보안 2026년 3월 26일

2026 클라우드 Mac: 바스천(점프 호스트)과 직접 SSH 아키텍처 결정 가이드

MacLogin 보안팀 2026년 3월 26일 약 11분

분산 팀을 Apple Silicon 클라우드 Mac에 연결할 때 보안 아키텍트는 두 가지 지속 가능한 패턴 중 하나를 선택합니다. SSH를 바스천에서 종료한 뒤 전달하거나, 네트워크 수준 통제를 갖춘 하드닝된 직접 SSH를 각 Mac에 노출하는 방식입니다. 2026년 권장사항은 보편적이지 않습니다. 로깅과 MFA를 한 지점에 모으려면 바스천이 유리하고, 지연·단순성·공급자 관리 에지가 이미 공격면을 줄여 준다면 직접 접근이 실용적입니다. 이 글에서는 점수화 매트릭스, 직접 경로용 여섯 단계 체크리스트, 바스천 다섯 단계 롤아웃, MacLogin 리전별 지연 표, 실제 감사에서 나오는 FAQ를 정리합니다.

기업 VPN이나 제로 트러스트 에이전트로 SSH를 같은 패브릭에 실으면 기능적으로는 바스천과 비슷하지만, 조달·설명 책임 측면에서는 별개로 취급될 수 있습니다. 다이어그램뿐 아니라 문서로 남기세요.

누가 ‘바스천 vs 직접 SSH’를 공식 문서로 남겨야 하는가

프로덕션 빌드 호스트에 여러 엔지니어가 접속한다면 선택을 설계서에 적고 검토해야 합니다. 단일 Mac mini M4 스타트업은 공격적인 키 위생으로 당분간 직접 SSH도 가능합니다. 금융·헬스케어는 세션 메타데이터를 모으기 위해 바스천을 자주 강제합니다. 키 수명 주기 프로그램과 함께 읽으세요. SSH 키 로테이션 및 2FA 가이드에서 Mac에서 사용자 키를 지속적으로 교체하는 방법을 다룹니다. 바스천은 그 의무를 없애지 않습니다.

다국가 운영에서는 방화벽 변경 창구와 authorized_keys 최종 승인자를 명확히 하세요. 직접 SSH는 RACI가 흐리면 호스트별 로컬 허용 목록이 붕괴하기 쉽고, 바스천은 패치 일정이 빈약하면 전원이 잠깁니다.

인터넷 ‘플랫’ SSH의 신호

  • 인증 산재: 온보딩 속도 때문에 넓은 대역에 22번을 연 채로 둠.
  • 로그 불일치: macOS마다 syslog 조각이 달라 SIEM 상관이 어렵다.
  • 외주 이직: 한 명 제외할 때마다 여러 authorized_keys를 고쳐야 하고 바스천 ACL 한 곳으로는 부족.
  • 폭발 반경: 유출된 노트북 키로 서명 인증서가 있는 빌드 머신까지 즉시 도달.
GUI 알림: 바스천은 SSH를 다룹니다. VNC 노출은 별도 통제면으로 다루세요.

바스천 vs 직접 SSH: 결정 매트릭스

규정 준수 등급별로 행에 점수를 매기고, 더 자주 이기는 열을 기준으로 침투 테스트로 다듬으세요.

기준 바스천 / 점프 직접 SSH + 네트워크 통제
중앙 MFA 강함——한 호스트에서 신원 종료 호스트별 PAM 또는 VPN MFA 필요
운영 지연 1홉 추가(종종 +8~35 ms RTT) 이론상 호스트까지 최저
세션 녹화 바스천에서 표준화하기 쉬움 각 macOS에 계측 필요
비용·유지 24/7 소형 VM 추가 점프 비용 없음; 방화벽 규칙 부담 증가
MacLogin 다중 리전 규정 존당 하나 또는 공유 글로벌 HK/JP/KR/SG/US 노드별 허용 목록

클라우드 Mac 직접 SSH: 여섯 단계 하드닝

  1. 비밀번호 끄기: 키 검증 후 PasswordAuthentication no.
  2. 사용자 범위: AllowUsers 등으로 실제 인원에 맞춤.
  3. 클라우드 앞 방화벽: 사무실 출구·CI 러너 CIDR만. 런북에 기록.
  4. 인증 시도 제한: MaxAuthTries 낮추기, 정책상 가능하면 fail2ban 유사 도구.
  5. 월간 키 인벤토리: 지문보내기; 외주 종료 후 24시간 이내 제거.
  6. 지리별 RTT 검증: 인도·유럽·미국 등에서 선택한 MacLogin 리전으로 측정.

