Azure Identity Management 및 액세스 제어 보안 모범 사례

이 문서에서는 Azure ID 관리 및 액세스 제어 보안 모범 사례 컬렉션에 대해 설명합니다. 이러한 모범 사례는 Microsoft Entra ID에 대한 당사의 환경과 사용자와 같은 고객의 환경에서 파생되었습니다.

각 모범 사례에 대해 다음과 같이 설명합니다.

  • 각 모범 사례
  • 해당 모범 사례를 사용해야 하는 이유
  • 해당 모범 사례를 사용하지 않을 경우에 발생할 수 있는 결과
  • 해당 모범 사례를 대체할 수 있는 대안
  • 해당 모범 사례를 사용하는 방법을 알아보는 방법

이 Azure ID 관리 및 액세스 제어 보안 모범 사례 문서는 이 문서가 작성될 당시의 합의된 의견과 Azure 플랫폼 기능 및 특징 집합을 기반으로 합니다.

이 문서는 핵심 기능과 서비스를 안내하는 “ID 인프라를 보호하는 5단계”에 따라 솔루션을 배포한 후 보다 강력한 보안 태세를 갖출 수 있도록 일반적인 로드맵을 제공하기 위해 작성되었습니다.

이 문서는 시간이 지남에 따라 변화하는 의견 및 기술을 반영하도록 주기적으로 업데이트 됩니다.

이 문서에서 설명하는 Azure Identity Management 및 액세스 제어 보안 모범 사례는 다음과 같습니다.

  • 기본 보안 경계로 ID 처리
  • ID 관리 중앙 집중화
  • 연결된 테넌트 관리
  • Single Sign-On 사용
  • 조건부 액세스 설정
  • 정기 보안 강화 계획
  • 암호 관리 사용
  • 사용자에 대한 다단계 인증 적용
  • 역할 기반 액세스 제어 사용
  • 권한 있는 계정의 낮은 노출
  • 리소스가 있는 위치 제어
  • 스토리지 인증에 Microsoft Entra ID 사용

기본 보안 경계로 ID 처리

다수가 ID를 보안에 대한 기본 경계라고 간주합니다. 기존 네트워크 보안에서 집중한 부분에서 전환되었습니다. 네트워크 경계에 더 많은 더 구멍이 생기고, 해당 경계 방어가 BYOD 디바이스 및 클라우드 애플리케이션이 급증하기 전처럼 효과적일 수 없습니다.

Microsoft Entra ID는 ID 및 액세스 관리를 위한 Azure 솔루션입니다. Microsoft Entra ID는 Microsoft의 다중 테넌트 클라우드 기반 디렉터리 및 ID 관리 서비스입니다. 여기에서는 핵심 디렉터리 서비스, 애플리케이션 액세스 관리 및 ID 보호를 하나의 솔루션으로 결합합니다.

다음 섹션에서는 Microsoft Entra ID를 사용하여 ID 및 액세스 보안에 대한 모범 사례를 나열합니다.

모범 사례: 보안 컨트롤 및 검색을 중심으로 사용자 및 서비스 ID를 관리합니다. 세부 정보: Microsoft Entra ID를 사용하여 컨트롤과 ID를 배치합니다.

ID 관리 중앙 집중화

하이브리드 ID 시나리오에서 온-프레미스와 클라우드 디렉터리를 통합하는 것이 좋습니다. 이렇게 통합하면 IT 팀이 계정을 만든 위치에 관계 없이 한 위치에서 계정을 관리할 수 있습니다. 또한 통합을 통해 클라우드 및 온-프레미스 리소스에 모두 액세스할 수 있는 공통 ID를 제공하여 사용자의 생산성을 높일 수 있습니다.

모범 사례: 단일 Microsoft Entra 인스턴스를 설정합니다. 일관성과 신뢰할 수 있는 단일 원본으로 명확성을 높이고 사용자 오류 및 구성 복잡성으로 인한 보안 위험을 줄입니다.
세부 정보: 단일 Microsoft Entra 디렉터리를 회사 및 조직 계정의 신뢰할 수 있는 원본으로 지정합니다.

모범 사례: 온-프레미스 디렉터리를 Microsoft Entra ID와 통합합니다.
세부 정보: Microsoft Entra Connect를 사용하여 온-프레미스 디렉터리를 클라우드 디렉터리와 동기화합니다.

참고 항목

Microsoft Entra Connect의 성능에 영향을 주는 주요 요소가 있습니다. 성능이 떨어지는 시스템 때문에 보안과 생산성이 저하되는 일이 없도록 Microsoft Entra Connect의 용량을 충분히 확보해야 합니다. 대규모 또는 복잡한 조직(개체를 100,000개 넘게 프로비전하는 조직)은 권장 사항에 따라 Microsoft Entra Connect 구현을 최적화해야 합니다.

