기술 주제

NetIQ Advanced Authentication ?

노트북을 중심으로 한 IT 품목의 일러스트레이션

개요

다양한 인증 방법을 제공하는 표준 기반 통합 프레임워크입니다. 이 프레임워크는 서비스 또는 온프레미스로 제공되며 조직 전반의 모든 인증에 대한 통합 및 관리의 중심점 역할을 하도록 설계되었습니다. 관리 및 보안 제어의 중앙 지점을 확보하기 위해 조직은 일반적으로 이 프레임워크를 사용하여 인증 사일로를 통합합니다. 이 프레임워크는 FIPS(연방 정보 처리 표준) 140-2 암호화를 준수할 뿐만 아니라 FIDO 2 방법, 모든 FIDO U2F 디바이스 및 OATH 토큰과 통합됩니다. 서버 측 인증 기능 외에도, Advanced Authentication 는 Windows, Mac OS X 및 Linux에서 작동할 수 있습니다.

NetIQ 비즈니스를 강화합니다

NetIQ 은 신원 관리를 통해 신원 기반 보안을 통해 비즈니스를 활성화하도록 지원합니다. 이 서비스는 포괄적인 ID 및 액세스 서비스를 제공하여 직원들이 언제, 어디서나, 어떤 디바이스로든, 어떤 위치에서든, 적시에 리소스에 안전하게 액세스할 수 있도록 지원합니다. NetIQ 또한 조직이 소비자와 효과적이고 안전하게 상호 작용할 수 있도록 지원합니다.

전단지 읽기

NetIQ Advanced Authentication

고급 인증이 MFA에 어떤 도움이 되나요?

최근 몇 년 동안 멀티팩터 인증은 대부분의 산업에서 보편화되었습니다. 규제 대상 정보를 취급하는 조직은 규정 준수를 위해 2단계 인증이 필요하지만, 높은 침해율과 증가하는 디지털 보안 위험으로 인해 2단계 인증이 널리 채택되고 있습니다. 대규모 조직은 다음과 같은 이유로 NetIQ 사전 인증을 사용합니다: 

  • 독점적인 구현이나 기기에 종속되지 않는 프레임워크에 투자할 수 있다는 점이 매력적입니다. 
  • 다양한 인증 옵션을 제공합니다. 사용자에게 제공되는 인증 옵션 목록이 많을수록 각 사용자(직원, 계약자, 고객, 환자, 시민 등)의 상황에 적합한 방법을 찾기가 더 쉬워집니다. 
  • 이 프레임워크는 각 사용자의 인증 방법과 시점에 대한 중앙 집중식 보고 시스템을 제공합니다. 규정 준수 보고서와 보안 감사를 모두 간소화합니다.

유연성 때문에 지리적으로 분산된 대규모 조직은 Advanced Authentication의 Docker 폼 팩터에서 제공하는 간소화된 배포 및 관리 모델을 좋아합니다. 이러한 컨테이너는 분산 또는 중앙 집중식 인증 핫스팟의 혼합에 맞게 확장하도록 구성할 수 있습니다. OpenText 또한 관리형 SaaS 제품으로 Advanced Authentication 을 제공합니다.


비밀번호 없는 인증에 대한 일반적인 접근 방식에는 어떤 것이 있나요?

특히, 다단계 인증은 특정 세션에 대해 서로 다른 방법(알고 있는 것, 가지고 있는 것, 있는 사람)을 사용하는 것이지만 실제로 강력한 인증 배포에는 종종 여러 인증 방법을 혼합하여 사용하는 경우가 많습니다. 다음은 몇 가지 일반적인 예입니다: 

비밀번호 없는 액세스의 경우, eBay 및 Yahoo와 같은 서비스는 모바일 앱에서 확인란을 터치하는 것만으로 승인을 받도록 구성할 수 있습니다(현재 사용 중인 서비스). Microsoft는 플랫폼 서비스를 통해 인증 앱과 함께 사용할 때 비밀번호 없는 접근 방식을 약간 다르게 사용합니다: 

  • 인증된 장치 - 손가락 ID(본인)를 터치하여 인증 앱에 들어간 다음 액세스 승인(본인 소유)을 합니다.
  • 새 디바이스 - 손가락 ID(본인)를 터치하여 인증자 앱에 들어가고, Microsoft 서비스(본인 - 모바일 디바이스, 이 경우 서비스에 액세스하는 브라우저 인스턴스(보통 데스크톱)에 표시된 올바른 번호로 옵션을 선택한 다음 액세스를 승인합니다(본인 - 모바일 디바이스). 

이러한 옵션은 피싱 공격에 대해 더 강력한 보호 기능을 제공하지만, 속도와 단순성(단계 수)이 다릅니다. 각 조직은 평가된 위험과 위험에 대한 허용 범위에 따라 구현할 신원 확인 지점의 수를 결정할 수 있습니다. 위의 모든 옵션은 사용자가 또 다른 자격 증명 세트를 기억할 필요가 없고, 사용자가 사용하는 여러 서비스에 걸쳐 일반적으로 복제되며, 기존의 사용자 이름과 비밀번호보다 유출하기가 훨씬 어렵다는 점에서 비밀번호에 비해 장점이 있습니다. 휴대폰은 물리적 디바이스이고, 지문은 생체인식이며, OTP는 시간에 민감합니다. NetIQ Advanced Authentication 위의 사용 사례와 그 이상을 지원합니다.


디지털 자산의 사용성을 최적화하는 데 있어 고급 인증은 어떤 역할을 하나요?

