기사
아이덴티티 및 액세스 관리(IAM)란?
아이덴티티 및 액세스 관리(IAM) 의 정의
아이덴티티 및 액세스 관리(IAM)란 조직이 디지털 아이덴티티를 관리 및 보호하고 주요 정보에 대한 사용자 액세스를 관리하기 위해서 사용하는 프레임워크와 프로세스를 말합니다. 해당 시스템은 사용자 등록, 아이덴티티 인증, 역할 기반 액세스 관리, 컴플라이언스 감사 및 보고 등의 기능으로 구성됩니다.
아이덴티티 및 액세스 관리(IAM) 시스템은 무단 액세스 및 유출 사고로부터 민감한 데이터와 시스템을 보호하는 동시에, 사용자의 디지털 아이덴티티, 액세스 권한, 보안 정책에 대한 관리를 간소화 및 자동화합니다.
아이덴티티 및 액세스 관리(IAM) 의 핵심 개념 이해하기
디지털 아이덴티티
디지털 아이덴티티란 네트워크 또는 온라인에 존재하는 개인, 조직, 전자 기기에 관한 정보의 집합을 가리킵니다. 이는 다음과 같이 다양한 특성 또는 데이터 속성으로 구성됩니다.
- 생년월일
- 도메인
- 이메일 주소
- IP(인터넷 프로토콜) 주소
- 의료 기록
- 온라인 검색 활동(검색 기록, 전자 거래 등)
- 구매 내역 또는 활동
- 사회 보장 번호
- 사용자 이름 및 비밀번호
디지털 리소스
디지털 리소스란 디지털 형식으로 존재하며 전자 방식으로 액세스할 수 있는 모든 자산을 가리킵니다. 디지털 리소스는 흔히 컴퓨터와 네트워크를 통해 저장, 처리, 전송됩니다. 아이덴티티 액세스 및 관리와 관련된 디지털 리소스 예시는 다음과 같습니다.
- API(애플리케이션 프로그래밍 인터페이스)—서로 다른 소프트웨어 프로그램이 서로 통신할 수 있게 함으로써 소프트웨어 애플리케이션을 빌드하거나 이와 교류하는 데 사용되는 일련의 규칙과 프로토콜
- 클라우드 서비스—인터넷을 통해 컴퓨팅 능력, 저장소, 애플리케이션을 제공하는 서비스
- 데이터베이스—SQL 데이터베이스, NoSQL 데이터베이스, 클라우드 기반 데이터 웨어하우스 등 구조화된 데이터의 집합
- 디지털 인증서—통신 및 거래를 보호하는 데 사용되는 SSL(보안 소켓 계층)/TLS(전송 계층 보안) 인증서 및 기타 형태의 디지털 인증
- 디지털 콘텐츠—이미지, 동영상, 오디오 파일, 애니메이션 및 인터랙티브 미디어
- 이메일 및 커뮤니케이션 플랫폼—이메일 서비스, 인스턴트 메시지 앱, 소셜 미디어 등 디지털 커뮤니케이션 도구
- 파일 및 문서—컴퓨터나 클라우드 저장소 서비스에 저장된 텍스트 파일, 스프레드시트, 프레젠테이션, PDF(이동 가능 문서 형식) 및 각종 문서 유형
- IoT(사물 인터넷) 기기—인터넷으로 연결되어 데이터를 수집하고 전송하는 기기
- 네트워크 리소스—IP 주소, DNS(도메인 이름 시스템) 레코드, 라우터, 방화벽 및 기타 네트워크 인프라 구성 요소
- 소프트웨어 애플리케이션—클라우드 기반 애플리케이션, 모바일 애플리케이션, 데스크톱 소프트웨어 및 엔터프라이즈 시스템
- 가상 머신 및 클라우드 인스턴스—물리적 서버 또는 클라우드 인프라에 호스팅된 가상화된 컴퓨팅 환경
- 웹 페이지 및 웹사이트—정보 사이트, 전자 상거래 플랫폼, 기업 블로그를 비롯해 웹 브라우저를 통해 액세스할 수 있는 모든 HTML(하이퍼텍스트 마크업 언어) 문서
아이덴티티 관리와 액세스 관리의 차이점
아이덴티티 관리와 액세스 관리를 서로 같은 개념으로 취급하는 경우가 종종 있는데 이는 잘못된 것입니다. 아이덴티티 관리의 목적은 엔티티가 자신의 정체성으로서 제시하는 바를 확인하기 위한 것입니다. 반면 액세스 관리는 검증된 아이덴티티 정보를 사용하여 엔티티가 사용할 수 있는 리소스와 사용 방법을 결정하는 것이 목적입니다.