모범 사례: 기존 Active Directory 인스턴스에서 높은 권한이 있는 Microsoft Entra ID와 계정을 동기화하지 마세요.
세부 정보: 이러한 계정을 필터링하는 기본 Microsoft Entra Connect 구성을 변경하지 마세요. 이 구성은 악의적 사용자가 클라우드 자산에서 온-프레미스 자산으로의 피벗하는 위험(이로 인해 심각한 사고가 발생할 수 있음)을 완화합니다.

모범 사례: 암호 해시 동기화 설정
세부 정보: 암호 해시 동기화는 온-프레미스 Active Directory 인스턴스에서 클라우드 기반 Microsoft Entra 인스턴스로 사용자 암호 해시를 동기화하는 데 사용되는 기능입니다. 이 동기화는 이전 공격에서 유출된 자격 증명이 재생되지 않도록 방지하는 데 도움이 됩니다.

AD FS(Active Directory Federation Service) 또는 다른 ID 공급자에서 페더레이션을 사용하도록 결정한 경우에도 온-프레미스 서버가 실패하거나 일시적으로 사용할 수 없게 되므로 필요에 따라 암호 해시 동기화를 백업으로 설정할 수 있습니다. 이렇게 동기화하면 사용자가 온-프레미스 Active Directory 인스턴스에 로그인하는 데 사용하는 것과 동일한 암호를 사용하여 서비스에 로그인할 수 있습니다. 또한 사용자가 Microsoft Entra ID에 연결되지 않은 다른 서비스에서 동일한 이메일 주소와 암호를 사용하면 Identity Protection에서 동기화된 암호 해시를 손상된 것으로 알려진 암호와 비교하여 손상된 자격 증명을 감지할 수 있습니다.

자세한 내용은 Microsoft Entra Connect 동기화를 사용하여 암호 해시 동기화 구현을 참조하세요.

모범 사례: 새 애플리케이션 개발의 경우 인증에 Microsoft Entra ID를 사용합니다.
세부 정보: 올바른 기능을 사용하여 인증을 지원합니다.

  • 직원을 위한 Microsoft Entra ID
  • 게스트 사용자 및 외부 파트너를 위한 Microsoft Entra B2B
  • 고객이 애플리케이션을 사용할 때 자신의 프로필을 가입하고 로그인하고 관리하는 방법을 제어하는 Azure AD B2C

클라우드 ID와 해당 온-프레미스 ID를 통합하지 않는 조직은 계정을 관리하는 데 추가 오버헤드가 발생할 수 있습니다. 이 오버헤드는 실수 및 보안 위반의 가능성을 증가시킵니다.

참고 항목

중요한 계정이 상주할 디렉터리와 사용하는 관리자 워크스테이션을 새 클라우드 서비스에서 관리할 것인지 아니면 기존 프로세스에서 관리할 것인지 선택해야 합니다. 기존 관리 및 ID 프로비저닝 프로세스를 사용하면 일부 위험을 줄일 수 있지만, 공격자가 온-프레미스 계정을 손상시키고 클라우드로 피벗할 위험이 생길 수도 있습니다. 역할에 따라 다른 전략을 사용해야 합니다. 예를 들어 IT 관리자와 사업부 관리자는 서로 다른 전략을 사용해야 합니다. 두 가지 옵션이 있습니다. 첫 번째 옵션은 온-프레미스 Active Directory 인스턴스와 동기화되지 않는 Microsoft Entra 계정을 만드는 것입니다. 관리자 워크스테이션을 Microsoft Entra ID에 조인하면 Microsoft Intune을 사용하여 관리하고 패치할 수 있습니다. 두 번째 옵션은 온-프레미스 Active Directory 인스턴스와 동기화하여 기존 관리자 계정을 사용하는 것입니다. 관리 및 보안을 위해 Active Directory 도메인에서 기존 워크스테이션을 사용합니다.

연결된 테넌트 관리

보안 조직에서는 위험을 평가하고 조직의 정책 및 규정 요구 사항이 준수되고 있는지 확인하기 위한 가시성이 필요합니다. 보안 조직에서는 Azure ExpressRoute 또는 사이트 간 VPN을 통해 프로덕션 환경 및 네트워크에 연결된 모든 구독 관련 정보를 볼 수 있어야 합니다. Microsoft Entra ID의 전역 관리자사용자 액세스 관리자 역할에 대한 액세스 권한을 높이고 환경에 연결된 모든 구독과 관리형 그룹을 볼 수 있습니다.

환경에 연결된 모든 구독 또는 관리 그룹을 사용자와 보안 그룹이 볼 수 있게 하려면 모든 Azure 구독 및 관리 그룹을 관리하는 액세스 권한 상승을 참조하세요. 위험을 평가한 후에는 상승된 액세스 권한을 제거해야 합니다.

