기술 주제

최소 권한 원칙이란 무엇인가요?

전구에 초점을 맞춘 IT 품목의 일러스트레이션

개요

최소 권한은 제로 트러스트 보안의 기본 원칙으로, 필요한 만큼의 액세스 권한만 부여하는 것이 핵심 철학입니다. 처음에는 네트워크 보안 전략의 일부로 논의되었지만, 소모성 리소스(애플리케이션, 서비스, 데이터 등)에 대한 애플리케이션 계층에 제로 트러스트 보안을 적용하는 것이 훨씬 더 효과적입니다. 이 접근 방식을 사용하면 특정 리소스 액세스 정책을 해당 리소스에 액세스하는 사람과 프로그램에 연결할 수 있습니다.

최소 권한의 원칙

최소 권한 보안을 통해 가장 효과적으로 대응할 수 있는 위협 유형은 무엇인가요?

최소 권한 액세스는 ID, 사람 및 프로세스에 생산성을 유지하는 데 필요한 최소 수준의 권한(프로그래밍 방식의 액세스의 경우 기능적 권한)을 부여하는 데 중점을 둔 보안 전략입니다. NIST(미국 국립표준기술연구소)는 정보 보안에 대한 800-12R1 소개에서 최소 권한으로 해결할 수 있는 일반적인 문제를 지적합니다: 

  • 악의적인 내부자: 이 위협 유형은 탐지하기 어려운 경우가 많으며, 유해한 활동이 수개월 또는 수년 동안 눈에 띄지 않게 진행되기도 합니다. 내부 악의적 행위자는 계약자, 직원, 심지어 관리자 및 모든 수준의 관리자가 될 수 있습니다. 최소 권한은 조직에 가할 수 있는 피해 또는 악용의 범위를 제한하는 기본 보안 접근 방식입니다.
  • 악의적인 공모: 두 명 이상의 악의적인 행위자가 악의적인 활동을 조율할 때 발생할 수 있습니다. 이러한 악용 유형은 일반적으로 한 개인이 저지르는 것보다 훨씬 더 큰 피해를 초래하는 경우가 많습니다. 그렇기 때문에 규제 기관과 조직은 이러한 종류의 악용으로부터 보호하기 위해 업무 분리(SoD)를 사용합니다. 업무 분리는 한 가지 작업을 완료하기 위해 두 명 이상의 사람이 필요합니다. 흔히 금융 서비스의 맥락에서 생각하지만, 이러한 원칙은 다양한 형태의 사기, 방해 행위, 도난 또는 민감한 정보의 오용을 방지하는 데에도 적용됩니다.
  • 과실 내부자: 이들은 나쁜 의도는 없지만 조직을 위험에 노출시키는 오류를 저지르는 행위자입니다. 부주의한 행동에는 실수로 중요한 디지털 서비스를 종료하거나 민감한 정보를 웹에 노출시키는 구성 오류가 포함됩니다. 이러한 유형의 사고는 정기적으로 언론에 보도됩니다. 
  • 유출된 내부자: 일반적으로 피싱을 통해 내부자의 자격 증명이 유출된 경우입니다. 계정의 액세스 권한이 광범위하고 광범위할수록 조직에 미칠 수 있는 잠재적 피해는 더 커집니다. 그렇기 때문에 경영진을 표적으로 삼는 공격(웨일링)이 점점 더 많아지고 있습니다.

권한 크리프의 주요 원인은 무엇인가요?