아이덴티티 및 액세스 관리(IAM) 와 아이덴티티 관리의 차이점
아이덴티티 및 액세스 관리(IAM)와 아이덴티티 관리는 서로 연관성은 있지만 포괄적인 사이버 보안 범위 내에서 보면 서로 다른 영역입니다. 아이덴티티 관리는 주로 아이덴티티를 관리하는 데 초점을 맞추지만, 아이덴티티 및 액세스 관리(IAM)는 액세스 관리 수단을 추가로 활용하여 리소스에 안전하고 적절하게 액세스할 수 있게 합니다.
아이덴티티 관리 | 아이덴티티 및 액세스 관리(IAM) |
---|---|
사용자의 디지털 아이덴티티 라이프사이클을 주로 다룸 | 아이덴티티 관리를 통합함으로써 아이덴티티가 기업 정책과 보안 요건에 따라 사용될 수 있게 함 |
관련 핵심 기능: -사용자 계정 생성, 업데이트, 삭제 -시간에 따라 변화하는 아이덴티티 정보 관리 -액세스를 허용하기 전 사용자의 아이덴티티 검증 | 관련 핵심 기능: -싱글 사인온(SSO)을 통해 사용자가 한 번의 인증 이후 여러 시스템에 액세스할 수 있게 허용 -사용자 권한을 결정하는 정책을 정의 및 집행 -여러 형태의 검증(다단계 인증, 즉 MFA)을 요구하여 보안 강화 -확립된 정책을 바탕으로 특정 리소스에 대한 액세스를 허가 또는 거부 |
기업에 아이덴티티 및 액세스 관리(IAM) 와 아이덴티티 관리가 필요한 이유
기업에 아이덴티티 및 액세스 관리(IAM)가 필요한 이유는 보안과 컴플라이언스를 강화하고 조직의 생산성을 높이기 위해서입니다.
아이덴티티 및 액세스 관리(IAM)는 직원뿐만 아니라 도급업체, 협력사, 고객은 물론, 기기 및 API 또는 마이크로서비스와 같은 코드 세그먼트에 대해서도 사용됩니다.
이러한 시스템은 IT 관리자가 조직에 합류하거나 떠나는 사용자들에 대한 기록을 생성 및 유지하고 리소스에 대한 액세스를 관리할 수 있게 해주는 단일 진실 공급원을 제공합니다.
사내 네트워크의 수많은 엔티티에 대한 아이덴티티 정보를 추적하기란 쉬운 일이 아닙니다. 아이덴티티 관리 시스템은 인증된 사용자(개인 또는 기기)만이 사용 승인을 받은 특정 애플리케이션, 구성 요소, 시스템에 액세스하도록 허용함으로써 기업을 보호합니다.
아울러 아이덴티티 관리 시스템을 통해 IT 팀은 사용자의 액세스 권한에 기업 정책을 적용할 수 있습니다. 예를 들어 민감 정보에 액세스할 때 보안 연결을 요구하는 등 종속 조건을 설정하는 것이 가능합니다.
아이덴티티 액세스 및 관리와 아이덴티티 관리의 이점
- 최소 권한의 원칙 적용 세분화된 액세스 관리를 사용해 액세스를 최소화하여 필요한 리소스에만 액세스할 수 있게 합니다.
- 온보딩 및 오프보딩 자동화 사용자가 조직에 합류하거나 다른 역할을 맡게 되거나 조직을 떠날 때, 자동으로 액세스 권한을 허용, 수정, 취소합니다.
- 싱글 사인온 사용 사용자가 하나의 아이덴티티로 서로 다른 시스템에 로그인할 수 있게 합니다.
- 생산성 향상 사용자 계정과 관련된 수많은 작업을 자동화하여 사용자가 리소스에 신속하게 액세스하도록 하고 IT 부서의 관련 업무 소요 시간을 절감합니다.
- 취약한 비밀번호 제거 강력한 비밀번호를 사용하도록 요구하는 비밀번호 정책을 시행합니다.