Single Sign-On 사용

사용자가 어디서나 언제나 생산성을 높일 수 있도록 모바일 우선, 클라우드 우선 환경에서 디바이스, 앱 및 서비스에 SSO(Single Sign-On)를 사용할 수 있도록 합니다. 관리할 ID 솔루션이 여러 개인 경우 이는 IT뿐만 아니라 여러 암호를 기억해야 하는 사용자에게도 관리 문제가 될 수 있습니다.

모든 앱 및 리소스에 동일한 ID 솔루션을 사용하여 SSO를 설정할 수 있습니다. 사용자가 리소스가 온-프레미스 또는 클라우드에 있는지와 관계 없이 동일한 자격 증명 집합을 사용하여 로그인하고 필요한 리소스에 액세스할 수 있습니다.

모범 사례: SSO 사용하도록 설정
세부 정보: Microsoft Entra ID는 온-프레미스 Active Directory를 클라우드로 확장합니다. 사용자가 작업을 수행하는 데 필요한 도메인에 조인된 디바이스, 회사 리소스 및 모든 웹 및 SaaS 애플리케이션에 대해 해당하는 기본 회사 또는 학교 계정을 사용할 수 있습니다. 사용자는 여러 사용자 이름과 암호들을 기억할 필요가 없고, 사용자의 애플리케이션 액세스는 조직 그룹 구성원 혹은 구성원의 상태에 따라 자동으로 프로비전되거나 프로비전이 해제될 수 있습니다. 그리고 Microsoft Entra Application Proxy를 통해 개발 및 게시된 사용자 고유의 온-프레미스 앱이나 갤러리 앱에 대한 액세스를 제어할 수 있습니다.

SSO를 사용하여 사용자가 Microsoft Entra ID에서 회사 또는 학교 계정을 기반으로 해당 SaaS 애플리케이션에 액세스할 수 있습니다. 이 방법은 Microsoft SaaS 앱뿐만 아니라 Google AppsSalesforce 등 다른 앱에도 적용할 수 있습니다. Microsoft Entra ID를 SAML 기반 ID 공급자로 사용하도록 애플리케이션을 구성할 수 있습니다. 보안 컨트롤인 Microsoft Entra ID는 Microsoft Entra ID를 통해 액세스 권한을 부여한 경우가 아니면 사용자가 애플리케이션에 로그인하도록 허용하는 토큰을 발급하지 않습니다. 직접적으로 또는 사용자가 멤버인 그룹을 통해 액세스를 부여할 수 있습니다.

사용자 및 애플리케이션에 대해 SSO를 설정하는 일반 ID를 만들지 않는 조직은 사용자에게 여러 개의 암호가 있는 시나리오에 더 많이 노출됩니다. 이러한 시나리오에서는 사용자가 암호를 다시 사용하거나 취약한 암호를 사용할 가능성이 높아집니다.

조건부 액세스 설정

사용자가 다양한 디바이스와 앱을 사용하여 어디서나 조직의 리소스에 액세스할 수 있습니다. IT 관리자는 이러한 디바이스가 보안 및 규정 준수에 대한 표준을 충족하게 만들어야 합니다. 리소스에 액세스할 수 있는 사용자에게만 초점을 맞추는 것은 더 이상 충분하지 않습니다.

보안과 생산성 간에 적절한 균형을 유지하려면 액세스 제어를 결정하기 전에 리소스 액세스 방법을 먼저 고민해야 합니다. Microsoft Entra 조건부 액세스를 사용하여 이 요구 사항을 처리할 수 있습니다. 조건부 액세스를 사용하면 클라우드 앱의 액세스 조건에 따라 자동으로 액세스 제어를 결정하는 시스템을 만들 수 있습니다.

모범 사례: 회사 리소스에 대한 액세스를 관리 및 제어합니다.
세부 정보: SaaS 앱과 Microsoft Entra ID가 연결하는 앱의 그룹, 위치 및 애플리케이션 민감도를 기반으로 일반적인 Microsoft Entra 조건부 액세스 정책을 구성합니다.

모범 사례: 레거시 인증 프로토콜을 차단합니다.
세부 정보: 공격자는 매일 오래된 프로토콜의 취약점을 악용하며, 특히 암호 스프레이 공격을 시도합니다. 레거시 프로토콜을 하단하는 조건부 액세스를 구성하세요.

정기 보안 강화 계획

보안은 항상 진화하고 있으며, 클라우드 및 ID 관리 프레임워크에서 주기적으로 발전 상태를 보여주고 환경을 보호하는 새로운 방법을 검색할 수 있는 수단을 구축하는 것이 중요합니다.

ID 보안 점수는 Microsoft에서 게시하는 권장 보안 컨트롤 세트로, 보안 상태를 객관적으로 측정하고 향후 보안 개선 방안을 계획하는 데 도움이 되는 숫자 점수를 제공합니다. 다른 산업의 점수와 비교하고 시간에 따른 추세를 살펴볼 수도 있습니다.

