Network Access) 인증된 사용자/디바이스만 접근 허용하는 ‘제로 트러스트’ 기반 보안 모델
SD-WAN SDN 기술을 WAN에 적용하여 안정적이고 안전한 트래픽 전송 지원
FWaaS (Firewall as a Service) 클라우드 기반 방화벽 서비스로 URL 필터링, 접근 제어 수행

2. 포그(Fog) 컴퓨팅

(1) 개념

  • 엣지와 클라우드 데이터센터 사이에 위치한 중간 분산 계층
  • 시스코(Cisco)에서 최초 제안
  • 엣지보다 상위, 클라우드보다 하위의 단계에서 중간 처리와 데이터 중계 역할 수행
  • IT 리소스를 파 엔드(클라우드)와 프런트 엔드(엣지) 사이에 배치하여
    중간 단계에서 데이터를 처리·전달하는 구조
포그 컴퓨팅의 구성 데이터 처리 스택

 

(2) 구조 및 동작 원리

  • 프런트 엔드 → 포그 → 클라우드 순서로 계층적으로 데이터가 이동
  • 단말기(엣지)에서 수집된 데이터를 포그 계층이 선처리·분석 후,
    필요 시 클라우드로 전송하여 지연 최소화네트워크 효율화 달성
  • 다양한 통신망과 프로토콜을 연결하는 중간 게이트웨이 역할 수행

 

(3) 장점

  • 지연(latency) 최소화
  • 네트워크 처리량 감소
  • 데이터 보안성 향상
  • 서비스 신속성 및 신뢰도 향상

3. 포그 컴퓨팅 보안 – EDR (Endpoint Detection & Response)

구분 기존 백신 EDR
개요 전통적 개인용 단말 백신 차세대 AI 기반 기업용 단말 보안 솔루션
탐지 방식 자체 수집 DB 기반의 정적 탐지 AI·머신러닝 기반 + 글로벌 정보공유(IOC)
대응 영역 알려진 악성코드만 대응 알려지지 않은 신·변종 악성코드 실시간 대응
차이점 비정상 행위 탐지 불가 이상행위 탐지를 통한 신종 공격 대응 가능
사고 발생 시 원인 분석 불가 원인 추적 및 사고 분석 가능
  • EDR 시장 성장률:
    2015년 2억 3,800만 달러 → 2020년 15억 달러 (연평균 45% 성장)
  • 대표 기업: 안랩, 이스트시큐리티, 시만텍, 시스코 등
  • AI 기반 행위 분석 기술을 통해 신종 위협에 빠르게 대응 가능
  • 포그 컴퓨팅 환경에서 스마트 공장, IoT 보안, 단말 위협 탐지에 주로 활용됨.

 

✅ 종합 요약

구분 엣지 컴퓨팅 포그 컴퓨팅
위치 사용자(엔드포인트) 근처 엣지와 클라우드 사이 중간 계층
핵심 목적 반응속도 단축, 실시간 처리 지연 최소화, 중간 처리 및 네트워크 효율화
기술 구조 프런트엔드-니어엔드-파엔드 프런트엔드-포그-클라우드
대표 보안 기술 SASE (CASB, SWG, ZTNA, SD-WAN, FWaaS) AI 기반 EDR
응용 사례 게임(구글 스태디아), 자율주행, IoT 스마트공장, 분산 데이터 처리, IoT 보안
728x90