- 잠재적 위험 식별 인공지능(AI)을 사용해 데이터 액세스의 이상 징후를 감지합니다.
- 성과 측정 아이덴티티 프로그램의 효과성을 추적합니다.
- 내부자 위협 완화 행동 분석을 적용하여 내부 사용자의 비정상적인 액세스 패턴을 파악합니다.
- 컴플라이언스 간소화 모든 사용자, 애플리케이션, 데이터에 대한 액세스를 관리하고 사용량을 추적하며 정책을 시행하여 규제 컴플라이언스 보고를 자동화합니다.
- 제로 트러스트 지원 단순한 인증 결정 기능을 넘어, 사용자별로 완비된 최신 아이덴티티 기록을 사용하여 필요한 리소스에 대해서만 적시에 액세스를 제공합니다.
아이덴티티 및 액세스 관리(IAM) 와 아이덴티티 관리의 운영 방식
먼저 아이덴티티 관리 시스템이 관리 대상인 각 엔티티의 디지털 아이덴티티를 확립합니다. 디지털 아이덴티티가 갖춰지면 아이덴티티 관리 시스템을 사용해서 유지 관리, 수정, 모니터링을 지원하는 등의 방식으로 디지털 아이덴티티를 라이프사이클 전반에 걸쳐 관리합니다.
이덴티티 및 액세스 관리(IAM) 시스템은 기업이 사용자 이름과 비밀번호를 통해 포괄적 액세스를 허용하도록 하기보다는, 아이덴티티를 기반으로 협소하게 구축된 권한을 할당하게 하여 필요한 액세스만 허가하도록 합니다.
이를 통해 네트워크상 특정 리소스, 기기, 자산에 대한 개별 사용자의 액세스 권한을 제어할 수 있습니다. 이는 리소스에 대한 무단 액세스를 방지함으로써 보안과 생산성을 향상하여 위험과 취약성을 완화합니다.
아이덴티티 및 액세스 관리(IAM) 시스템은 정보 소스를 지속적으로 모니터링합니다. 정보 소스에서 변경 사항이 발생하면 IAM 시스템은 새로운 정보를 가져와서 다시 계산하고 정책을 적용한 다음 해당 정보를 다른 시스템으로 푸시합니다. 일반적으로 이러한 다른 시스템에는 해당 데이터를 처리하기 위한 일련의 규칙과 스크립트를 갖고 있습니다.
적합한 아이덴티티 및 액세스 관리(IAM) 시스템 선택하기
아이덴티티 및 액세스 관리(IAM) 소프트웨어를 평가하려면 먼저 시간을 내어 기본적으로 필요한 평가 요건을 작성해야 합니다. 구체적인 내용은 조직에 따라 다를 수 있으나, 다음과 같은 주요 영역을 고려하여 IAM 솔루션을 선택할 수 있습니다.
산업
기본적인 아이덴티티 및 액세스 관리(IAM) 시스템은 여러 조직을 위해 필요한 기능을 제공합니다. 하지만 일부 산업에는 특정한 기능이 필요할 수 있습니다. 몇몇 솔루션은 특정 산업(의료 서비스, 금융 서비스 등)에 맞춤 설계되어 있으며, 해당 산업에 필요한 각종 기능(컴플라이언스, 강화된 보안, 지리적으로 분산된 사용자 기반 등)을 갖추고 있습니다.
온프레미스와 클라우드 배포
클라우드 아이덴티티 관리 솔루션(IDaaS, 즉 서비스형 아이덴티티)은 대부분의 조직이 갖춰야 할 기본 요건이 되었습니다. 하지만 조직에 따라서는 온프레미스 또는 하이브리드 서버 솔루션이 필요할 수도 있습니다. 따라서 어떤 배포 옵션이 있는지, 각각의 장점과 제공되는 지원 서비스는 무엇인지 확인해야 합니다.
조직의 규모
조직의 규모에 따라 해당 조직의 IT 환경, 비즈니스 위치, 사용자 위치, 업무량은 달라지며 그에 적합한 아이덴티티 및 액세스 관리(IAM) 소프트웨어도 달라지게 됩니다. 한편 규모와 관련하여 반드시 고려해야 하는 또 다른 사항은 예측 성장률입니다. 상당한 성장이 예상되는 조직은 상황에 따라 확장할 수 있는 시스템을 선택해야 합니다.