모범 사례: 해당 산업의 모범 사례에 따라 일상적인 보안 점검 및 개선 방안을 계획합니다.
세부 정보: ID 보안 점수 기능을 사용하여 개선 방안의 우선 순위를 결정합니다.

암호 관리 사용

테넌트가 여럿이거나 사용자가 자신의 암호를 재설정할 수 있도록 하려는 경우 남용을 방지하기 위해 적절한 보안을 사용해야 합니다.

모범 사례: 사용자에 대해 SSPR(셀프 서비스 암호 재설정) 설정
세부 정보: Microsoft Entra ID 셀프 서비스 암호 재설정 기능을 사용합니다.

모범 사례: SSPR을 실제로 사용하는 방법 또는 그러한 경우 모니터링
세부 정보: Microsoft Entra ID 암호 재설정 등록 작업 보고서를 사용하여 등록하는 사용자를 모니터링합니다. Microsoft Entra ID가 제공하는 보고 기능은 미리 빌드된 보고서를 사용하여 질문에 답하는 데 도움이 됩니다. 적절히 라이선스를 받은 경우 사용자 지정 쿼리를 만들 수도 있습니다.

모범 사례: 클라우드 기반 암호 정책을 온-프레미스 인프라로 확장합니다.
세부 정보: 클라우드 기반 암호 변경과 마찬가지로 온-프레미스 암호 변경에 대해 동일한 검사를 수행하여 조직의 암호 정책을 개선합니다. 온-프레미스에 Windows Server Active Directory 에이전트용 Microsoft Entra 암호 보호를 설치하여 금지 암호 목록을 기존 인프라로 확장합니다. 온-프레미스에서 암호를 변경, 설정 또는 다시 설정하는 사용자와 관리자는 클라우드 전용 사용자와 동일한 암호 정책을 준수해야 합니다.

사용자에 대한 다단계 인증 적용

모든 사용자에 대해 2단계 인증을 요구하는 것이 좋습니다. 해당 계정이 노출될 경우 상당한 영향을 미칠 수 있는 조직의 관리자 및 다른 사용자가 포함됩니다(예: 재무 책임자).

2단계 인증을 요구하는 여러 옵션이 있습니다. 최상의 옵션은 목표, 실행하는 Microsoft Entra 버전 및 라이선스 프로그램에 따라 달라집니다. 사용자에 대해 2단계 인증을 요구하는 방법을 참조하여 최상의 옵션을 결정합니다. 라이선스 및 가격 책정에 관한 자세한 내용은 Microsoft Entra IDMicrosoft Entra 다단계 인증 가격 책정 페이지를 참조하세요.

2단계 인증을 사용하도록 설정하는 옵션 및 혜택은 다음과 같습니다.

옵션 1: Microsoft Entra Security 기본값을 사용하여 모든 사용자 및 로그인 메서드에 MFA를 사용하도록 설정합니다.
혜택: 이 옵션을 사용하면 다음과 같은 엄격한 정책을 통해 환경의 모든 사용자에게 MFA를 쉽고 빠르게 적용할 수 있습니다.

  • 관리 계정 및 관리자 로그온 메커니즘을 검사
  • Microsoft Authenticator를 통해 모든 사용자에게 MFA 요구
  • 레거시 인증 프로토콜을 제한합니다.

이 방법은 모든 라이선스 계층에 사용할 수 있지만, 기존 조건부 액세스 정책과는 혼합할 수 없습니다. Microsoft Entra 보안 기본값에서 자세한 정보를 찾을 수 있습니다.

옵션 2: 사용자 상태를 변경하여 다단계 인증을 사용하도록 설정합니다.
혜택: 2단계 인증을 요구하는 기존 방법입니다. 이 기능은 클라우드의 Microsoft Entra 다단계 인증과 Azure Multi-Factor Authentication 서버에서 작동합니다. 이 방법을 사용할 경우 사용자는 로그인할 때마다 2단계 인증을 수행해야 하며, 이 방법은 조건부 액세스 정책을 재정의합니다.

다단계 인증을 사용하도록 설정해야 하는 위치를 확인하려면 우리 조직에 적합한 Microsoft Entra 다단계 인증 버전은 무엇인가요?를 참조하세요.

옵션 3: 조건부 액세스 정책을 사용하여 다단계 인증을 사용하도록 설정합니다.
혜택: 이 옵션을 사용하면 조건부 액세스를 사용하여 특정 조건에서 2단계 인증을 요청하는 메시지를 표시할 수 있습니다. 특정 조건이란 위험한 것으로 간주하는 다른 위치, 신뢰할 수 없는 디바이스 또는 애플리케이션에서 사용자 로그인이 될 수 있습니다. 2단계 인증이 필요한 특정 조건을 정의하면 번거로운 사용자 환경일 수 있는 지속적인 메시지를 사용자에게 표시하지 않도록 할 수 있습니다.

