Microsoft Entra 권한 관리
Microsoft Entra 권한 관리는 모든 ID에 할당된 자격에 대한 포괄적인 표시 유형을 제공하는 CIEM(Cloud Infrastructure 권한 관리) 솔루션입니다. 예를 들어 Microsoft Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)의 다중 클라우드 인프라에서 과도한 권한이 부여된 워크로드 및 사용자 ID, 작업 및 리소스가 있습니다.
권한 관리는 사용되지 않는 과도한 권한을 검색하고, 자동으로 적절히 조정하고, 지속적으로 모니터링합니다.
조직이 전체 인프라에서 최소 권한 액세스를 구현하기 위해서는 권한 관리를 제로 트러스트 보안의 핵심 요소로 고려해야 합니다.
- 조직은 점점 다중 클라우드 전략을 채택하고 있으며 가시성 부족과 액세스 권한 관리의 복잡성 증가로 어려움을 겪고 있습니다.
- ID 및 클라우드 서비스가 성장함에 따라 고위험 클라우드 권한의 수가 폭발적으로 증가하여 조직의 공격 표면이 확대되고 있습니다.
- IT 보안 팀은 확장 중인 클라우드 자산에 대한 액세스가 안전하고 규정을 준수하도록 해야 한다는 압박을 받고 있습니다.
- 클라우드 공급자의 고유한 액세스 관리 모델의 불일치로 인해 보안 및 ID에서 권한을 관리하고 전체 환경에 최소 권한 액세스 정책을 적용하는 것이 훨씬 복잡해집니다.
주요 사용 사례
권한 관리를 사용하면 고객이 검색, 수정 및 모니터링의 세 가지 주요 사용 사례를 해결할 수 있습니다.
권한 관리는 조직 전체의 권한에 대한 인사이트를 얻기 위해 아래의 각 단계를 '단계별'로 권장하는 방식으로 설계되었습니다. 이는 일반적으로 발견되지 않은 사항에 대해 조치를 취할 수 없고, 수정되지 않은 사항을 지속적으로 평가할 수 없기 때문입니다.
검색
고객은 부여된 권한과 사용된 권한 간의 차이를 평가하여 권한 위험을 평가할 수 있습니다.
- 클라우드 간 권한 검색: 주요 클라우드 플랫폼(AWS, Azure 및 GCP)에 대한 세분화되고 정규화된 메트릭입니다.
- PCI(권한 크리프 인덱스): ID 및 리소스에서 사용되지 않거나 과도한 권한의 수와 관련된 위험 수준을 주기적으로 평가하는 집계 메트릭입니다. 이는 사용 권한에 따라 ID가 얼마나 피해를 줄 수 있는지를 측정합니다.
- 권한 사용량 현황 분석: 모든 ID, 작업 및 리소스에 대한 권한 위험의 다차원 보기입니다.
수정
고객은 사용량에 따라 적절한 크기의 권한을 부여하고, 새 권한을 요청 시 부여하고, 클라우드 리소스에 대한 Just-In-Time 액세스를 자동화할 수 있습니다.
- 지난 90일 동안 사용되지 않은 권한의 자동화된 삭제
- 요청 시 권한: 시간 제한 기간 또는 필요에 따라 요청 시 ID에 권한을 부여합니다.
모니터
고객은 기계 학습 기반(ML 기반) 경고를 통해 비정상적인 활동을 감지하고 자세한 포렌식 보고서를 생성할 수 있습니다.
- ML 기반 변칙 검색
- ID, 작업 및 리소스에 대한 풍부한 컨텍스트의 포렌식 보고서로 신속한 조사 및 수정 지원
권한 관리는 최소 권한 액세스 원칙을 보강하여 제로 트러스트 보안 전략을 강화함으로써 고객이 다음을 수행할 수 있도록 합니다.
- 포괄적인 가시성 얻기: 어떤 ID가 무엇을, 어디서, 언제 수행하는지 알아봅니다.
- 최소 권한 액세스 자동화: 액세스 분석을 사용하여 ID가 적절한 권한을 적시에 갖도록 합니다.
- IaaS(서비스 제공 인프라) 플랫폼 간 액세스 정책 통합: 클라우드 인프라에서 일관된 보안 정책을 구현합니다.
조직에서 검색, 수정 및 모니터링 단계를 탐색하고 구현하면 최신 제로 트러스트 보안 전략의 핵심 요소 중 하나를 수립한 것입니다.
다음 단계
- Microsoft Entra 권한 관리 소개 학습 모듈을 통해 학습 내용을 심화합니다.
- 권한 관리의 45일 평가판에 등록합니다.
- 권한 관리에 관한 FAQ(질문과 대답) 목록은 FAQ를 참조하세요.