필요한 지원
지원과 관련해서는 가장 먼저 배포 및 구현 측면을 고려해야 합니다. 아이덴티티 및 액세스 관리(IAM)와 아이덴티티 관리 제공업체를 평가할 때는 각 업체가 어떤 지원을 제공하며 그러한 지원이 조직의 요구에 부합하는지 살펴야 합니다.
시스템을 가동한 후에는 지속적인 유지 관리와 모니터링을 해야 합니다. 따라서 조직은 해당 작업을 자체적으로 수행할 것인지 아니면 공급업체의 지원을 받을 것인지 결정해야 합니다.
사용자 기반
아이덴티티 및 액세스 관리(IAM) 시스템을 평가할 때는 조직의 사용자 기반을 고려해야 합니다. 예를 들어 인간 사용자에는 직원만 포함되는지 아니면 도급업체, 고객, 협력사와 같은 외부 사용자도 포함되는지 생각해야 합니다. 또한 비인간 엔티티(기기, 애플리케이션, 클라우드 저장소 등)도 고려해야 합니다.
필요한 기능
아이덴티티 및 액세스 관리(IAM) 소프트웨어를 선택할 때는 기능을 우선적으로 고려해야 합니다. 대부분의 공급업체는 기본적인 기능을 제공하지만 고급 기능에서는 차이가 있을 수 있습니다.
아이덴티티 관리 시스템을 평가할 때 고려할 기능과 특징은 다음과 같습니다.
관리
- 사용자 및 권한을 일괄 변경하는 기능
- 기존 및 새로 도입된 클라우드와 온프레미스 애플리케이션에 대한 프로비저닝 자동화
- 쉽게 이해하고 사용할 수 있는 운영, 모니터링, 유지 관리 콘솔 및 도구
- IT 팀의 지원을 받지 않아도 사용자가 비밀번호를 설정하고 변경할 수 있게 하는 셀프서비스 비밀번호 관리
인증 및 액세스
- 레거시 애플리케이션, 클라우드 애플리케이션, 네트워크 리소스, 서버를 포함한 여러 시스템에 로그인할 수 있는 기능
- 자체 제공하거나 지원되는 인증 기술(일회용 비밀번호 , 생체 인식, 지식 기반, 키 카드, 휴대전화 기반 토큰 등)
- 효율적인 자격 증명 제공 방식을 비롯한 원활한 인증 사용자 경험
- 회사 네트워크 내부 또는 외부 사용자에 대한 서드 파티(고객, 도급업체, 협력사 등) 액세스
아이덴티티 디렉터리
- 모든 사용자 이름과 속성을 포함하는 클라우드 기반 디렉터리 옵션
- 특정 애플리케이션의 프로필을 마스터로 지정하는 기능—디렉터리는 특정 애플리케이션의 사용자 프로필을 해당 사용자 프로필에 대한 지속적인 진실 공급원으로 취급하며, 마스터 애플리케이션의 프로필에서 변경 사항이 발생하면 다른 애플리케이션의 프로필도 함께 변경됩니다.