이것이 사용자에게 2단계 인증을 사용하도록 설정하는 가장 유연한 방법입니다. 조건부 액세스 정책 사용은 클라우드의 Microsoft Entra 다단계 인증에서만 가능하며 Microsoft Entra ID의 프리미엄 기능입니다. 클라우드 기반 Microsoft Entra 다단계 인증 배포에서 이 방법에 대한 자세한 내용을 확인할 수 있습니다.

옵션 4: 위험 기반 조건부 액세스 정책을 평가하여 조건부 액세스 정책으로 다단계 인증을 사용하도록 설정합니다.
혜택: 이 옵션을 사용하면 다음을 수행할 수 있습니다.

  • 조직의 ID에 영향을 미치는 잠재적인 취약점 검색
  • 조직 ID와 관련된 검색된 의심스러운 작업에 대한 자동화된 응답 구성
  • 의심스러운 인시던트 조사 및 해결할 적절한 작업 수행

이 방법은 Microsoft Entra ID 보호 위험 평가를 사용하여 모든 클라우드 애플리케이션에 대한 사용자 및 로그인 위험에 따라 2단계 인증이 필요한지 결정합니다. 이 방법을 사용하려면 Microsoft Entra ID P2 라이선스가 필요합니다. 이 방법에 대한 자세한 내용은 Microsoft Entra ID 보호에서 확인할 수 있습니다.

참고 항목

옵션 2 - 사용자 상태를 변경하여 다단계 인증을 사용하면 조건부 액세스 정책이 재정의됩니다. 옵션 3 및 4에서는 조건부 액세스 정책을 사용하므로 옵션 2와 함께 사용할 수 없습니다.

2단계 인증과 같은 추가적인 ID 보호 계층을 추가하지 않는 조직은 자격 증명 도난 공격에 취약합니다. 자격 증명 도난 공격으로 인해 데이터 손상이 발생할 수 있습니다.

역할 기반 액세스 제어 사용

클라우드 리소스에 대한 액세스 관리는 클라우드를 사용하는 모든 조직에서 중요한 부분입니다. Azure RBAC(Azure 역할 기반 액세스 제어)는 Azure 리소스에 액세스할 수 있는 사용자, 해당 리소스로 수행할 수 있는 작업 및 액세스 권한이 있는 영역을 관리하는 데 도움을 줍니다.

Azure에서 특정 기능을 담당하는 그룹이나 개별 역할을 지정하면 사람 및 자동화 오류로 인해 보안 위험이 발생할 수 있는 혼동을 피할 수 있습니다. 알아야 할 사항최소 권한 보안 원칙을 기반으로 액세스를 제한하는 것은 데이터 액세스에 보안 정책을 적용하고자 하는 조직의 경우 필수입니다.

보안 팀은 위험을 평가하고 해결하기 위해 Azure 리소스에 대한 정보를 볼 수 있어야 합니다. 보안 팀에 운영 책임이 있는 경우 해당 작업을 수행할 수 있는 추가 권한이 필요합니다.

Azure RBAC를 사용하여 특정 범위에서 사용자, 그룹 및 애플리케이션에 권한을 할당할 수 있습니다. 역할 할당의 범위는 구독, 리소스 그룹 또는 단일 리소스일 수 있습니다.

모범 사례: 팀 내에서 업무를 분리하고 사용자에게 맡은 작업을 수행하는 데 꼭 필요한 권한만 부여합니다. Azure 구독 또는 리소스에서 모든 사람에게 무제한 권한을 제공하지 말고, 특정 범위에서 특정 작업만 허용합니다.
세부 정보: Azure에서 Azure 기본 제공 역할을 사용하여 사용자에게 권한을 할당합니다.

참고 항목

특정 권한은 불필요한 복잡성과 혼동을 만들며, 이것이 누적되면 무언가를 부수지 않고는 해결하기 어려운 "레거시" 구성이 됩니다. 리소스별 사용 권한을 사용하지 않습니다. 대신 엔터프라이즈 수준 권한에는 관리 그룹을 사용하고, 구독 내 권한에는 리소스 그룹을 사용합니다. 사용자별 권한을 사용하지 않습니다. 대신 Microsoft Entra ID의 그룹에 대한 액세스 권한을 할당합니다.

모범 사례: 위험을 평가하고 수정할 수 있도록 보안 팀에게 Azure 리소스를 볼 수 있는 Azure 책임 액세스를 부여합니다.
세부 정보: 보안 팀에게 Azure RBAC 보안 읽기 권한자 역할을 부여합니다. 책임의 범위에 따라 루트 관리 그룹 또는 세그먼트 관리 그룹을 사용할 수 있습니다.