클라우드 Mac 데이터 경로의 바스천: 다섯 단계

  1. 홉 크기: 동시 SSH 50 미만·포트 포워딩 남용 없으면 2 vCPU Linux로 종종 충분.
  2. 바스천 로그인 MFA: 관리자는 하드웨어 키, 일반 직원은 TOTP 등.
  3. ProxyJump: ssh -J bastion user@maclogin-host 또는 ~/.ssh/configProxyJump.
  4. 하류 제한: 클라우드 Mac sshd는 22를 바스천 대역만 신뢰.
  5. 로그 전달: SOC2류 증적이면 SIEM으로, 90일 이상 보존.

지연과 MacLogin 노드 페어링

아래는 깨끗한 ISP 경로 가정입니다. 사무실에서 mtr로 측정하세요. Mac은 미국, 바스천은 싱가포르면 누적 RTT가 140~190 ms 늘 수 있습니다. 셸은 괜찮아도 큰 rsync에는 불리합니다.

사용자 위치(예) 권장 MacLogin 리전 전형적 RTT 목표
대중화 팀 홍콩 또는 싱가포르 15~55 ms
도쿄 / 서울 엔지니어링 일본 또는 한국 8~35 ms
미국 서부 미국 12~40 ms

토폴로지를 고정하기 전 요금 페이지에서 용량과 리전을 확인하세요.

감사인이 보는 것은 성공한 인증 체인이 자연인·타임스탬프에 매핑되는지입니다. 바스천은 sshd 로그가 한 호스트명에 모여 설명이 쉽고, 직접 SSH도 macOS 인증 이벤트를 기업 스키마로 SIEM에 넣으면 동일하게 달성 가능합니다. 다만 후자는 ‘나중에’로 미뤄지다 사고 후에야 미완인 경우가 많습니다. MFA·백업·복구 훈련을 포함한 바스천 기준 하드닝에 대략 40시간, 열 대 직접 SSH에 방화벽 드리프트 탐지·분기 키 검토까지 넣으면 80시간을 넘기기도 합니다.

야간 CI도 같은 경로를 쓸지 단기 증명서를 쓸지 정하세요. 장수명 CI 키만 바스천을 우회하면 없애려던 폭발 반경이 돌아옵니다.

자주 묻는 질문

바스천과 직접 비상 접근을 혼용할 수 있나요? 가능합니다. 하드웨어 키만, 매우 좁은 ACL, 분기 검토.

SSH 터널이 바스천을 대체하나요? 부분적으로. WireGuard 등은 공개 노출을 줄이지만 터널 종단의 정책·로그는 여전히 필요합니다.

연결 도움말은? MacLogin 도움말을 참조하세요.

자동화도 바스천을 써야 하나요? 예. 사람과 같은 통제면을 쓰거나 IdP가 발급하는 단명 증명서를 쓰세요. 장수명 CI 키 우회는 위험을 되살립니다.

Mac mini M4 on MacLogin이 두 SSH 아키텍처에 맞는 이유

Apple Silicon Mac mini M4는 낮은 유휴 전력으로 최신 OpenSSH 부하를 감당하고, 멀티플렉스된 장시간 세션에 적합합니다. 바스천을 경유하는 scp·git에도 통합 메모리가 도움이 됩니다. 홍콩·일본·한국·싱가포르·미국 노드로 데이터 근접과 지연을 맞출 수 있습니다.

환경별 전용 호스트를 빌리면 바스천 경유 프로덕션과 샌드박스 키를 분리하기 쉽습니다. CPU·메모리는 요금 페이지에서 조정하고, VNC 정책은 SSH와 문서상 분리하면 감사가 수월합니다.

리전을 고른 뒤 SSH 설계를 확정하세요

Apple Silicon 클라우드 Mac, SSH·VNC 지원——바스천 또는 사용자에 가깝게.