Access Control

액세스 제어는 사람들이 가장 먼저 그리고 가장 자주 경험하는 보안의 일부 요소입니다. 컴퓨터와 휴대폰에 로그인할 때, 파일을 공유하거나 애플리케이션에 액세스하려고 할 때, ID 카드 키를 사용하여 건물이나 방에 들어갈 때 액세스 제어를 경험합니다. 액세스 제어가 보안의 전부는 아니지만 매우 중요한 요소이며 사용자 환경과 보안 보증이 모두 올바르게 이루어지도록 적절히 주의를 기울여야 합니다.

다음 비디오를 시청하여 특정 요구 사항을 충족하는 액세스 제어 전략을 개발하는 방법을 알아봅니다.

보안 경계에서 제로 트러스트로 전환

IT에 대한 기존의 액세스 제어 접근 방식은 회사 네트워크 액세스를 제한한 다음에 더 많은 컨트롤로 적절하게 보완하는 방식을 기반으로 합니다. 이 모델은 모든 리소스를 회사 소유 네트워크 연결로 제한하므로 역동적인 기업의 요구 사항을 충족하기에는 너무 제한적입니다.

Zero trust shift

조직은 원격 작업을 도입하고 클라우드 기술을 사용하여 비즈니스 모델, 고객 참여 모델, 직원 참여, 역량 강화 모델을 디지털 방식으로 변환하면서 액세스 제어에 대한 제로 트러스트 접근 방식을 수용해야 합니다.

제로 트러스트 원칙은 보안 보증을 확립하고 지속적으로 개선하는 동시에 이 새로운 환경에 보조를 맞출 수 있도록 유연성을 유지하는 데 도움이 됩니다. 대부분의 제로 트러스트 여정은 액세스 제어로 시작하여 네트워크 보안 기술을 핵심 요소로 계속 수용하면서 기본적인 주요 제어로 ID에 초점을 맞춥니다. 네트워크 기술과 보안 경계 전술은 최신 액세스 제어 모델에 여전히 적용되지만 완전한 액세스 제어 전략에서 주로 사용되는 기본 접근 방식은 아닙니다.

최신 액세스 제어

조직은 다음과 같은 액세스 제어 전략을 수립해야 합니다.

  • 포괄적이고 일관적입니다.
  • 기술 스택 전체에 보안 원칙을 엄격하게 적용합니다.
  • 조직의 요구 사항을 충족할 수 있을 만큼 유연합니다.

다음 다이어그램은 여러 워크로드, 여러 클라우드, 다양한 비즈니스 민감도 수준, 사용자와 디바이스의 액세스에 대한 액세스 제어 전략을 수립할 때 조직에서 고려해야 하는 여러 가지 요소를 모두 보여 줍니다.

Access Control Overview

훌륭한 액세스 제어 전략은 단일 전술이나 기술 이상의 가치를 지닙니다. 각 시나리오에 적합한 기술과 전술을 수용하는 실용적인 접근 방식이 필요합니다.

최신 액세스 제어는 조직의 생산성 요구 사항을 충족해야 하며 다음 특성을 갖춰야 합니다.

  • 보안: 사용 가능한 모든 데이터 및 원격 분석을 사용하여 액세스 요청 중에 명시적으로 사용자와 디바이스의 신뢰를 검증합니다. 이 구성은 공격자가 탐지를 피해 적법한 사용자를 가장하기 더 어렵게 만듭니다. 또한 액세스 제어 전략은 더 높은 권한을 얻는 데 사용할 수 있는 권한 부여 등 권한 무단 상승을 제거하는 데 중점을 두어야 합니다. 권한 있는 액세스를 보호하는 방법에 대한 자세한 내용은 권한 있는 액세스 보안을 참조하세요.
  • 일관성: 보안 보증이 환경 전체에서 일관되고 원활하게 적용되는지 확인합니다. 이 표준은 사용자 환경을 개선할 뿐 아니라 연결성이 없거나 매우 복잡한 액세스 제어 구현의 약점을 틈타 공격자가 잠입하지 못하도록 합니다. 구성 불일치 및 구성 드리프트를 방지하려면 가장 적은 수의 정책 엔진을 사용하는 단일 액세스 제어 전략이 있어야 합니다.
  • 포괄성: 액세스 정책은 리소스 및 액세스 경로에 최대한 밀접하게 적용해야 합니다. 이 구성은 보안 적용 범위를 개선하고 사용자의 시나리오 및 기대에 보안이 원활하게 부합하도록 도와줍니다. 데이터, 애플리케이션, ID, 네트워크, 데이터베이스를 위한 보안 컨트롤을 활용하여 가치 있는 비즈니스 자산을 중심으로 정책을 적용하세요.
  • ID 중심: 사용 가능한 ID 및 관련 컨트롤의 사용 우선 순위를 지정합니다. ID 컨트롤은 액세스 요청에 풍부한 컨텍스트를 제공하며 원시 네트워크 트래픽에서 사용할 수 없는 애플리케이션 컨텍스트를 제공합니다. 네트워킹 컨트롤은 여전히 중요하며 때로는 운영 기술 환경 등에서 사용 가능한 유일한 옵션이지만, 가능하다면 항상 ID를 먼저 선택해야 합니다. ID 계층에서 애플리케이션에 액세스하는 동안 실패 대화 상자가 네트워크 트래픽 블록보다 정확하고 유용한 정보를 제공하므로 사용자는 비용이 많이 드는 지원 센터 호출 없이도 문제를 해결할 가능성이 큽니다.

