Hacker News 의견들
  • 연방 기관들이 검토 중에도 제품을 배포할 수 있었기 때문에 GCC High가 정부와 방위 산업 전반에 퍼졌음
    결국 FedRAMP 검토자들은 완전한 검토가 끝나지 않았음에도 불구하고 이미 워싱턴 전역에서 사용 중이라는 이유로 승인할 수밖에 없었음
    즉, “이 도구가 안전한가?”가 아니라 “이걸 거부할 만큼 위험하거나 정치적으로 감당 가능한가?”로 기준이 바뀐 셈임

    • FedRAMP는 비판받아야 함. 너무 느리고 업계 피드백을 무시함
      그 결과 정부에 제품을 팔려는 거의 모든 스타트업이 Palantir 세금을 내야 하는 구조가 됨. 연간 20~50만 달러 수준이며, 직접 FedRAMP 인증을 받으려면 최소 200~300만 달러와 2~3년이 걸림
      결국 대부분의 기업은 Palantir(혹은 2F)에 의존할 수밖에 없음. 이건 정부 규제가 강제한 독점 구조임
    • 이런 이유로 대형 벤더들은 어떤 대가를 치르더라도 먼저 발을 들이려 함
      일단 자리 잡으면 이탈이 불가능해지고, 사실상 무한한 수익원이 됨
    • 진짜 보안을 보장하려면 복잡한 구성보다 단순화가 중요함
      가장 안전한 건 지하실에 잠금장치 걸린 서버 몇 대 두고 검증된 소프트웨어만 돌리는 것임
  • 최근 Entra ID를 써봤는데, MFA 설정만 12가지, 사용자 비활성화 20가지, 인증 방식 4가지, 조건부 접근 정책은 50개 변수와 템플릿이 있음
    커스터마이징은 자유롭지만, 설정 후 동료들이 로그인조차 못 함. 그게 나름 보안 강화 방식임

    • Microsoft의 SSO 로그인 플로우는 가장 버그가 많음. 리디렉션이 너무 많고 “remember me”는 절대 작동하지 않음
    • Microsoft는 기능은 많지만 제대로 작동하는 건 거의 없음
    • 추가 설정 방법이 있지만, 접근 불가능한 SharePoint 문서 깊숙이 숨어 있음
    • 우리도 같은 경험을 했음. 게다가 매주 Entra ID 통계 메일을 강제로 보내며, 수신 거부도 불가능함
    • 현대 Microsoft의 문제는 세 가지를 동시에 추구한다는 것임
      • Move fast and break things”식 빠른 출시
      • We do not break user space”식 하위 호환성 집착
      • 수십 년간 제품을 폐기하지 않음
        이 조합 덕분에 Microsoft 제품은 겹치는 API와 미완성 기능의 미로가 되어버림
  • Microsoft는 보안에 약했고, 그래서 클라우드 중앙화가 더 위험함
    예를 들어 Storm-0558 사건에서는 도난당한 서명 키 하나로 모든 Azure AD 계정의 인증 토큰을 위조할 수 있었음
    이런 수준의 접근이 국가 단위로 악용된다면 경제 재앙임

    • 사실 서명 키를 훔칠 필요조차 없었던 취약점도 있었음. 관련 기사 참고
    • 하지만 이런 사고는 어느 회사에서도 일어날 수 있음. 결국 인간의 실수 문제임
  • 전문가들이 맞았음. Azure는 내가 써본 것 중 가장 엉망인 플랫폼임
    새 제품이 기존 Azure 구성요소를 억지로 물려받아 일관성도 없고, 팀 간 소통도 없어 통합이 전혀 안 됨
    로그 포맷부터 보안 개념까지 제각각이라, Microsoft가 SIEM이 뭔지 아는지조차 의심스러움

    • 10년 넘게 Microsoft에서 일했는데, 내부에서도 같은 문제를 느낌
      예를 들어 내부 시스템 Cosmos는 뛰어난 데이터 처리 엔진이지만, 외부에는 늦게 공개됐고 지원도 엉망이었음
      Synapse는 망했고, Fabric이 새 버전이지만 내부에서도 거의 안 씀
      계정과 보안 환경이 너무 복잡해서 작업 자체가 고통
      Azure가 돈을 버는 이유는 단지 Microsoft의 규모 때문임. 실질적으로는 “실패하면서 성장 중”임
      Cosmos 관련 논문 링크
    • 이런 진화적 제품 구조는 2018년 이후 Microsoft의 표준
      빠른 출시와 사용자 피드백 기반 개선으로 인해 초기엔 실험적 느낌이 강하지만, 몇 년 지나면 쓸 만해짐
    • 사용자에 대한 무시가 너무 명확함. 반독점 시절의 결과로, 지금은 경쟁할 필요조차 느끼지 못함
    • Azure는 고객의 지갑으로 고객을 때리는 색임. 접근권을 주는 게 아니라 소유권을 빼앗고 요금을 부과
    • 이런 현상은 GitLab 같은 ‘시장 리더 따라잡기’ 기업에서도 보임. 기능 완성도보다 스프레드시트 상의 기능 수가 중요함
  • 법무부 CIO가 FedRAMP 승인을 압박한 뒤 다음 해 Microsoft에 입사했음. 이건 승인 자체를 무효화해야 하는 사안 같음

  • 기사에서 “pile of shit”이라 한 건 실제 서비스가 아니라 보안 문서 패키지를 가리킨 것 같음
    Microsoft가 명확한 정보를 제공하지 않아 평가 자체가 어려웠다는 맥락임

    • 내부 보고서에 따르면 Microsoft의 보안 문서 부실로 평가자들이 시스템의 보안 상태를 신뢰할 수 없었다고 함
      ProPublica가 이를 클라우드 전체 문제로 확대한 건 다소 클릭베이트 같음
    • 결국 문서가 없으니 평가 불가, 그런데도 승인이라니… “다음!” 하고 넘어간 셈임
    • Microsoft는 기술 문서 담당자를 거의 해고해서, 지금은 자동 생성된 API 문서만 남음
      예를 들어
      Overrides the authorization for an identity.
      AuthorizationOverride(string identity);
      
      이런 식이라, 보안 관련 설정의 의미나 영향 범위를 알 수 없음
  • 요구사항이 Microsoft 클라우드만 충족할 수 있게 설계된 듯함
    그래서 펜타곤에 Windows가 깔린 것임

  • Microsoft 관련 이해충돌이 너무 많음. 승인 과정에 관여한 인물들이 나중에 Microsoft에 입사함

    • 90년대 후반쯤 Microsoft가 이 게임의 룰을 완전히 익혔음. 반독점 사건 시기와 맞물림
    • 물론 항상 악의적인 건 아님. 정부 계약자들이 제품을 잘 알아서 공급사로 옮기는 경우도 있음
      결국 같은 미션을 다른 팀에서 수행하는 셈이라 생각함. 기술자로서 현장에서 문제를 해결하는 게 더 낫다고 믿는 경우도 있음
  • FedRAMP는 따르기도 힘들고, 실제 보안 수준을 보장하지도 못함. 이중으로 답답한 제도임

    • 컴플라이언스 환경에서 일해본 적이 없으면 이 고통을 모름
  • “GCC High 검토자들이 평가 가능한 부분과 불가능한 부분 모두에서 문제를 발견했지만, 결국 FedRAMP와 Microsoft가 합의했고, 2024년 크리스마스 다음 날 승인됐다”는 구절을 보면,
    도대체 얼마짜리 기부금이 오갔는지 궁금해짐