  • 모든 엔터프라이즈 리소스를 책임지는 팀의 루트 관리 그룹
  • 범위가 제한된(일반적으로 규정 또는 기타 조직 경계로 인해) 팀의 세그먼트 관리 그룹

모범 사례: 직접적인 운영 책임이 있는 보안 팀에게 적절한 권한을 부여합니다.
세부 정보: 적절한 역할을 할당할 수 있도록 Azure 기본 제공 역할을 검토합니다. 기본 제공 역할이 조직의 특정 요구 사항을 충족하지 않는 경우 Azure 사용자 지정 역할을 만들면 됩니다. 기본 제공 역할과 마찬가지로 구독, 리소스 그룹 및 리소스 범위에서 사용자 지정 역할을 사용자, 그룹 및 서비스 주체에 할당할 수 있습니다.

모범 사례: 클라우드용 Microsoft Defender에 필요한 보안 역할에 대한 액세스 권한을 부여합니다. 보안 팀은 클라우드용 Defender를 통해 신속하게 위험을 식별하고 수정할 수 있습니다.
세부 정보: 보안 정책을 살펴보고, 보안 상태를 살펴보고, 보안 정책을 편집하고, 경고 및 권장 사항을 살펴보고, 경고 및 권장 사항을 해제할 수 있도록 이 요구 사항이 있는 보안 팀을 Azure RBAC 보안 관리자 역할에 추가합니다. 책임의 범위에 따라 루트 관리 그룹 또는 세그먼트 관리 그룹을 사용하여 이 작업을 수행할 수 있습니다.

Azure RBAC와 같은 기능을 사용하여 데이터 액세스 제어를 적용하지 않는 조직은 해당 사용자에게 필요 이상으로 많은 권한을 부여하게 될 수 있습니다. 이로 인해 사용자가 액세스 권한을 가지면 안 되는 형식의 데이터(예: 높은 비즈니스 영향)에 액세스할 수 있게 되어 데이터가 손상될 수 있습니다.

권한 있는 계정의 낮은 노출

권한 있는 액세스 보안은 비즈니스 자산 보호를 위해 중요한 첫 번째 단계입니다. 보안 정보 또는 리소스에 액세스할 수 있는 사용자의 수를 최소화하면 악의적인 사용자가 해당 액세스 권한을 얻거나 권한이 있는 사용자가 실수로 중요한 리소스에 영향을 줄 가능성이 감소합니다.

권한 있는 계정은 IT 시스템을 운영하고 관리하는 계정입니다. 사이버 공격자는 조직의 데이터와 시스템에 대한 액세스 권한을 얻기 위해 이러한 계정을 대상으로 지정합니다. 권한 있는 액세스를 보호하려면 계정과 시스템을 악의적 사용자에게 노출될 위험으로부터 격리해야 합니다.

사이버 공격자로부터 권한 있는 액세스를 보호하기 위한 로드맵을 개발하고 따르는 것이 좋습니다. Microsoft Entra ID, Microsoft Azure, Microsoft 365 및 기타 클라우드 서비스에서 관리되거나 보고되는 보안 ID 및 액세스에 대한 자세한 로드맵을 만드는 방법에 관한 자세한 내용은 Microsoft Entra ID에서 하이브리드 및 클라우드 배포를 위한 권한 있는 액세스 보안을 검토하세요.

다음에서는 Microsoft Entra ID에서 하이브리드 및 클라우드 배포를 위한 권한 있는 액세스 보안에 있는 모범 사례를 요약합니다.

모범 사례: 권한 있는 계정에 대한 액세스를 관리, 제어 및 모니터링합니다.
세부 정보: Microsoft Entra Privileged Identity Management 설정을 켭니다. Privileged Identity Management가 설정되면 권한 있는 액세스 역할 변경에 대한 알림 이메일 메시지를 받게 됩니다. 이러한 알림에서는 디렉터리에서 권한이 높은 역할에 추가 사용자가 추가될 때 조기 경고를 제공합니다.

모범 사례: 모든 중요 관리자 계정이 관리되는 Microsoft Entra 계정이 되도록 합니다. 세부 정보: 중요한 관리자 역할(예: hotmail.com, live.com, outlook.com 등의 Microsoft 계정)에서 소비자 계정을 제거합니다.

모범 사례: 피싱이나 관리 권한을 손상시키는 기타 공격을 방지할 수 있도록 모든 중요 관리자 역할에서 관리 작업에 별도의 계정을 사용하게 합니다.
세부 정보: 관리 작업을 수행하는 데 필요한 권한이 할당된 별도의 관리자 계정을 만듭니다. Microsoft 365 메일 또는 임의의 웹 검색과 같은 일상적인 생산성 도구에는 이 관리 계정을 사용하지 못하도록 차단합니다.

모범 사례: 권한이 높은 역할이 있는 계정을 식별 및 분류합니다.
세부 정보: Microsoft Entra Privileged Identity Management를 활성화한 후 글로벌 관리자, 권한 있는 역할 관리자, 기타 권한이 높은 관리자에 속한 사용자를 확인합니다. 이러한 역할에 더 이상 필요하지 않은 계정을 제거하고 관리자 역할에 할당된 나머지 계정은 다음과 같이 분류합니다.

