기술 주제

적응형 액세스 관리란 무엇인가요?

물음표에 초점을 맞춘 IT 항목의 일러스트레이션

개요

적응형 액세스 관리는 액세스 시점의 평가된 위험에 따라 액세스 보안 수준을 조정합니다. 성숙한 액세스 관리 인프라는 인증 및 권한 부여 보안을 통해 서비스를 제공하는 반면, 적응형 액세스 관리는 당면한 위험에 맞게 이러한 안전 장치를 조정합니다. 이러한 조정을 위한 결정 기준에는 사용자가 매우 민감한 정보에 액세스하는지 여부와 같은 상황별 정보가 포함됩니다:

  • 알려진 디바이스 또는 관리형 디바이스 사용
  • 이전에는 볼 수 없었던 디바이스 사용
  • 보안 시설 내부에 있는 동안
  • 지정된 범위 또는 지역 내의 원격 위치에서
  • 멀리 떨어져 있거나 예상치 못한 리모컨(IP 범위, 지리적 위치, 지오펜싱)

위에 나열된 각 상황에서 서로 다른 수준의 위험을 추론할 수 있습니다. 누군가가 멀리 떨어진 예상치 못한 위치에서 이전에 본 적이 없는 알 수 없는 디바이스를 통해 민감한 정보에 액세스하는 것은 보안 시설 내에서 동일한 정보에 액세스하는 것과는 상당히 다릅니다. 멀리 떨어져 있지만 익숙하거나 예상되는 위치에서 액세스하는 경우에도 특히 관리되는 디바이스에서 액세스하는 경우 위험성이 훨씬 적습니다.

친숙함은 단순한 맥락을 넘어 확장될 수 있습니다. 비정상적인 정보 액세스는 실제 요청자가 인증 시점에 주장된 요청자가 아님을 나타낼 수 있습니다. 행동 분석의 머신 러닝을 사용하여 요청자(사람 또는 프로세스)가 예상대로 상호작용하는지 또는 다른 행동을 하는지 식별할 수 있습니다. 계산된 위험도에 따라 요청자가 주장한 신원을 강화하기 위해 다른 인증 유형에 응답하도록 요청을 중단할 수 있습니다.

몇 년 전 인기를 얻었던 기존의 위험 기반 인증 제어와 오늘날의 적응형 액세스 관리 인프라의 가장 큰 차이점은 요청자의 컨텍스트 및 행동 정보가 최초 요청 시점이 아니라 전체 세션에 걸쳐 수집된다는 점입니다. 기존에는 위험 기반 액세스는 요청 시점에 측정된 컨텍스트를 기반으로 인증 및 권한 부여 요건을 설정했습니다. 지속적 인증 및 권한 부여는 전체 세션에 걸쳐 위험을 측정하고 세션 전반에 걸쳐 작업을 호출하는 기능입니다. 예를 들어, 요청자는 세션 후반에 처음보다 더 민감한 정보에 액세스할 수 있습니다. 또는 행동 분석 엔진이 상호 작용 및 요청을 기반으로 요청자의 신원에 대한 낮은 신뢰 등급을 계산할 수도 있습니다. 어떤 경우든 액세스 관리 인프라를 호출하여 계산된 위험에 맞게 조정할 수 있습니다.

제로 트러스트에 충분히 적응할 수 있는 환경인가요?

적응형 액세스 관리는 요청의 컨텍스트에 맞게 신원 확인의 강도를 높이는 보안 접근 방식입니다. 여기에는 평가된 위험에 따라 권한을 조정하는 기능도 포함됩니다. 차세대 기술을 통해 제로 트러스트를 더 쉽게 달성하고 사용자 경험을 깔끔하고 간편하게 유지하는 방법을 알아보세요.

포지션 페이퍼 읽기

적응형 액세스 관리

조직이 적응형 접속 관리 인프라로 전환하는 이유는 무엇인가요?

방화벽과 정적 액세스 정책과 같은 기존의 방어 방식이 오늘날의 지능형 위협에 그다지 효과적이지 않다는 사실을 깨닫는 IT 보안 팀이 점점 더 많아지고 있습니다. 보안 솔루션에 수백억 달러를 투자했음에도 불구하고 오늘날의 보안 침해율은 10년 전과 동일합니다. 그리고 이러한 침해율이 고집스럽게 높은 수준을 유지함에 따라 각 침해에 드는 비용도 계속 증가하고 있습니다. 침해로 인한 비용 상승과 별개로, 기업들은 계속해서 클라우드 기반 서비스를 더 많이 사용하면서 방화벽의 역할이 중요하지 않게 되었습니다. 클라우드 초창기에는 조직이 시스템 관리 부담을 덜기 위해 인프라 서비스(IaaS) 솔루션을 구매할 때 방화벽을 통해 통신을 전달하는 것이 일반적이었습니다. 즉, IaaS는 인트라넷의 연장선상에 있었습니다. 오늘날 조직이 내부 서비스를 SaaS로 전환하는 추세에 따라 이러한 접근 방식은 훨씬 덜 일반적입니다. 대신 관리자는 페더레이션 기술을 사용하여 이를 지원하는 클라우드 서비스에 대한 ID 및 권한 리포지토리를 확장합니다. 이는 기본적으로 ID가 새로운 경계가 되었다는 것을 의미합니다.

일부 조직은 가장 민감한 정보를 사내에 보관하지만, 오늘날에는 SaaS 기반 서비스에서 사용하는 것이 더 일반적입니다. 문제는 방화벽의 추가 보호 기능 없이는 정적 액세스 관리 정책만으로는 부족하다는 것입니다. 액세스 정책을 통해 디지털 환경을 높은 보안 상태로 잠글 수는 있지만, 이는 심각한 보안 손상을 초래할 수 있습니다. 제한적인 정책은 사용자를 불편하게 하고 생산성을 떨어뜨립니다. B2C/B2B/G2C 서비스의 경우, 제한적인 정책은 소비자를 경쟁 서비스로 밀어내는 억제 요소가 됩니다. 반대로, 이동과 사용이 너무 쉬운 환경은 일반적으로 악의적인 공격자가 악용할 수 있는 기회를 제공합니다. 더 나은 접근 방식은 동적 접속 제어를 통해 위험이 낮을 때는 마찰을 줄이면서 보안을 강화하여 즉각적인 위협에 대응할 수 있도록 하는 것입니다. 정보가 생성되고 소비되는 방식의 극적인 변화와 더불어 보호해야 할 민감한 정보의 양이 방대해졌습니다. 지난 10년간의 디지털 혁신으로 인해 규제 대상 정보를 포함하여 디지털 및 연결되는 정보의 유형이 확대되었습니다. 적응형 액세스 관리를 통해 이러한 정보는 연결성과 보안을 모두 유지할 수 있습니다.

어떻게 도와드릴까요?

각주