- 아이덴티티 리포지토리와의 통합의 다양성과 품질(액티브 디렉터리 및 LDAP(경량 디렉터리 액세스 프로토콜) 등)
플랫폼
- 사용자 인터페이스 맞춤 설정 기능
- 클라우드 기반 서비스의 신뢰성
- 상당한 워크로드하에서도 최적의 성능 유지
- 더 많은 사용자를 지원할 수 있는 확장성
- 공급업체는 적합한 보안 프로토콜을 준수하며 적절한 인증을 받음
- 운영 관리를 위해 사전 구축된 맞춤형 보고서가 제공됨
- 감사 요건을 지원하는 로깅 기능
- 외부 서비스 공급자에 대하여 아이덴티티 공급자 역할을 수행하는 기능
- 브라우저 기반 애플리케이션에 대한 크로스 브라우저 지원
- 클라우드 및 온프레미스 애플리케이션과의 통합을 지원하는 API
프로비저닝
- 이해관계자와 관리자가 정해진 워크플로에 따라 액세스에 대하여 요청된 변경 사항을 승인하거나 거부할 수 있음
- 날짜를 기준으로 다수의 애플리케이션에 대한 액세스를 종료하는 기능
- 온프레미스 및 클라우드 애플리케이션에 대한 계정 및 액세스 권한의 자동 생성, 변경, 제거
- 프로비저닝 시스템이나 애플리케이션에서 변경 사항이 발생할 경우 애플리케이션 간에 프로필 속성의 일관성을 유지하기 위한 양방향 프로필 동기화
- 요청 및 프로비저닝 프로세스 전반에 걸쳐 관리자가 액세스 정책을 생성하고 정책 관리 수단을 적용할 수 있는 정책 관리 기능
- 프로필 속성이 모든 업데이트 중인 시스템에 필요한 형식으로 변환될 수 있음
- 관리자가 연관된 인증 권한 집합을 사용하여 역할을 설정할 수 있도록 하는 역할 관리 기능
- 사용자가 애플리케이션에 대한 액세스를 요청할 수 있으며 정책 요건(셀프서비스 액세스 등)을 충족할 경우 프로비저닝이 자동으로 진행됨
시스템 및 애플리케이션 지원
- 사용자가 회사 정책이 허용하는 범위에서 본인 소유 기기로 회사 애플리케이션에 액세스할 수 있는 기능
- 다양한 모바일 운영 체제에 대한 모바일 기능
- 네이티브 및 클라우드 애플리케이션에 대한 싱글 사인온
- 가장 일반적인 클라우드 및 온프레미스 애플리케이션에 대한 표준 통합
아이덴티티 및 액세스 관리(IAM) 구현을 위한 과제
IAM을 구현할 때는 일반적으로 다음과 같은 과제에 당면하게 됩니다.
- 사용자의 기대 수준 파악 및 관리
- 이해관계자의 요구 사항 충족
- 컴플라이언스 표준 통합
- 다양한 사용자 소스, 인증 요소, 개방형 산업 표준을 다루는 데 필요한 지식과 역량 부족
- 아이덴티티 및 액세스 관리(IAM)를 대규모로 구현하기 위한 전문성
클라우드 배포와 온프레미스 배포의 차이점
다른 솔루션들과 마찬가지로 아이덴티티 액세스 및 관리도 온프레미스에서 클라우드로 마이그레이션되는 경우가 많습니다. 클라우드에 호스팅되는 아이덴티티 액세스 및 관리 솔루션은 서비스형 아이덴티티(IDaaS)에 속합니다. IDaaS를 도입하면 다음과 같은 여러 이점을 누릴 수 있습니다.
- 시스템 분산 및 다중화를 통한 신뢰성과 보안 향상
- 효율성 향상
- SLA(서비스 수준 협약)에 의해 보장되는 업타임 증가
- 시스템 및 인프라를 구매하고 유지할 필요성을 낮춰 비용 절감
- 클라우드에서만 사용하거나 온프레미스 아이덴티티 및 액세스 관리(IAM) 솔루션과 함께 배포하는 옵션
아이덴티티 및 액세스 관리(IAM) 표준
IAM 솔루션이 모든 엔터프라이즈 시스템, 사용자, 역할에 대한 액세스에 관해 완전한 가시성을 제공하기 위해서는 여러 다른 시스템과 통합되어야 합니다. 아이덴티티 및 액세스 관리(IAM) 플랫폼은 이러한 통합을 촉진하기 위해서 다음과 같은 표준을 지원합니다.
OAuth 2.0
OAuth는 웹사이트, 모바일 앱, 사물 인터넷 및 기타 기기에 대한 보안 액세스를 제공하는 개방형 표준 아이덴티티 관리 프로토콜입니다. OAuth는 암호화된 토큰을 전송하므로 사용자는 자격 증명을 공유하지 않아도 됩니다. OAuth의 최신 릴리스인 OAuth 2.0은 주요 소셜 미디어 플랫폼과 고객 서비스에서 사용되는 인기 있는 프레임워크입니다.
보안 어설션 마크업 언어(SAML)
SAML은 아이덴티티 및 액세스 제어 솔루션과 다른 애플리케이션 간에 인증 및 권한 부여 정보를 교환하는 데 활용되는 개방형 표준입니다. SAML은 XML을 사용해 데이터를 전송하며, 일반적으로 아이덴티티 및 액세스 관리(IAM) 플랫폼이 사용자에게 IAM 솔루션과 통합된 애플리케이션에 로그인할 수 있는 권한을 부여하는 데 사용됩니다.
