FAQ(질문과 대답)
이 문서에서는 Microsoft Entra 권한 관리에 대한 FAQ(질문과 대답)에 대한 답변을 제공합니다.
Microsoft Entra 권한 관리란?
Microsoft Entra 권한 관리(권한 관리)는 모든 ID에 할당된 자격에 대한 포괄적인 표시 유형을 제공하는 CIEM(Cloud Infrastructure 권한 관리) 솔루션입니다. 예를 들어 Microsoft Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)의 다중 클라우드 인프라에서 과도한 권한이 부여된 워크로드 및 사용자 ID, 작업 및 리소스가 있습니다. 권한 관리는 사용되지 않는 과도한 권한을 검색하고, 자동으로 적절히 조정하고, 지속적으로 모니터링합니다. 최소 권한 액세스 원칙을 보강하여 제로 트러스트 보안 전략을 강화합니다.
권한 관리를 사용하기 위한 필수 구성 요소는 무엇인가요?
권한 관리는 AWS, GCP 및/또는 Microsoft Azure의 데이터 수집을 지원합니다. 데이터 수집 및 분석을 위해 고객은 권한 관리를 사용하기 위한 Microsoft Entra 계정이 있어야 합니다.
아직 Microsoft Entra ID에 없는 IaaS 플랫폼에 액세스할 수 있는 다른 ID가 있는 경우 고객이 권한 관리를 사용할 수 있나요?
예, 고객은 AWS IAM 또는 GCP 계정이나 Okta 또는 AWS IAM과 같은 다른 ID 공급자의 위험을 검색, 완화 및 모니터링할 수 있습니다.
고객은 어디에서 권한 관리에 액세스할 수 있나요?
고객은 Microsoft Entra 관리 센터에서 권한 관리 인터페이스에 액세스할 수 있습니다.
클라우드가 아닌 고객도 온-프레미스에서 권한 관리를 사용할 수 있나요?
아니요, 권한 관리는 호스트된 클라우드 제품입니다.
비 Azure 고객이 권한 관리를 사용할 수 있나요?
예, Azure를 사용하지 않는 고객도 이 솔루션을 사용할 수 있습니다. 권한 관리는 다중 클라우드 솔루션이므로 Azure에 대한 구독이 없는 고객도 활용할 수 있습니다.
권한 관리는 EU(유럽 연합)에서 호스트되는 테넌트에 사용할 수 있나요?
예, 권한 관리는 현재 EU(유럽 연합)에서 호스트되는 테넌트를 위한 것입니다.
Azure용 Microsoft Entra ID PIM(Privileged Identity Management)을 이미 사용하고 있는 경우 권한 관리에서 제공하는 가치는 무엇인가요?
권한 관리는 Microsoft Entra PIM을 보완합니다. Microsoft Entra PIM은 Azure와 Microsoft Online Services의 관리자 역할과 그룹을 사용하는 앱에 대한 Just-In-Time 액세스를 제공합니다. 사용 권한 관리를 사용하면 Azure, AWS, GCP에서 다중 클라우드 검색, 수정 및 권한 있는 액세스를 모니터링할 수 있습니다.
권한 관리는 어떤 퍼블릭 클라우드 인프라를 지원하나요?
권한 관리는 현재 AWS(Amazon Web Services), GCP(Google Cloud Platform) 및 Microsoft Azure의 세 가지 주요 퍼블릭 클라우드를 지원합니다.
권한 관리에서 하이브리드 환경을 지원하나요?
권한 관리는 현재 하이브리드 환경을 지원하지 않습니다.
권한 관리는 어떤 형식의 ID를 지원하나요?
권한 관리는 사용자 ID(예: 직원, 고객, 외부 파트너) 및 워크로드 ID(예: 가상 머신, 컨테이너, 웹앱, 서버리스 함수)를 지원합니다.
정부 클라우드에서 권한 관리를 사용할 수 있나요?
아니요, 권한 관리는 현재 정부 클라우드에서 사용할 수 없습니다.
소버린 클라우드에서 권한 관리를 사용할 수 있나요?