권한 크리프는 사용자가 조직 내에서 자신의 역할이 정당화될 수 있는 수준을 넘어서는 권한을 축적하는 것을 말합니다. 일반적으로 시간이 지남에 따라 점진적으로 발생하며, 규제되거나 민감한 정보를 보호해야 하는 조직에 영향을 미치는 경우가 많습니다. 개인의 역할이 변경되면 생산성을 높이기 위해 신속하게 권한을 부여하는 경우가 많지만, 책임이 남아있을 수 있기 때문에 이전 권한은 그대로 유지되는 경우가 많습니다. 최소 권한을 평가해야 하는 리소스 유형은 다음과 같습니다: 

어느 순간 경영진은 핵심 서비스와 민감한 정보에 대한 권한 있는 액세스를 관리해야 한다는 사실을 깨닫게 됩니다. 그들은 보안 팀의 우선순위를 정하고 후원하여 정보 소유자와 협력하여 권한 액세스 타이거 팀을 구성하도록 합니다. 프로젝트가 시작되고 목표가 정의됩니다. 액세스 요청 및 승인을 자동화하는 새로 설계된 ID 거버넌스 환경을 통해 유지 관리가 운영팀으로 이관됩니다. 하지만 요청과 승인이 자동화되어 있어도 권한 크리프는 여전히 잠재적인 위험이 될 수 있습니다.

비즈니스 역학이 정의된 거버넌스 정책과 달라지면서 권한 크리프가 발생하는 경우가 많습니다. 권한 워크플로는 조직이 변화하고 책임이 이동함에 따라 확장되는 경향이 있습니다. 권한 크리프의 가장 일반적인 원인은 다음과 같습니다: 

  • 승인: 가급적 정보 소유자인 승인자가 권한 요청을 정확하게 평가하지 못하는 경우가 있습니다. 바쁜 승인자는 요청하는 사용자가 누구인지, 그들의 요구 사항이 무엇인지 정확하게 파악하는 데 필요한 시간을 할애하지 못할 수 있습니다.
  • 부적절한 검토 프로세스: 여기에는 정기적인 검토가 이루어지지 않거나 액세스 요청의 적절성을 적절히 심사하거나 평가할 수 있는 능력이 없는 사람이 수행하는 검토가 포함됩니다. 
  • 고위험 사용자: 일부 사용자는 시간이 지남에 따라 조직에 허용할 수 없는 위험을 초래할 수 있는 수준의 자격을 축적할 가능성이 높습니다. 이는 사용자가 일시적으로 권한이 필요한 다양한 프로젝트와 역할을 맡게 되고 이후에도 해당 권한이 유지될 때 발생합니다. 

조직에 부과된 다양한 역학 관계에 적응하거나 대응하는 과정에서 권한 크리프는 거의 불가피한 현상입니다. 그러나 이는 외부인으로부터 조직을 보호하기 위해 설계된 주요 제로 트러스트 테넌트를 위반하는 것이며, 거의 모든 산업에서 계속 증가하는 대규모 침해 비용의 원인이 되고 있습니다.


권한 크리프를 제어하는 방법

권한 침해를 방지하는 데 있어 가장 어려운 측면 중 하나는 많은 업무를 담당하는 검토자가 다른 업무에 집중하는 동안 시간이 지남에 따라 발생하는 경우가 많다는 점입니다. 어느 한 시점에 관찰할 수 있는 것이 아니라 비교적 긴 시간 동안 관찰해야 합니다. 계정이 미묘한 방식으로 탐지되지 않고 허용할 수 없는 위험 수준으로 변할 수 있다는 점을 고려할 때 보안 문제를 야기하는 정도는 사용자 수, 사용자가 겪는 변경 횟수, 보호 대상 정보의 민감도에 따라 달라집니다. 이는 스프레드시트로는 해결할 수 없는 보안 문제입니다.