OpenID Connect(OIDC)
OpenID Connect가 출시되면서 OpenID는 OAuth 프로토콜의 인증 계층으로 널리 채택되었습니다. OpenID Connect(OIDC)는 SAML과 마찬가지로 SSO에 널리 사용되지만, OIDC는 XML이 아닌 REST/JSON을 사용합니다. OIDC는 REST/JSON 프로토콜을 사용하여 네이티브 앱과 모바일 앱 모두에서 작동하도록 설계되었으나, SAML은 주로 웹 기반 앱에서 사용됩니다.
경량 디렉터리 액세스 프로토콜(LDAP)
가장 오래된 아이덴티티 관리 프로토콜 중 하나인 LDAP는 사용자 또는 기기 정보와 같은 데이터를 저장하고 정리하여 사용자가 조직 및 개인 데이터를 찾을 수 있게 돕고, 해당 데이터에 액세스하려는 사용자를 인증합니다. 이는 애플리케이션이 디렉터리 서비스와 통신할 수 있게 하는 개방형 산업 표준 프로토콜로서, 싱글 사인온(SSO) 지원, 단순 인증 보안 계층(SASL), 보안 소켓 계층(SSL)을 비롯한 사용자 인증을 지원하는 데 일반적으로 사용됩니다.
교차 도메인 아이덴티티 관리 시스템(SCIM)
조직은 사용자 아이덴티티 관리 프로세스를 간소화하기 위해 만들어진 SCIM 프로비저닝을 통해 관련 시스템을 클라우드에서 효율적으로 운영하고 사용자를 쉽게 추가하거나 제거할 수 있습니다. 이를 통해 비용을 절감하고 위험을 최소화하며 워크플로를 간소화할 수 있습니다. 또한 SCIM은 클라우드 기반 애플리케이션 간의 통신을 용이하게 합니다.
아이덴티티 액세스 및 관리와 아이덴티티 관리의 사용 사례
규제 컴플라이언스
조직은 아이덴티티 및 액세스 관리(IAM)를 통해 사용자 액세스 및 권한과 데이터 거버넌스를 관리하여 규제 요건을 준수할 수 있습니다. 또한 IAM 솔루션은 액세스 권한 및 특수 권한이 자세히 설명되어 있고 민감한 정보에 대한 무단 액세스를 방지하기 위해 도입된 데이터 보호 프로토콜에 관한 정보가 담긴 보고서를 자동으로 생성하여 컴플라이언스 감사를 간소화합니다.
Bring your own device(BYOD)
아이덴티티 및 액세스 관리(IAM) 솔루션은 방대한 양의 데이터와 각종 애플리케이션에 대한 액세스를 용이하게 할 뿐만 아니라, 해당 액세스를 수많은 기기 및 위치에 대해 허용함으로써 직원 생산성을 높일 수 있습니다. 아이덴티티 관리 및 IAM 솔루션은 적절한 아이덴티티 검증 및 액세스 제어를 구현함으로써 관리자가 개인 기기를 온보딩할 수 있게 도와줍니다.
사물 인터넷(IoT)
IAM 솔루션을 통해 관리하기가 까다로운 IoT 기기에도 보안 프로토콜을 적용할 수 있습니다. 이러한 도구는 IoT 기기를 사용자로 취급함으로써 입증된 아이덴티티 인증 및 권한 부여 방법을 사용하며 IAM의 기능을 활용해 감독을 용이하게 합니다.
아이덴티티 보안의 미래
미래의 IAM은 다음과 같은 기능을 갖출 수 있습니다.
- 동적 신뢰 모델 행동 및 상호 작용 기록에 따라 권한을 조정하는 AI 모델입니다.
- 원활한 액세스 물리, 디지털, 휴대전화 환경에서 사용되는 범용 생체 인식에는 정교한 개인 정보 보호 프로토콜이 포함되어 있습니다.
- 범용 ID 여러 아이덴티티가 하나로 통합되어 어디서든 범용으로 사용할 수 있게 하는 것입니다.