아니요, 권한 관리는 현재 소버린 클라우드에서 사용할 수 없습니다.
권한 관리에서 권한 사용에 대한 인사이트를 어떻게 수집하나요?
권한 관리에는 다양한 ID, 활동 로그 및 리소스 메타데이터에 할당된 액세스 권한을 수집하는 데이터 수집기가 있습니다. 데이터 수집기는 리소스에 액세스하기 위해 모든 ID에 부여된 권한에 대한 전체 표시 유형과 부여된 권한 사용에 대한 세부 정보를 제공합니다.
권한 관리에서 클라우드 권한 위험을 어떻게 평가하나요?
권한 관리는 클라우드 인프라 전체에서 모든 ID 및 해당 ID에 부여된 권한과 사용된 권한에 대한 세부적인 가시성을 제공하여 모든 리소스에서 ID를 통해 수행된 작업을 파악합니다. 표시 유형은 사용자 ID뿐만 아니라 가상 머신, 액세스 키, 컨테이너 및 스크립트와 같은 워크로드 ID에도 국한되지 않습니다. 대시보드는 가장 위험한 ID 및 리소스를 찾을 수 있도록 사용 권한 프로필의 개요를 제공합니다.
사용 권한 크리프 지수란?
PCI(사용 권한 크리프 지수)는 부여된 권한과 실제로 사용된 사용 권한을 비교하여 결정되는 ID 또는 역할과 관련된 위험의 정량적 측정값입니다. 이를 통해 사용자는 ID 및 리소스에서 사용되지 않거나 과도하게 프로비전된 사용 권한 수와 관련된 위험 수준을 즉시 평가할 수 있습니다. 이는 사용 권한에 따라 ID가 얼마나 피해를 줄 수 있는지를 측정합니다.
고객이 권한 관리를 사용하여 사용하지 않거나 과도한 권한을 삭제하려면 어떻게 해야 하나요?
권한 관리를 사용하면 사용자가 몇 번의 클릭만으로 과도한 권한을 적절히 조정하고 최소 권한 정책 적용을 자동화할 수 있습니다. 이 솔루션은 각 ID에 대한 사용 현황 데이터 기록을 지속적으로 분석하고 고객에게 일상적인 작업에 사용되는 사용 권한에 대해서만 해당 ID의 권한을 적절하게 조정하는 기능을 제공합니다. 사용되지 않는 모든 사용 권한과 기타 위험한 사용 권한이 자동으로 제거될 수 있습니다.
삭제한 사용자가 분석 탭에 계속 표시되는 이유는 무엇인가요?
사용자에게 클래식 관리자 역할이 할당되었는지 확인합니다. 클래식 관리자 역할은 사용자가 삭제될 때 사라지지 않습니다. 이 문제를 해결하려면 클래식 관리자 페이지로 이동하여 사용자에 대해 해당 역할 할당을 별도로 삭제합니다.
고객이 권한 관리를 사용하여 요청 시 권한을 부여하려면 어떻게 해야 하나요?
ID가 특정 리소스 집합에 대해 특정 작업 집합을 수행해야 하는 임시 또는 일회성 시나리오에서 ID는 셀프 서비스 워크플로를 사용하여 제한된 기간 동안 필요 시 이러한 권한을 요청할 수 있습니다. 고객은 기본 제공 워크플로 엔진 또는 ITSM(IT 서비스 관리) 도구를 사용할 수 있습니다. 사용자 환경은 ID 유형, ID 원본(로컬, 엔터프라이즈 디렉터리 또는 페더레이션) 및 클라우드에 관계없이 동일합니다.
요청 시 사용 권한과 Just-In-Time 액세스의 차이점은 무엇인가요?
JIT(Just-In-Time) 액세스는 작업을 바로 수행할 수 있는 최소 수준의 권한이 ID에 부여되도록 최소한의 권한 원칙을 적용하는 데 사용되는 방법입니다. 요청 시 사용 권한은 ID가 요청 시 시간 단위로 리소스에 액세스할 수 있도록 하는 임시 권한 상승을 허용하는 JIT 액세스의 한 유형입니다.
