다양한 인증 방법을 제공하는 표준 기반 통합 프레임워크입니다. 이 프레임워크는 서비스 또는 온프레미스로 제공되며 조직 전반의 모든 인증에 대한 통합 및 관리의 중심점 역할을 하도록 설계되었습니다. 관리 및 보안 제어의 중앙 지점을 확보하기 위해 조직은 일반적으로 이 프레임워크를 사용하여 인증 사일로를 통합합니다. 이 프레임워크는 FIPS(연방 정보 처리 표준) 140-2 암호화를 준수할 뿐만 아니라 FIDO 2 방법, 모든 FIDO U2F 디바이스 및 OATH 토큰과 통합됩니다. 서버 측 인증 기능 외에도, Advanced Authentication 는 Windows, Mac OS X 및 Linux에서 작동할 수 있습니다.
NetIQ 은 신원 관리를 통해 신원 기반 보안을 통해 비즈니스를 활성화하도록 지원합니다. 이 서비스는 포괄적인 ID 및 액세스 서비스를 제공하여 직원들이 언제, 어디서나, 어떤 디바이스로든, 어떤 위치에서든, 적시에 리소스에 안전하게 액세스할 수 있도록 지원합니다. NetIQ 또한 조직이 소비자와 효과적이고 안전하게 상호 작용할 수 있도록 지원합니다.
최근 몇 년 동안 멀티팩터 인증은 대부분의 산업에서 보편화되었습니다. 규제 대상 정보를 취급하는 조직은 규정 준수를 위해 2단계 인증이 필요하지만, 높은 침해율과 증가하는 디지털 보안 위험으로 인해 2단계 인증이 널리 채택되고 있습니다. 대규모 조직은 다음과 같은 이유로 NetIQ 사전 인증을 사용합니다:
유연성 때문에 지리적으로 분산된 대규모 조직은 Advanced Authentication의 Docker 폼 팩터에서 제공하는 간소화된 배포 및 관리 모델을 좋아합니다. 이러한 컨테이너는 분산 또는 중앙 집중식 인증 핫스팟의 혼합에 맞게 확장하도록 구성할 수 있습니다. OpenText 또한 관리형 SaaS 제품으로 Advanced Authentication 을 제공합니다.
특히, 다단계 인증은 특정 세션에 대해 서로 다른 방법(알고 있는 것, 가지고 있는 것, 있는 사람)을 사용하는 것이지만 실제로 강력한 인증 배포에는 종종 여러 인증 방법을 혼합하여 사용하는 경우가 많습니다. 다음은 몇 가지 일반적인 예입니다:
비밀번호 없는 액세스의 경우, eBay 및 Yahoo와 같은 서비스는 모바일 앱에서 확인란을 터치하는 것만으로 승인을 받도록 구성할 수 있습니다(현재 사용 중인 서비스). Microsoft는 플랫폼 서비스를 통해 인증 앱과 함께 사용할 때 비밀번호 없는 접근 방식을 약간 다르게 사용합니다:
이러한 옵션은 피싱 공격에 대해 더 강력한 보호 기능을 제공하지만, 속도와 단순성(단계 수)이 다릅니다. 각 조직은 평가된 위험과 위험에 대한 허용 범위에 따라 구현할 신원 확인 지점의 수를 결정할 수 있습니다. 위의 모든 옵션은 사용자가 또 다른 자격 증명 세트를 기억할 필요가 없고, 사용자가 사용하는 여러 서비스에 걸쳐 일반적으로 복제되며, 기존의 사용자 이름과 비밀번호보다 유출하기가 훨씬 어렵다는 점에서 비밀번호에 비해 장점이 있습니다. 휴대폰은 물리적 디바이스이고, 지문은 생체인식이며, OTP는 시간에 민감합니다. NetIQ Advanced Authentication 위의 사용 사례와 그 이상을 지원합니다.
디지털 액세스 간소화의 보안 측면은 비즈니스 보호와 사용자(직원, 소비자 등)에게 제공하는 것 사이의 균형입니다. 이상적으로는 보안팀이 원하는 것은 사용자 신원 확인의 강도와 액세스 요청으로 인한 위험을 일치시키는 것입니다. 위험이 낮을수록 신원 확인을 덜 침입적으로 수행할 수 있습니다. 사용자 요청의 위험도 측정에 영향을 미치는 특성에는 다음이 포함됩니다:
따라서 디지털 액세스 환경을 최적화하는 데 있어 필수적인 요소는 액세스하는 정보의 민감한 수준에 따라 서로 다른 인증 전략을 적용하는 것입니다. 위험도가 낮은 개인화된 콘텐츠에는 어떤 종류의 신원 확인도 필요하지 않은 경우가 많습니다. 매우 민감한 정보에는 여러 차례의 신원 확인이 필요할 수 있습니다. 지금까지 이 사용 사례에는 단순한 인증 외에도 여러 기술이 사용됩니다:
위에 나열된 세 가지 구성 요소 외에도 인증 옵션의 수가 많을수록 상황에 맞는 인증 옵션을 선택하기가 더 쉽습니다. 보안팀은 각 위험 수준 범위에 대해 사용 가능한 각 인증 유형을 평가하고 순위를 매길 수 있습니다. 일부 수동 인증 유형(Windows Hello, 음성, 유형)은 위험도가 높은 상황에 대해 계층화해야 한다고 판단할 수 있습니다. Advanced Authentication 은 NetIQ의 ID 및 액세스 관리 포트폴리오의 통합된 부분입니다.
앞서 설명한 시나리오를 적응형 환경으로 간주할 수 있지만 일부 조직에서는 더 높은 보안 수준이 필요합니다. 애플리케이션 및 리소스 계층에서 제로 트러스트 수준의 보안에 도달하기 위해 조직은 기본 보안 동작이 적대적인 환경을 가정하는 보안 태세를 구축하려고 합니다. 이 수준에서 적응형 액세스는 사용자의 웹 세션 전반에 걸쳐 위험을 측정하고 사전 정의된 위험 임계값에 도달하면 인증 요청 및/또는 권한 변경을 호출하는 기능을 필요로 합니다. 이전 시나리오에 나열된 기준 외에도 이러한 추가 메트릭을 수집해야 합니다:
세션 전반에 걸쳐 위험 정보를 수집하는 것 이상으로 중요한 것은 정보에 따라 조치를 취하는 능력입니다. 적응형 액세스 관리는 다음과 같은 작업을 호출하는 기능입니다:
간단히 말해, 액세스 관리는 위협을 인식하고 이에 대응하는 기능입니다. 가장 덜 침입적인 옵션은 신원 확인을 재확인하거나 강화하는 것입니다. 위험 점수에 의해 호출된 인증 실패에 대한 가능한 반응은 세션을 종료하는 것입니다.
NetIQ Advanced Authentication 는 RADIUS, SAML, OIDC/OAuth2, ADFS, Kerberos, REST, MobileAPI, comAPI 및 기본 Microsoft 플러그인을 통해 타사 제품과 통합됩니다.
NetIQ Advanced Authentication 프레임워크는 다양한 방법을 기본으로 지원할 뿐만 아니라 추가적인 특수 통합도 지원합니다. 또한 파트너와 고객은 AA의 SDK를 활용하여 자체 통합을 구성할 수 있습니다.