엔터프라이즈 액세스 모델

엔터프라이즈 액세스 모델은 제로 트러스트를 기반으로 하는 포괄적인 액세스 모델입니다. 이 모델은 시스템에 대한 관리 액세스 권한이 있는 내부 및 외부 사용자, 서비스, 애플리케이션 및 권한 있는 계정의 모든 액세스 유형을 처리합니다.

Adding user and application access pathways

엔터프라이즈 액세스 모델은 Enterprise 액세스 모델에 자세히 설명되어 있습니다.

알려진, 신뢰할 수 있는, 허용된

액세스 제어의 제로 트러스트 변환에 대한 한 가지 유용한 관점은 인증 및 권한 부여의 정적 2단계 프로세스에서 알려진 신뢰할 수 있고 허용되는 동적 3단계 프로세스로 전환한다는 것입니다.

Known, trusted, allowed: Physical

  1. 알려짐: 사용자가 자신이 누구인지 확인하는 인증입니다. 이 프로세스는 정부에서 발급한 사진이 부착된 신분증을 확인하는 물리적 프로세스와 유사합니다.
  2. 신뢰할 수 있음: 사용자 또는 디바이스가 리소스에 액세스할 수 있을 만큼 신뢰할 수 있는지 확인합니다. 이 프로세스는 모든 승객이 공항에 들어가기 전에 모든 승객의 보안 위험을 검사하는 공항 보안과 유사합니다.
  3. 허용됨: 애플리케이션이나 서비스, 또는 데이터에 대한 특정 권리 및 권한을 부여합니다. 이 프로세스는 승객이 어디로 가는지, 어떤 객실(일등석, 비즈니스석 또는 일반석)에 앉아 있는지, 수하물 요금을 지불해야 하는지 여부를 관리하는 항공사와 유사합니다.

주요 액세스 제어 기술

최신 액세스 제어를 사용하도록 설정하는 주요 기술적 역량은 다음과 같습니다.

  • 정책 엔진: 조직에서 조직의 생산성 및 보안 목표를 충족하도록 기술 보안 정책을 구성하는 구성 요소입니다.
  • 정책 적용 지점: 조직의 리소스 전체에서 정책 엔진의 중앙 정책 결정을 적용하는 지점입니다. 리소스에는 데이터, 애플리케이션, ID, 네트워크, 데이터베이스가 포함됩니다.

이 다이어그램에서는 보안 프로토콜이 신뢰할 수 있는 알려진 접근 방식을 구현할 수 있도록 Microsoft Entra ID가 정책 엔진 및 정책 적용 지점을 제공하는 방법을 보여 줍니다.

Known, trusted, allowed: Electronic

Microsoft Entra 정책 엔진은 다음을 비롯한 다른 정책 적용 지점으로 확장할 수 있습니다.

  • 최신 애플리케이션: 최신 인증 프로토콜을 사용하는 애플리케이션입니다.
  • 레거시 애플리케이션: Microsoft Entra 애플리케이션 프록시를 통해.
  • VPN 및 원격 액세스 솔루션: Cisco AnyConnect, Palo Alto Networks, F5, Fortinet, Citrix, Zscaler 등입니다.
  • 문서, 메일, 기타 파일: Microsoft Purview Information Protection을 사용합니다.
  • SaaS 애플리케이션: 자세한 내용은 SaaS 애플리케이션을 Microsoft Entra ID와 통합하기 위한 자습서를 참조하세요.

