다음을 통해 공유


온-프레미스 서비스 계정 관리

Active Directory는 다음과 같은 네 가지 유형의 온-프레미스 서비스 계정을 제공합니다.

서비스 계정 거버넌스에는 다음이 포함됩니다.

  • 요구 사항 및 목적에 따라 보호
  • 계정 수명 주기 및 자격 증명 관리
  • 위험 및 권한을 기반으로 서비스 계정 평가
  • AD(Active Directory) 및 Microsoft Entra ID에 권한이 있는 미사용 서비스 계정이 없는지 확인

새로운 서비스 계정 원칙

서비스 계정을 만들 때 다음 표의 정보를 고려합니다.

원칙 고려 사항
서비스 계정 매핑 서비스 계정을 서비스, 애플리케이션 또는 스크립트에 연결
소유권 책임을 요청하고 맡는 계정 소유자가 있는지 확인합니다.
Scope 범위 정의 및 예상 사용 기간
목적 한 가지 목적으로 서비스 계정 만들기
사용 권한 최소 권한 원칙을 적용합니다.
- 관리자와 같은 기본 제공 그룹에 권한을 할당하지 않음
- 가능한 경우 로컬 컴퓨터 권한 제거
- 액세스를 조정하고 디렉터리 액세스에 AD 위임 사용
- 세분화된 액세스 권한 사용
- 사용자 기반 서비스 계정에 대한 계정 만료 및 위치 제한 설정
사용 모니터 및 감사 - 로그인 데이터를 모니터링하고 의도된 사용과 일치하는지 확인
- 비정상적인 사용에 대한 경고 설정

사용자 계정 제한

서비스 계정으로 사용되는 사용자 계정의 경우 다음 설정을 적용합니다.

  • 계정 만료 - 계정을 계속 사용할 수 없는 경우 서비스 계정이 검토 기간 후 자동으로 만료되도록 설정합니다.
  • LogonWorkstations - 서비스 계정 로그인 권한을 제한합니다.
    • 로컬에서 실행되고 컴퓨터의 리소스에 액세스하는 경우 다른 곳에서 로그인하지 못하도록 제한합니다.
  • 암호를 변경할 수 없음 - 매개 변수를 true로 설정하여 서비스 계정이 자신의 암호를 변경하지 못하도록 합니다.

수명 주기 관리 프로세스

서비스 계정 보안을 유지하려면 처음부터 사용 중지할 때까지 관리합니다. 다음 프로세스를 사용합니다.

  1. 계정 사용 정보를 수집합니다.
  2. 서비스 계정 및 앱을 CMDB(구성 관리 데이터베이스)로 이동합니다.
  3. 위험 평가 또는 공식 검토를 수행합니다.
  4. 서비스 계정을 만들고 제한 사항을 적용합니다.
  5. 반복되는 검토를 예약하고 수행합니다.
  6. 필요에 따라 권한과 범위를 조정합니다.
  7. 계정을 프로비전 해제합니다.

서비스 계정 사용 정보 수집

각 서비스 계정에 대한 관련 정보를 수집합니다. 다음 표에는 수집할 최소한의 정보가 나열되어 있습니다. 각 계정의 유효성을 검사하는 데 필요한 것을 가져옵니다.

데이터 설명
소유자 서비스 계정을 담당하는 사용자 또는 그룹
목적 서비스 계정의 용도
권한(범위) 예상되는 권한
CMDB 링크 대상 스크립트 또는 애플리케이션 및 소유자가 있는 교차 연결 서비스 계정
위험 보안 위험 평가 결과
수명 계정 만료 또는 재인증을 예약하기 위한 예상 최대 수명

계정 요청 셀프 서비스를 만들고 관련 정보를 요구합니다. 소유자는 애플리케이션 또는 비즈니스 소유자, IT 팀 구성원 또는 인프라 소유자입니다. 요청 및 관련 정보에 대해 Microsoft Forms를 사용할 수 있습니다. 계정이 승인되면 Microsoft Forms를 사용하여 CMDB(구성 관리 데이터베이스) 인벤토리 도구로 이식합니다.

서비스 계정 및 CMDB

수집된 정보를 CMDB 애플리케이션에 저장합니다. 인프라, 앱 및 프로세스에 대한 종속성을 포함합니다. 이 중앙 리포지토리를 사용하여 다음을 수행합니다.