IAM을 활용한 기업 보안 확보
아이덴티티 및 액세스 관리(IAM) 가 기업 보안 프로그램의 핵심 요소인 이유는 사이버 범죄자가 의도치 않게 또는 의도적으로 생성된 네트워크 진입점을 악용하여 중요한 자산과 시스템을 공격하지 못하도록 막아주기 때문입니다. 이러한 솔루션이 제공하는 기능을 활용하는 기업은 아이덴티티 관리 예산을 절감할 수 있을 뿐만 아니라, 새로운 비즈니스 과제와 기회에 대응하여 빠르고 원활하게 태세를 전환할 수 있습니다.
아이덴티티 액세스 및 관리와 아이덴티티 관리 관련 용어
액세스 관리 액세스 관리란 IT 리소스에 대한 접근을 제어, 모니터링, 관리하는 데 사용되는 방법론과 도구를 가리킵니다.
액티브 디렉터리(AD) AD는 Microsoft의 사용자 아이덴티티 디렉터리 서비스입니다. 다른 시스템과 통합되어 사용자의 액세스 권한을 프로비저닝 및 디프로비저닝합니다.
인증 인증은 사용자(개인, 애플리케이션, 서비스)가 디지털 시스템에 대한 액세스 권한을 부여받기 위해 거치는 신원 확인 프로세스입니다. 인증에 사용되는 도구에는 비밀번호, 일회용 개인 식별 번호, 생체 정보 등이 있습니다.
권한 부여 권한 부여는 조직이 구현하고 유지 관리하는 권한 설정을 바탕으로 사용자가 액세스할 수 있는 애플리케이션, 파일, 데이터를 검증하는 프로세스입니다. 사용자의 액세스 권한은 신원이 인증된 후 승인됩니다.
생체 인증 지문, 망막, 얼굴의 이목구비와 같은 고유의 특징을 사용하여 사용자의 신원을 확인하는 인증 방법입니다.
클라우드 인프라 자격 관리(CIEM) CIEM은 클라우드 인프라 환경 전반에서 아이덴티티, 액세스 권리, 특권, 권한을 관리하는 데 사용되는 보안 프로세스입니다.
디프로비저닝 디프로비저닝은 네트워크 내의 애플리케이션, 시스템, 데이터에 대한 사용자 액세스를 해제하는 과정입니다.
서비스형 아이덴티티(IDaaS) IDaaS는 클라우드 기반의 아이덴티티 및 액세스 관리(IAM) 서비스입니다.
아이덴티티 거버넌스 및 관리(IGA) IGA 정책은 아이덴티티 라이프사이클 전체를 아우르는 아이덴티티 관리 및 액세스 제어에 대한 정책 기반 접근법입니다.
아이덴티티 프로비저닝 아이덴티티 프로비저닝은 사용자가 올바른 리소스에 액세스하여 해당 리소스를 적절히 사용할 수 있도록 사용자 계정을 관리하는 데 사용됩니다.
다단계 인증(MFA) MFA는 두 개 이상의 인증 메커니즘을 결합하여 애플리케이션과 기기를 포함하는 IT 리소스에 대한 액세스를 관리하는 도구입니다.
최소 권한의 원칙 최소 권한의 원칙은 사용자가 작업을 수행하는 데 필요한 최소한의 액세스 또는 권한을 최소한의 시간 동안만 부여하는 보안 방법론입니다.
특권 액세스 관리(PAM) PAM은 특권을 보유한 사용자가 작업(구현, 유지 관리, 업데이트 등)을 수행할 수 있도록 애플리케이션, 시스템, 서버에 대해 부여받는 광범위한 액세스를 관리합니다. PAM 도구는 해당 사용자 계정을 다른 사용자 계정과 분리하고 계정 관련 활동을 면밀히 추적합니다.
역할 기반 액세스 관리(RBAC) RBAC를 통해 기업은 특정 범주의 사용자가 업무를 수행하는 데 필요한 액세스 수준에 따라 권한 집합을 할당하는 방식으로 고급 액세스를 생성하고 적용할 수 있습니다. RBAC를 사용하면 다양한 사용자에게 역할, 직무 기능, 책임에 따라 액세스 권한을 부여할 수 있습니다.
업무 분리(SoD) 업무 분리는 업무 분장이라고도 하며, 오류 및 부정행위를 방지하기 위해 조직이 사용하는 보안 원칙입니다.
싱글 사인온(SSO) SSO는 사용자가 하나의 자격 증명으로 여러 애플리케이션과 사이트에 액세스할 수 있게 해주는 인증 기능입니다.