데이터 기반 액세스 결정

명시적 유효성 검사의 제로 트러스트 원칙을 이행하려면 정보에 입각한 결정을 내리는 것이 중요합니다. 제로 트러스트 정책 엔진은 건전한 보안 결정을 내리기 위해 사용자와 디바이스의 다양한 데이터에 액세스할 수 있어야 합니다. 이러한 다양성을 통해 다음과 같은 측면을 보다 확실하게 식별하는 데 도움이 됩니다.

  • 실제 사용자가 계정을 제어하는지 여부입니다.
  • 공격자가 디바이스를 손상했는지 여부입니다.
  • 사용자에게 적절한 역할 및 사용 권한이 있는지 여부입니다.

Microsoft는 다양한 신호 원본의 보안 컨텍스트를 통합하는 위협 인텔리전스 시스템을 구축했습니다. 자세한 내용은 Microsoft 위협 인텔리전스 요약을 참조하세요.

분할: 보호하기 위한 분리

조직은 액세스 제어 접근 방식의 일부로 내부 환경을 별도의 세그먼트로 나누는 경계를 만드는 방법을 선택하는 경우가 많습니다. 이 구성은 공격받은 세그먼트에 대한 공격 손상 성공을 억제하기 위한 것입니다. 분할은 일반적으로 방화벽이나 기타 네트워크 필터링 기술이 사용되지만 이 개념은 ID 및 기타 기술에도 적용할 수 있습니다.

Azure 환경에 분할을 적용하는 방법에 대한 자세한 내용은 Azure 구성 요소 및 참조 모델을 참조하세요.

격리: 방화벽 방지 및 제거

격리는 매우 중요한 자산을 보호하는 데 필요한 극단적인 형태의 분할입니다. 격리는 비즈니스에 중요하고 현재 정책 및 표준을 준수하기 어려운 자산에 가장 자주 사용됩니다. 격리가 필요할 수 있는 자산 클래스에는 다음과 같은 OT(운영 기술) 시스템이 포함됩니다.

  • SCADA(감시 제어 및 데이터 수집)
  • ICS(산업용 제어 시스템)

People, Process, Technology for isolation

격리는 완전한 사람/프로세스/기술 시스템으로 설계되어야 하며 성공적이고 지속 가능하려면 비즈니스 프로세스와 통합되어야 합니다. 이 접근 방식은 일반적으로 방어의 유효성을 검사하고 유지하기 위한 프로세스와 학습 없이 순수한 기술 접근 방식으로 구현되는 경우 시간이 지나면 실패합니다. 문제를 정적이고 기술적인 것으로 정의하여 방화벽에 빠지 고 트랩을 잊 기 쉽습니다.

대부분의 경우 격리, 보안, IT, OT(운영 기술), 비즈니스 운영과 같은 다양한 팀이 따라야 하는 프로세스를 구현하기 위한 프로세스가 필요합니다. 성공적인 격리는 일반적으로 다음으로 구성됩니다.

  • 사람: 모든 직원, 공급업체, 이해 관계자에게 격리 전략과 이에 대한 역할에 대해 교육합니다. 위협, 위험, 잠재적 비즈니스 영향과 같이 중요한 이유와, 예상되는 작업, 수행 방법을 포함합니다.
  • 프로세스: 공급업체 액세스, 변경 관리 프로세스, 예외 관리를 포함한 위협 대응 절차와 같은 모든 시나리오에 대해 비즈니스 및 기술 관련자를 위한 명확한 정책 및 표준, 문서 프로세스를 설정합니다. 구성이 드리프트되지 않고 다른 프로세스가 정확하고 엄격하게 수행되는지 모니터링하세요.
  • 기술: 기술 제어를 구현하여 무단 통신을 차단하고, 변칙과 잠재적 위협을 감지하고, OT(운영 기술) 시스템용 운영자 콘솔과 같이 격리된 환경과 상호 작용하는 브리징 및 전송 디바이스를 강화합니다.

자세한 내용은 자산 보호: 네트워크 격리를 참조하세요.

다음 단계

액세스 제어에 대한 요구 사항이 무엇이든 전략은 적절한 기본 사항을 기반으로 해야 합니다. 이러한 문서와 클라우드 채택 프레임워크에 제공된 참고 자료는 조직이 올바른 접근 방식을 찾고 구현하는 데 도움이 될 수 있습니다.

다음 분야는 보안 운영을 현대화하는 것입니다.