업무 분리 유지

규정을 준수하기 위해 고안된 업무 분리 및 기타 기업 정책은 거버넌스 규칙으로 잘 해석되지만 위험 기준은 보다 주관적입니다. 다음은 가장 일반적인 기준입니다:

  • 너무 많은 조직에서 권한 해제 프로세스가 마련되어 있지 않습니다. 대신 이러한 조직은 기본적인 플랫폼 계정 관리 도구에 의존합니다. 일반적으로 이러한 조직의 권한 제어는 퇴사하는 계정을 비활성화하는 것에 불과합니다. 이러한 조직에서는 위험 관리가 최우선 순위가 아닙니다.  
  • 시간이 지남에 따라 조직에서 다양한 역할을 맡는 일부 개인이 권한 침해의 가장 유력한 후보가 되는 경우는 드물지 않습니다. 일반적인 사용 사례로는 점선 보고, 여러 타이거 팀에서 기여, 여러 부서에 걸쳐 다양한 프로젝트 참여 등이 있습니다. 이러한 직원에게 권한을 부여할 때 명백한 생산성 측면이 작용하지만, 보안에 대한 고려는 종종 무시됩니다. 권한을 제거해야 하는 경우는 대개 여러 가지가 있지만, 권한이 있는 사용자에게 혼란을 줄 수 있다는 두려움 때문에 권한을 제거하지 않는 경우가 많습니다.
  • 지나치게 일반화된 역할은 권한 침해의 또 다른 요인이 될 수 있습니다. 여기서 중요한 것은 적절한 요청에 권한을 부여하는 것이 아니라 권한을 할당하는 데 사용되는 역할이 지나치게 확장되거나 일반화되는 것입니다. 효과적인 역할은 적절하게 구분된 역할이며, 각 역할은 적절한 수준의 권한으로 구분됩니다. 권한을 적용하는 데 사용되는 역할을 과소 정의하고 일반화하려는 유혹에 빠지는 경우가 많습니다. 

위험 증가로부터 보호

검토자가 시간이 지남에 따라 변동하는 권한을 파악하는 것은 매우 어렵습니다. 이러한 유형의 평가는 시간 경과에 따른 변화를 자동으로 분석하면 도움이 될 수 있습니다. 그런 다음 검토자는 대시보드 또는 보고서에서 해당 정보에 액세스할 수 있습니다. 조직 전체의 모든 사용자를 평가하는 것은 불가능하지만, 가장 위험이 높은 상위 12명의 사용자를 효과적으로 검토하고 심사하는 것은 가능합니다.

다른 유형의 자동 생성 위험 알림 및 보고서는 관리되는 리소스의 분석에서 파생됩니다. 주기적으로 검토되지 않는 민감한 정보가 포함된 리소스에는 더 높은 위험 점수가 할당됩니다. 이러한 모든 경고에 대해 오늘날의 지배적인 거버넌스 혁신은 전체 환경의 위험 영역을 식별하고 강조 표시하는 것입니다.


최소 권한이 제로 트러스트에 어떻게 적용되나요?

최소 권한 액세스는 제로 트러스트 아키텍처의 핵심 구성 요소 중 하나입니다. 즉, 필요한 만큼만 필요한 기간 동안 최소한의 권한만 부여하는 것을 의미합니다.

기타 제로 트러스트 구성 요소는 다음과 같습니다:

  • 마이크로 세분화: 환경을 더 작은 보안 구역으로 나누어 액세스 범위를 제한합니다. 환경의 각 구획에 대해 별도의 보안 제어를 유지합니다(이러한 제어를 분산 관리해야 함).
  • 다단계 인증(MFA): 리소스에 액세스하려면 두 가지 이상의 인증 요소가 필요하며, 현재 위험 상태에 따라 더 강력한 신원 보증이 필요합니다.
  • API 제어 및 모니터링: 프로그래밍 수준과 사용자 상호 작용 수준에서 적절한 제어를 보장합니다. 리소스에 액세스하려는 다양한 디바이스 및/또는 API의 수를 제어하세요.
  • 적응형: 상황에 맞는 지속적인 위험 평가로 위협을 조기에 감지하고 신속하게 대응할 수 있습니다. 현재 환경과 과거 활동의 맥락에서 현재 상태에 동적으로 대응합니다.

 


어떻게 도와드릴까요?

각주