고객이 권한 관리를 사용하여 권한 사용을 모니터링하려면 어떻게 해야 하나요?
고객은 사용 권한 사용을 모니터링하기 위해 PCI(권한 크리프 지수)의 발전을 추적하기만 하면 됩니다. 고객은 권한 관리 대시보드의 분석 탭에서 PCI를 모니터링할 수 있습니다.
고객이 사용 권한 사용 보고서를 생성할 수 있나요?
예, 권한 관리에는 특정 데이터 세트를 캡처하는 데 사용할 수 있는 다양한 유형의 시스템 보고서가 있습니다. 이러한 보고서를 통해 고객은 다음을 수행할 수 있습니다.
- 시기 적절한 결정을 내립니다.
- 사용량 추세 및 시스템/사용자 성능을 분석합니다.
- 고위험 영역을 식별합니다.
사용 권한 사용 보고서에 대한 자세한 내용은 사용 권한 분석 보고서 생성 및 다운로드를 참조하세요.
권한 관리는 타사 ITSM(Information Technology Service Management) 도구와 통합되나요?
ServiceNow와 같은 ITMS 도구와의 통합은 향후 로드맵에 있습니다.
권한 관리는 어떻게 배포되나요?
권한 관리 관리자 역할이 할당된 고객은 먼저 권한 관리를 Microsoft Entra 테넌트에 온보딩한 다음 AWS 계정, GCP 프로젝트 및 Azure 구독을 등록해야 합니다. 온보딩에 대한 자세한 내용은 제품 설명서에서 확인할 수 있습니다.
권한 관리를 배포하는 데 걸리는 시간은 어떻게 되나요?
각 고객 및 AWS 계정 수, GCP 프로젝트 수 및 Azure 구독 수에 따라 다릅니다.
권한 관리가 배포된 후 권한 인사이트를 빠르게 얻으려면 어떻게 해야 하나요?
데이터 수집이 설정된 상태로 완전히 온보딩되면 고객은 몇 시간 내에 권한 사용 인사이트에 액세스할 수 있습니다. 기계 학습 엔진은 고객이 위험 평가를 즉시 시작할 수 있도록 1시간마다 사용 권한 크리프 지수를 새로 고칩니다.
권한 관리에서 중요한 개인 데이터를 수집하고 저장하나요?
아니요, 권한 관리는 중요한 개인 데이터에 액세스할 수 없습니다.
권한 관리에 대한 자세한 내용은 어디서 찾을 수 있나요?
블로그를 읽고 웹 페이지를 방문할 수 있습니다. Microsoft 담당자에게 연락하여 데모를 예약할 수도 있습니다.
데이터 파기/서비스 해제 프로세스란?
고객이 무료 권한 관리 45일 평가판을 시작하고 평가판 만료 날짜로부터 45일 이내에 유료 라이선스로 전환하지 않으면 수집된 모든 데이터는 평가판 만료 날짜로부터 30일 이내에 삭제됩니다.
고객이 서비스 라이선스를 중단하기로 결정한 경우 이전에 수집된 모든 데이터는 라이선스 종료 후 30일 이내에 삭제됩니다.
Permissions Management 관리자가 사용 권한 관리 서비스를 사용하여 공식 데이터 주체 요청을 경우 고객은 특정 데이터를 제거, 내보내기 또는 수정할 수도 있습니다. 요청을 제출하려면:
기업 고객인 경우 Microsoft 담당자, 계정 팀 또는 테넌트 관리자에게 문의하여 데이터 주체 요청을 요청하는 우선 순위가 높은 IcM 지원 티켓을 제출할 수 있습니다. IcM 요청에 세부 정보나 개인 식별 정보를 포함하지 마세요. IcM이 제출된 후에만 이러한 세부 정보를 알려드리겠습니다.
셀프 서비스 고객인 경우(Microsoft 365 관리 센터에서 평가판 또는 유료 라이선스 설정) 프로필 드롭다운 메뉴를 선택한 다음 권한 관리에서 계정 설정을 선택하여 권한 관리 개인 정보 보호팀에 문의할 수 있습니다. 지침에 따라 데이터 주체를 요청합니다.