  • 관리 사용자에게 개별적으로 할당되고, 비관리 용도(예: 개인 이메일)로 사용될 수도 있습니다.
  • 관리 사용자에게 개별적으로 할당되고, 관리 용도로만 지정됩니다.
  • 여러 사용자 간에 공유됩니다.
  • 응급 액세스 시나리오용
  • 자동화된 스크립트용
  • 외부 사용자용

모범 사례: "JIT(Just-In-Time)" 액세스 권한을 구현하여 권한의 노출 시간을 줄이고 권한 있는 계정의 사용에 대한 가시성을 높입니다.
세부 정보: Microsoft Entra Privileged Identity Management를 사용하면 다음을 수행할 수 있습니다.

  • 사용자가 해당 권한 JIT에서만 사용하도록 제한합니다.
  • 권한을 자동으로 해지하는 짧은 기간 동안 자신 있게 역할을 할당합니다.

모범 사례: 두 개 이상의 응급 액세스 계정 정의
세부 정보: 응급 액세스 계정을 사용하면 조직이 기존 Microsoft Entra 환경 내에서 권한 있는 액세스를 제한할 수 있습니다. 이러한 계정은 높은 권한을 부여받으며 특정 개인에게 할당되지 않습니다. 응급 액세스 계정은 일반 관리 계정을 사용할 수 없는 시나리오로 제한됩니다. 조직에서는 응급 계정의 사용량을 필요한 기간으로만 제한해야 합니다.

전역 관리자 역할에 할당되었거나 적합한 계정을 평가합니다. *.onmicrosoft.com 도메인을 사용하여 클라우드 전용 계정(응급 액세스용)이 표시되지 않으면 해당 계정을 만듭니다. 자세한 내용은 Microsoft Entra ID에서 응급 액세스 관리 계정의 관리를 참조하세요.

모범 사례: 긴급 상황을 대비한 "비상" 프로세스가 준비되어 있어야 합니다.
세부 정보: Follow the steps in Microsoft Entra ID에서 하이브리드 및 클라우드 배포를 위한 권한 있는 액세스 보안의 단계를 따릅니다.

모범 사례: 모든 중요한 관리자 계정에 암호 없이 액세스하게 하거나 (긱본 설정) 다단계 인증을 요구합니다.
세부 정보: Microsoft Authenticator 앱을 사용하면 암호를 사용하지 않고 모든 Microsoft Entra 계정에 로그인할 수 있습니다. 비즈니스용 Windows Hello와 마찬가지로 Microsoft Authenticator는 키 기반 인증을 사용하여 디바이스에 연결되고 생체 인식 또는 PIN을 사용하는 사용자 자격 증명을 사용하도록 설정합니다.

로그인 시 Microsoft Entra 관리자 역할(전역 관리자, 권한 있는 역할 관리자, Exchange Online 관리자, SharePoint Online 관리자) 중 하나 이상에 영구적으로 할당된 모든 개별 사용자에게 Microsoft Entra 다단계 인증을 요구합니다. 관리자 계정에 다단계 인증을 사용하도록 설정하고, 관리자 계정 사용자를 등록하게 합니다.

모범 사례: 중요한 관리자 계정의 경우 프로덕션 작업(검색 및 이메일)이 허용되지 않는 관리자 워크스테이션을 사용합니다. 이렇게 하면 검색 및 이메일을 사용하는 공격 벡터로부터 관리자 계정을 보호하고 중대한 사고 발생 위험을 크게 낮출 수 있습니다.
세부 정보: 관리자 워크스테이션을 사용합니다. 워크스테이션 보안 수준을 선택합니다.

  • 매우 안전한 생산성 디바이스는 검색 및 기타 생산성 작업을 위한 고급 보안을 제공합니다.
  • PAW(권한 있는 액세스 워크스테이션)는 인터넷 공격 및 위협 벡터로부터 중요한 작업을 보호하는 전용 운영 체제를 제공합니다.

모범 사례: 직원이 퇴사할 때 관리자 계정의 프로비전을 해제합니다.
세부 정보: 직원이 퇴사할 때 관리자 계정을 사용하지 않도록 설정하거나 삭제하는 프로세스를 마련합니다.

모범 사례: 최신 공격 기술을 사용하여 관리자 계정을 정기적으로 테스트합니다.
세부 정보: Microsoft 365 공격 시뮬레이터 또는 타사 제품을 사용하여 조직 내에서 현실적인 공격 시나리오를 실행합니다. 이렇게 하면 실제 공격이 발생하기 전에 취약한 사용자를 찾는 데 도움이 됩니다.

