보호된 리소스에 액세스할 때는 자격 증명 정보로 데이터 저장소에 대해 인증합니다. 인증 정보는 인증된 신원과 이와 관련된 비밀로 구성됩니다. 전통적으로 간단한 사용자 이름과 비밀번호만으로 인증을 수행해 왔으며, 오늘날 가장 일반적인 인증 방법입니다. 하지만 안타깝게도 사용자 아이디/비밀번호 인증은 피싱과 인증정보 해킹에 매우 취약한 것으로 나타났습니다. 비밀번호는 기억하기 어렵기 때문에 사람들은 간단한 비밀번호를 선택해 여러 온라인 및 클라우드 서비스에서 재사용하는 경향이 있습니다. 즉, 한 서비스에서 인증정보가 해킹되면 악의적인 외부인이 다른 개인 및 전문 디지털 서비스에서 이를 테스트합니다.
MFA(다단계 인증)는 사용자가 애플리케이션, 데이터 저장소 또는 비공개 네트워크와 같은 특정 리소스에 액세스하기 전에 두 가지 이상의 인증 방법을 제공하도록 요구하여 이러한 위협 및 기타 종류의 위협으로부터 보호하도록 설계되었습니다.
'요소'라는 용어는 누군가가 주장하는 신원을 확인하는 데 사용되는 다양한 인증 유형 또는 방법을 설명합니다. 다양한 방법은 다음과 같습니다:
보안 및 사용성 요구사항에 따라 요청자의 신원 확인에 사용되는 프로세스가 결정됩니다. 다단계 인증을 사용하면 보안팀이 요청자(사람 또는 프로그래밍 프로세스)의 상황이나 컨텍스트에 따라 대응할 수 있으므로 가장 일반적인 시나리오인 액세스 방식이 사라집니다. 얼마나 많은 유형의 인증이 필요한지 결정하는 것 외에도 IT 팀은 사용성 요구 사항과 이를 구현하는 데 드는 비용 간의 균형을 맞춰야 합니다.
단일 요소 인증(SFA)
SFA는 모바일, 온라인 및 기타 보안 정보 및 시설에 대한 액세스를 보호하기 위한 기본값으로 사용되어 왔으며 지금도 여전히 사용되고 있습니다. 매우 보편화되어 있고 비용이 저렴하기 때문에 가장 일반적인 SFA 유형은 사용자 이름과 비밀번호입니다. 하지만 다양한 피싱 공격으로 인한 위협을 피하기 위해 비밀번호 없는 기술을 채택하는 비율이 점점 높아지고 있습니다. 예를 들어, 대부분의 모바일 기반 앱에서는 기존의 사용자 이름과 비밀번호 대신 지문 또는 얼굴 인식을 사용할 수 있습니다.
현재 Microsoft와 야후에서 제공하는 온라인 서비스에서는 비밀번호 없는 SFA 옵션을 제공하고 있으며, 내년에 Apple 및 Google과 같은 다른 공급업체에서도 동일한 옵션을 제공할 예정입니다.
인증 토큰은 신원을 확인하는 데 사용되기 때문에 외부인으로부터 보호되어야 합니다. 강력한 토큰 보안과 더불어, 토큰은 종종 상당히 자주 만료되도록 설정되어 새로 고침 빈도를 높입니다. 비밀번호 없는 인터페이스 아래에서 사용되는 수명이 짧은 토큰을 구현하면 보안이 강화되지만 2단계 인증이 제공하는 수준에는 미치지 못합니다.
2단계 인증(2FA)
2FA는 사용자가 신원 확인을 위해 두 번째 유형(알다, 가지고 있다, 있다)을 제공하도록 요구하여 보안을 강화합니다. 하나의 신원 증명은 신분증과 같은 물리적 토큰일 수 있고, 다른 하나는 챌린지/응답, 보안 코드 또는 비밀번호와 같이 기억된 것일 수 있습니다. 두 번째 요소는 악의적인 외부 공격자가 보안을 뚫고 침입할 수 있는 기준을 크게 높입니다.