  • 위험 평가
  • 제한이 있는 서비스 계정 구성
  • 기능 및 보안 종속성 확인
  • 보안 및 지속적인 요구에 맞게 정기 검토 수행
  • 서비스 계정을 검토, 사용 중지, 변경하려면 소유자에게 문의

HR 시나리오 예

예를 들어, Human Resources SQL 데이터베이스에 연결할 수 있는 권한이 있는 웹 사이트를 실행하는 서비스 계정이 있습니다. 예를 포함한 서비스 계정 CMDB의 정보는 다음 표에 있습니다.

데이터 예시
소유자, 책임자 이름, 이름
목적 HR 웹 페이지를 실행하고 HR 데이터베이스에 연결합니다. 데이터베이스에 액세스할 때는 최종 사용자로 가장합니다.
권한, 범위 HR-WEBServer: 로컬로 로그인, 웹 페이지 실행
HR-SQL1: 로컬로 로그인, HR 데이터베이스에 대한 읽기 권한
HR-SQL2: 로컬로 로그인, 급여 데이터베이스에 대한 읽기 권한
비용 센터 123456
위험 평가 중간, 비즈니스 영향: 중간, 비공개 정보, 중간
계정 제한 사항 다음 대상에 로그온: 앞서 언급한 서버만, 암호 변경 불가, MBI암호 정책
수명 제한 없음
검토 주기 2년마다: 소유자, 보안 팀 또는 개인 정보 보호 팀별

서비스 계정 위험 평가 또는 공식 검토

권한 부여되지 않은 원본에 의해 계정이 손상된 경우 관련 애플리케이션, 서비스 및 인프라에 대한 위험을 평가합니다. 직접 및 간접 위험을 고려합니다.

  • 권한이 없는 사용자가 액세스할 수 있는 리소스
    • 서비스 계정이 액세스할 수 있는 기타 정보 또는 시스템
  • 계정에서 부여할 수 있는 권한
    • 권한이 변경될 때 표시 또는 신호

위험 평가 후 설명서는 위험이 계정에 영향을 미친다는 것을 보여 줍니다.

  • 제한 사항
  • 수명
  • 요구 사항 검토
    • 주기 및 검토자

서비스 계정 만들기 및 계정 제한 사항 적용

참고 항목

위험 평가 후 서비스 계정을 만들고 결과를 CMDB에 문서화합니다. 계정 제한을 위험 평가 결과와 일치시킵니다.

일부는 평가와 관련이 없을 수 있지만 다음 제한 사항을 고려합니다.

서비스 계정 검토

정기적인 서비스 계정, 특히 중간 및 높은 위험으로 분류된 서비스 계정 검토 일정을 잡습니다. 검토에는 다음이 포함될 수 있습니다.

  • 권한 및 범위의 근거와 함께 계정의 필요성에 대한 소유자 증명
  • 업스트림 및 다운스트림 종속성을 포함하는 개인 정보 보호 및 보안 팀 검토
  • 감사 데이터 검토
  • 계정이 명시된 용도로 사용되는지 확인

서비스 계정 프로비전 해제

다음 시점에 서비스 계정을 프로비전 해제합니다.

  • 서비스 계정이 만들어진 스크립트 또는 애플리케이션 사용 중지
  • 서비스 계정이 사용된 스크립트 또는 애플리케이션 함수의 사용 중지
  • 다른 계정으로 서비스 계정 교체

프로비전을 해제하려면:

  1. 권한 및 모니터링을 제거합니다.
  2. 관련 서비스 계정의 로그인 및 리소스 액세스를 검사하여 잠재적인 영향이 없는지 확인합니다.
  3. 계정 로그인을 방지합니다.
  4. 계정이 더 이상 필요하지 않은지 확인합니다(불만이 없음).
  5. 계정이 사용하지 않도록 설정되는 시간을 결정하는 비즈니스 정책을 만듭니다.
  6. 서비스 계정을 삭제합니다.
  • MSA - Uninstall-ADServiceAccount 참조
    • PowerShell을 사용하거나 관리 서비스 계정 컨테이너에서 수동으로 삭제합니다.
  • 컴퓨터 또는 사용자 계정 - Active Directory에서 수동으로 계정 삭제

다음 단계

서비스 계정을 보호하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.