Azure 데이터 주체 요청에 대해 자세히 알아봅니다.
Microsoft Entra Permissions Management를 사용하려면 라이선스가 필요한가요?
예, 2022년 7월 1일부터 신규 고객이 서비스를 사용하려면 45일 평가판 라이선스 또는 유료 라이선스를 취득해야 합니다. 여기에서 평가판을 사용하도록 설정하거나 https://aka.ms/TryPermissionsManagement 또는 https://aka.ms/BuyPermissionsManagement에서 리소스 기반 라이선스를 직접 구매할 수 있습니다.
권한 관리 가격은 어떻게 책정되나요?
권한 관리는 리소스당 연간 $125(리소스당 $10.40/월)입니다. 권한 관리에는 컴퓨팅 또는 메모리를 사용하는 모든 리소스를 포함하는 워크로드에 대한 라이선스가 필요합니다.
모든 리소스에 대해 비용을 지불해야 하나요?
권한 관리는 모든 리소스를 지원하지만 Microsoft에서는 클라우드 환경별로 청구 가능한 리소스에 대한 라이선스만 필요합니다. 청구 가능한 리소스에 대해 자세히 알아보려면 권한 부여 시스템에 나열된 청구 가능한 리소스 보기를 방문하세요.
보유하고 있는 청구 가능한 리소스 수를 어떻게 계산하나요?
다중 클라우드 인프라 전반에 걸쳐 청구 가능한 리소스를 계산하려면 먼저 권한 관리의 45일 평가판을 활성화하거나 유료 라이선스를 구입해야 합니다. 권한 관리에서 설정(기어 아이콘)을 선택한 다음 청구 가능한 리소스 탭을 클릭합니다. 총 라이선스 수 열에서 청구 가능한 리소스의 양을 확인합니다.
레거시 버전의 CloudKnox 서비스를 사용하는 경우 어떻게 해야 하나요?
현재 원래 CloudKnox 서비스의 고객이 2022년 말에 새 Microsoft Entra Permissions Management 서비스로 이동할 수 있도록 마이그레이션 계획을 개발하고 있습니다.
EU에서 Microsoft Entra Permissions Management를 사용할 수 있나요?
예, 제품이 호환됩니다.
GA 릴리스에서 지원되는 새로운 18개 언어 중 하나를 사용하도록 설정하려면 어떻게 해야 하나요?
이제 18개 언어로 지역화되었습니다. 브라우저 설정을 준수하거나 Microsoft Entra Permissions Management URL에 쿼리 문자열 접미사를 추가하여 선택한 언어를 수동으로 사용하도록 설정할 수 있습니다.
?lang=xx-XX
여기서 xx-XX는 사용 가능한 'cs-CZ', 'de-DE', 'en-US', 'es-ES', 'fr-FR', 'hu-HU', 'id-ID', 'it-IT', 'ja-JP', 'ko-KR', 'nl-NL', 'pl-PL', 'pt-BR', 'pt-PT', 'ru-RU', 'sv-SE', 'tr-TR', 'zh-CN' 또는 'zh-TW 언어 매개 변수 중 하나입니다.
리소스
- Microsoft Entra blog
- 권한 관리 웹 페이지
- Microsoft의 개인 정보 보호 및 보안 조건에 대한 자세한 내용은 상업용 사용 약관을 참조하세요.
- 제품을 구독할 때 Microsoft의 데이터 처리 및 보안 조건에 대한 자세한 내용은 Microsoft 제품 및 서비스 DPA(데이터 보호 부록)를 참조하세요.
- 자세한 내용은 GDPR 및 CCPA에 대한 Azure 데이터 주체 요청을 참조하세요.
다음 단계
- 권한 관리에 대한 개요는 Microsoft Entra 권한 관리란?을 참조하세요.
- Microsoft Entra 권한 관리 소개 학습 모듈을 통해 학습 내용을 심화합니다.
- 조직에서 권한 관리를 온보딩하는 방법에 관한 내용은 조직에서 권한 관리 사용을 참조하세요.