모범 사례: 가장 자주 공격 받은 기술을 완화하는 단계 수행
세부 정보: 직장 또는 학교 계정으로 전환해야 하는 관리 역할의 Microsoft 계정을 식별합니다.

글로벌 관리자 계정에 대해 별도의 사용자 계정 및 메일 전달 보장

관리 계정의 암호가 최근에 변경되었는지 확인

암호 해시 동기화 설정

모든 권한이 있는 역할의 사용자 및 노출된 사용자에 대해 다단계 인증 요구

Microsoft 365 보안 점수 획득(Microsoft 365를 사용하는 경우)

Microsoft 365 보안 지침 검토(Microsoft 365를 사용하는 경우)

Microsoft 365 작업 모니터링 구성(Microsoft 365를 사용하는 경우)

인시던트/비상 대응 계획 소유자 설정

권한 있는 온-프레미스 관리 계정 보호

권한 있는 액세스를 보호하지 않는 경우 권한이 높은 역할에 너무 많은 사용자가 포함되면 공격에 더 취약할 수 있습니다. 사이버 공격자를 포함한 악의적인 행위자는 자격 증명 도난을 사용하여 중요한 데이터 및 시스템에 대해 액세스하는 권한 있는 액세스의 관리자 계정 및 기타 요소를 대상으로 지정하는 경우가 많습니다.

리소스를 만든 위치 제어

클라우드 운영자가 조직의 리소스를 관리하는 데 필요한 규칙을 위반하지 않으면서도 작업을 수행할 수 있도록 하는 것이 아주 중요합니다. 리소스가 만들어지는 위치를 제어하고자 하는 조직은 이러한 위치를 하드 코딩해야 합니다.

Azure Resource Manager를 사용하여 명시적으로 거부된 작업 또는 리소스를 설명하는 정의가 포함된 보안 정책을 만들 수 있습니다. 구독, 리소스 그룹 또는 개별 리소스와 같이 원하는 범위에서 해당 정책 정의를 할당합니다.

참고 항목

보안 정책은 Azure RBAC와 동일하지 않습니다. 실제로 Azure RBAC를 사용하여 해당 리소스를 만드는 사용자에게 권한을 부여합니다.

리소스를 만드는 방법을제어하지 않는 조직은 사용자가 필요 이상으로 많은 리소스를 만들어 서비스를 남용할 수 있는 상황에 직면할 가능성이 더 높습니다. 리소스 만들기 프로세스의 강화는 다중 테넌트 시나리오를 보호하기 위한 중요한 단계입니다.

의심스러운 활동을 적극적으로 모니터링

활성 ID 모니터링 시스템은 의심스러운 동작을 신속하게 검색하고 추가로 조사하기 위해 경고를 트리거할 수 있습니다. 다음 표에서는 조직이 해당 ID를 모니터링할 수 있도록 하는 Microsoft Entra 기능을 보여줍니다.

모범 사례: 식별할 방법 보유

세부 정보: Microsoft Entra ID P1 또는 P2 변칙 보고서를 사용합니다. IT 관리자가 매일 또는 필요 시(대개 사고 대응 시나리오에서) 이러한 보고서를 실행하도록 하는 프로세스 및 절차를 시행합니다.

모범 사례: 위험을 알려주고 위험 수준(높음, 중간 또는 낮음)을 비즈니스 요구 사항에 맞게 조정할 수 있는 활성 모니터링 시스템
세부 정보: Microsoft Entra ID Protection을 사용하여 고유한 대시보드에서 현재 위험의 플래그를 지정하고 이메일을 통해 일일 요약 알림을 보냅니다. 조직의 ID를 보호하려면 지정된 위험 수준에 도달했을 때 검색된 문제에 자동으로 대응하는 위험 기반 정책을 구성할 수 있습니다.

해당 ID 시스템을 적극적으로 모니터링하지 않는 조직은 사용자 자격 증명이 손상될 위험에 직면합니다. 이러한 자격 증명을 통해 의심스러운 활동이 일어나고 있다는 것을 알아야 이 형식의 위협을 완화시킬 수 있습니다.

스토리지 인증에 Microsoft Entra ID 사용

Azure Storage는 Blob storage 및 Queue storage에 Microsoft Entra ID를 사용하는 인증 및 권한 부여를 지원합니다. Microsoft Entra 인증을 사용하면 Azure 역할 기반 액세스 제어를 사용하여 개별 BLOB 컨테이너 또는 큐의 범위까지 사용자, 그룹 및 애플리케이션에 특정 권한을 부여할 수 있습니다.

스토리지에 대한 액세스 인증에는 Microsoft Entra ID를 사용하는 것이 좋습니다.

다음 단계

Azure 보안 모범 사례 및 패턴에서 Azure를 사용하여 클라우드 솔루션을 디자인하고, 배포하고, 관리할 때 사용할 수 있는 더 많은 보안 모범 사례를 참조하세요.