다음은 널리 사용되는 인증 방법의 일반적인 목록입니다:
3단계 인증(3FA)
이중 인증에 또 다른 요소를 추가하여 하나의 신원을 위조하기 더욱 어렵게 만듭니다. 일반적인 시나리오는 기존 사용자 이름/비밀번호에 생체 인식을 추가하고 근접 카드 로그인을 추가하는 것입니다. 이는 상당한 수준의 마찰이 추가되므로 높은 수준의 보안이 필요한 상황에서만 사용해야 합니다. 은행은 다양한 정부 기관과 마찬가지로 3FA가 적합한 상황을 찾을 수 있습니다. 공항이나 병원 내 특정 통제 구역도 보안팀이 3FA가 필요하다고 판단한 영역입니다.
많은 조직에서 사용자 인증은 나중에 고려해야 할 사항이라고 생각하지만, Verizon의 연례 DBIR에 따르면 자격증명 해킹이 지속적으로 가장 중요한 침해 전략으로 나타나고 있다는 점에 유의해야 합니다. 거의 모든 조직에서 민감한 정보가 유출되어 실질적인 금전적 손실과 잠재적인 고객 신뢰 상실로 이어지는 사건을 겪는 것은 시간 문제입니다.
이러한 트렌드가 주목할 만한 이유는 멀티팩터 인증이 지금처럼 편리하고 경제적으로 구현할 수 있는 시기가 없었다는 점입니다. 전통적으로 조직은 비즈니스에 높은 수준의 위험을 초래하는 정보를 다루는 소수의 전문 사용자로 MFA 구현을 제한해 왔습니다. 비용과 사용 편의성 때문에 강력한 인증 기술을 더 광범위하게 배포하지 못하는 경우가 많았습니다. 과거에는 강력한 인증 방법을 구매, 배포(사용자 등록 포함) 및 관리하는 데 많은 비용이 들었습니다. 하지만 최근에는 산업 전반, 조직 자체, 고객(또는 환자, 시민, 파트너 등), 그리고 이들이 액세스할 수 있는 기술 전반에 걸쳐 대대적인 변화가 일어나고 있습니다.
멀티팩터 인증을 구현하는 주요 비즈니스 동인은 무엇인가요?
각 조직마다 구체적인 요구 사항은 다르지만, 모든 조직에 공통적으로 적용되는 높은 수준의 비즈니스 동인이 있습니다:
조직이 규정을 준수하기 위해 MFA를 사용해야 하는 의무는 무엇인가요?
IT 부서는 MFA로 인해 사용자에게 발생할 수 있는 마찰을 줄이기 위해 몇 가지 기술을 활용할 수 있습니다:
싱글 사인온(SSO)
싱글 사인온(SSO)을 사용하면 사용자가 단 한 번의 상호 작용으로 여러 리소스에 인증할 수 있습니다. 즉, 사용자가 하나의 자격 증명을 입력하면 그 아래의 인프라가 해당 세션 동안 사용자를 대신하여 보호되는 각 리소스에 인증하는 것입니다. SSO에 대한 가장 안전한 접근 방식은 인증 엔진이 SSO를 위해 설정된 각 리소스에 대해 고유한 자격증명 집합을 사용하는 것입니다. 이렇게 하면 보안이 높은 수준으로 강화됩니다:
마찰이 적은 인증 옵션
기존의 OTP/TOTP가 계속해서 가장 일반적인 2단계 인증 유형이 될 것이지만, 상황에 따라 더 적합한 다른 옵션이 있을 수 있습니다. 대역 외 푸시 모바일 앱은 사용자가 수락 버튼을 누르기만 하면 되기 때문에 OTP에 비해 마찰이 적은 옵션을 제공합니다. 고위험 상황의 경우 일부 푸시 앱에는 사용자가 데스크톱과 스마트폰을 모두 가지고 있는지 추가로 확인하기 위해 데스크톱에 제시된 번호와 같은 정보 확인뿐만 아니라 본인 확인을 위해 지문을 요구하도록 푸시 모바일 앱을 구성할 수 있습니다.
얼굴 인식은 빠르게 선택되는 생체 인증으로 자리 잡고 있습니다. 시간이 지날수록 개선되는 Windows Hello의 낮은 마찰 특성은 편리한 사용자 환경을 제공합니다. 가장 큰 문제는 Windows Hello가 다양한 조명 상황에서 제대로 작동하지 않는다는 것입니다. 조명에 따라 얼굴을 인식하지 못하는 문제는 추가 얼굴 등록을 통해 해결할 수 있습니다. 최근에는 일부 모바일 앱에서 사람의 홍채 패턴을 등록할 수 있는 기능을 제공합니다. 생체 인증 옵션(얼굴, 지문, 홍채)을 함께 사용하면 외부인이 뚫기 어려운 보안 기준을 상당히 높일 수 있습니다. 생체 인식 방식은 피싱 공격으로부터 보호할 수 있는 마찰이 적은 방법을 찾는 조직에게도 훌륭한 옵션입니다.