디지털 액세스 간소화의 보안 측면은 비즈니스 보호와 사용자(직원, 소비자 등)에게 제공하는 것 사이의 균형입니다. 이상적으로는 보안팀이 원하는 것은 사용자 신원 확인의 강도와 액세스 요청으로 인한 위험을 일치시키는 것입니다. 위험이 낮을수록 신원 확인을 덜 침입적으로 수행할 수 있습니다. 사용자 요청의 위험도 측정에 영향을 미치는 특성에는 다음이 포함됩니다: 

  • 정보 또는 서비스 자체의 내재적 위험. 
  • 사용자에게 부여된 액세스 수준 - 슈퍼 유저는 계정이 해킹될 경우 조직에 상당한 위험을 초래합니다. 
  • 업무 시간 중 사무실 내부와 한밤중 해커의 온상이 있는 지구 반대편 등 상황에 따른 위험은 다양합니다.  
  • 예상되는 행동 - 이 사용자가 일반적으로 이 정보에 액세스하는가, 아니면 이번이 처음인가?  

따라서 디지털 액세스 환경을 최적화하는 데 있어 필수적인 요소는 액세스하는 정보의 민감한 수준에 따라 서로 다른 인증 전략을 적용하는 것입니다. 위험도가 낮은 개인화된 콘텐츠에는 어떤 종류의 신원 확인도 필요하지 않은 경우가 많습니다. 매우 민감한 정보에는 여러 차례의 신원 확인이 필요할 수 있습니다. 지금까지 이 사용 사례에는 단순한 인증 외에도 여러 기술이 사용됩니다: 

  • 디지털 콘텐츠에 액세스하는 데 내재된 위험을 측정하고 이에 대한 사용자 권한을 효과적으로 관리할 수 있는 ID 거버넌스입니다
  • 위험 서비스를 사용하여 현재 액세스 요청의 컨텍스트와 관련된 위험을 측정합니다. 완전한 위험도 계산을 위해 이 서비스는 ID 거버넌스의 리소스 위험도 정보를 통합해야 합니다. 
  • 위험 서비스가 호출하는 인증 구현입니다.  

위에 나열된 세 가지 구성 요소 외에도 인증 옵션의 수가 많을수록 상황에 맞는 인증 옵션을 선택하기가 더 쉽습니다. 보안팀은 각 위험 수준 범위에 대해 사용 가능한 각 인증 유형을 평가하고 순위를 매길 수 있습니다. 일부 수동 인증 유형(Windows Hello, 음성, 유형)은 위험도가 높은 상황에 대해 계층화해야 한다고 판단할 수 있습니다. Advanced Authentication 은 NetIQ의 ID 및 액세스 관리 포트폴리오의 통합된 부분입니다.


고급 인증을 사용하여 적응형 액세스 관리 환경을 구축하려면 어떻게 해야 할까요?

앞서 설명한 시나리오를 적응형 환경으로 간주할 수 있지만 일부 조직에서는 더 높은 보안 수준이 필요합니다. 애플리케이션 및 리소스 계층에서 제로 트러스트 수준의 보안에 도달하기 위해 조직은 기본 보안 동작이 적대적인 환경을 가정하는 보안 태세를 구축하려고 합니다. 이 수준에서 적응형 액세스는 사용자의 웹 세션 전반에 걸쳐 위험을 측정하고 사전 정의된 위험 임계값에 도달하면 인증 요청 및/또는 권한 변경을 호출하는 기능을 필요로 합니다. 이전 시나리오에 나열된 기준 외에도 이러한 추가 메트릭을 수집해야 합니다: 

  • 필요에 따라 추가 액세스 요청이 있을 때마다 위험을 재평가하는 기능(즉, 이러한 보호가 필요한 고위험 리소스).
  • 위험 엔진은 세션을 통해 업데이트된 컨텍스트 및 행동 위험 정보를 수집할 수 있어야 합니다.

세션 전반에 걸쳐 위험 정보를 수집하는 것 이상으로 중요한 것은 정보에 따라 조치를 취하는 능력입니다. 적응형 액세스 관리는 다음과 같은 작업을 호출하는 기능입니다:

  • 일회용 비밀번호(OTP), 생체 인식 또는 유형 일치, 얼굴 또는 음성 ID와 같은 수동적인 방법과 같은 다단계 인증 방법을 호출합니다.
  • 권한 부여를 제한하여 해당 세션 중에 액세스하거나 저장할 수 있는 항목을 제한합니다.
  • 위험도가 높은 상황에서는 세션을 완전히 중단하세요.

간단히 말해, 액세스 관리는 위협을 인식하고 이에 대응하는 기능입니다. 가장 덜 침입적인 옵션은 신원 확인을 재확인하거나 강화하는 것입니다. 위험 점수에 의해 호출된 인증 실패에 대한 가능한 반응은 세션을 종료하는 것입니다. 


NetIQ Advanced Authentication 은 어떤 방법과 통합을 지원하나요?

NetIQ Advanced Authentication 는 RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPI, comAPI 및 기본 Microsoft 플러그인을 통해 타사 제품과 통합됩니다.

NetIQ Advanced Authentication 프레임워크는 다양한 방법을 기본으로 지원할 뿐만 아니라 추가적인 특수 통합도 지원합니다. 또한 파트너와 고객은 AA의 SDK를 활용하여 자체 통합을 구성할 수 있습니다.

어떻게 도와드릴까요?

각주