음성 인식은 금융 서비스 부문에서 인기를 얻고 있습니다. 고객이 서비스 담당자와 대화할 때 전적으로 수동적이기 때문에 기관들은 이 기능을 좋아합니다. 고객의 신원이 확인되면 담당자에게 알림이 전송됩니다. 정답을 기억하기 어려운 고객에게는 도전 과제 질문 대신 음성 인식을 사용합니다. 이 경우 보안과 사용성이 최적화됩니다.
FIDO/FIDO2는 사용자가 여러 디바이스에서 로밍하는 경우에 매력적인 옵션입니다. FIDO가 매력적인 인증 옵션인 이유 중 하나는 광범위한 벤더 지원과 사용 편의성에 중점을 둔다는 점입니다. FIDO는 다양한 디지털 서비스를 사용하는 많은 학생을 상대하는 대학에서 주목할 만한 주목을 받고 있습니다. FIDO를 사용하면 다양한 디바이스와 플랫폼에서 비밀번호 없는 인증을 이식할 수 있습니다.
스마트폰 제스처 프로파일링은 소유자가 기기를 어떻게 다루고 물리적으로 상호작용하는지에 대한 휴리스틱을 수행하는 행동 분석의 일종입니다. 결과는 추적된 제스처 패턴을 기반으로 한 신뢰도 등급입니다. 시간이 지남에 따라 프로파일링의 신뢰도가 높아지면서 제스처 충실도가 향상됩니다. 처음에는 제스처 프로파일링이 신원 확인의 기본 형태로 사용될 만큼 강력하지는 않지만, 다른 인증 유형과 함께 사용하면 적합한 방법이 될 수 있습니다.
보안팀은 종종 도입하는 인증과 함께 제공되는 지원 소프트웨어를 구현합니다. 이는 다른 소프트웨어를 구현해야 하는 다른 디바이스를 구매할 때까지는 잘 작동하는 것처럼 보이지만, 또 다른 사일로를 만들게 됩니다. 대규모 조직에서는 다중 인증 또는 다른 인증 요구 사항을 충족하기 위해 비밀번호 없는 기술을 여러 개의 사일로에서 사용할 수 있습니다. 이 상황의 약점은 각 인증 사일로마다 고유한 정책 집합이 있다는 것입니다. 이러한 여러 정책 저장소를 최신 상태로 유지하려면 관리 오버헤드가 증가하고 정책이 일관되지 않을 위험이 있습니다.
OpenText™ NetIQ™ Advanced Authentication 는 대규모 조직의 멀티팩터 인증 요구 사항도 충족하도록 설계되었습니다. 표준 기반 접근 방식은 벤더 종속의 위험이 없는 개방형 아키텍처를 제공합니다. 이 프레임워크는 다양한 장치와 추가 방법을 기본적으로 지원하지만 새로운 기술이 시장에 출시됨에 따라 확장할 수도 있습니다.
AA는 플랫폼(웹, 모바일, 클라이언트)에 관계없이 가장 일반적인 플랫폼과 애플리케이션에 대해 바로 사용할 수 있는 지원도 제공합니다. AA는 기업 전체 인증을 위한 중앙 정책 엔진 역할을 하는 것 외에도 위험 기반 엔진을 제공하여 MFA가 호출되는 시기를 제어하고 다양한 위험 수준에 따라 제공되는 인증 유형을 제어할 수 있습니다. 자체 내장 엔진 외에도 AA는 적응형 액세스 관리 사용 사례의 일부로 사용할 수 있는 강력한 싱글 사인온 옵션 및 위험 메트릭을 제공하는 NetIQ Access Manager와 통합됩니다.
비밀번호 없는 다단계 인증 사용으로 조직 전반을 간편하게 보호하세요.
모바일, 클라우드, 레거시 플랫폼에서 통합 인증 및 액세스 제어 지원