엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 신원 기반 공격이란 무엇인가?"
Cybersecurity 101/신원 보안/신원 기반 공격

신원 기반 공격이란 무엇인가?"

클라우드 인프라에 대한 신원 기반 공격의 증가는 우려스러운 수준입니다. 공격자들은 취약한 비밀번호, 피싱, 사회공학적 기법을 악용하여 민감한 데이터와 시스템에 대한 무단 접근을 시도합니다. 우리는 강력한 신원 및 접근 관리 솔루션의 필요성을 강조합니다.

CS-101_Identity.svg
목차

연관 콘텐츠

  • RBAC(역할 기반 접근 제어)란 무엇인가?"
  • 신원 보안 상태 관리(ISPM)란 무엇인가?
  • LDAP 대 Active Directory: 18가지 핵심 차이점
  • 제로 트러스트 아키텍처(ZTA)란 무엇인가?"
작성자: SentinelOne
업데이트됨: August 20, 2025

지난 몇 년간 랜섬웨어 공격 빈도는 두 배로 증가하여 전체 침해 사고의 10%를 차지합니다. 2022 버라이즌 데이터 침해 조사 보고서에 따르면, '인적 요소'는 이 침해 사고의 82%에서 초기 접근의 주요 수단이며, 사회공학 및 도난된 자격 증명이 주요 위협 행위자의 TTP(기술·기법·절차)로 작용합니다. 공격자들은 지속적으로 유효한 자격 증명에 접근하여 이를 이용해 탐지되지 않은 채 기업 네트워크 전반으로 이동하려 시도합니다. 이러한 도전 과제들로 인해 CISO들은 신원 보안을 최우선 과제로 삼고 있습니다.

기존 신원 기반 솔루션은 여전히 공격 가능성을 남긴다

가장 많이 사용되는 기존 신원 보안 솔루션으로는 신원 및 접근 관리(IAM), 특권 접근 관리(PAM), 신원 거버넌스 및 관리(IGA) 등이 있습니다. 이러한 도구는 적절한 사용자에게 적절한 접근 권한을 부여하고 지속적인 검증을 통해 제로 트러스트 보안 모델의 핵심 원칙을 구현합니다.

그러나 신원 및 접근 관리(IAM)는 신원 접근의 프로비저닝, 연결 및 제어에만 초점을 맞추기 때문에 신원 보안의 시작점일 뿐입니다. 초기 인증 및 접근 제어에서 더 나아가 자격 증명, 권한, 권한 부여 및 이를 관리하는 시스템과 같은 다른 신원 측면으로 범위를 확장해야 합니다. 여기에는 가시성부터 노출, 공격 탐지까지 포함됩니다.

공격 벡터 관점에서 Active Directory(AD)는 명백한 자산입니다. AD는 신원 및 그 핵심 요소가 자연스럽게 존재하는 곳이기 때문에, 공격자의 표적 및 최우선 보안 관심사입니다. 또한 클라우드 마이그레이션 이 빠르게 진행됨에 따라 IT 팀이 환경 전반에 걸쳐 신속하게 프로비저닝을 진행하면서 추가적인 보안 문제가 발생합니다.

AD 취약점이 클라우드 환경의 잘못된 구성 경향과 결합될 때, 프로비저닝 및 접근 관리 이상의 추가적인 보호 계층의 필요성이 훨씬 더 명확해집니다.

새로운 차원의 아이덴티티 보안

현대적이고 혁신적인 아이덴티티 보안 솔루션은 엔드포인트에 저장된 자격 증명, Active Directory(AD) 오구성, 클라우드 권한 확산에 대한 필수적인 가시성을 제공합니다. ID ASM(Identity Attack Surface Management) 및 IDDR(Identity Threat Detection and Response)(ITDR)은 신원 및 이를 관리하는 시스템을 보호하기 위해 설계된 새로운 보안 범주입니다.

이러한 솔루션은 엔드포인트 탐지 및 대응(EDR), 확장 탐지 및 대응(XDR), 네트워크 탐지 및 대응(NDR) 및 기타 유사 솔루션과 상호 보완하며 함께 작동합니다.

ID ASM은 공격자가 악용할 수 있는 노출을 제한하기 위해 신원 공격 표면을 줄이는 것을 목표로 합니다. 노출이 적을수록 신원 공격 표면은 작아집니다. 대부분의 기업에게 이는 온프레미스 또는 Azure 환경의 Active Directory를 의미합니다.

EDR가 엔드포인트 공격을 탐지하고 분석 데이터를 수집하는 강력한 솔루션인 반면, ITDR 솔루션은 신원을 표적으로 삼는 공격을 탐지합니다. ITDR 솔루션은 공격을 탐지하면 공격자를 진짜처럼 보이는 미끼로 리디렉션하는 가짜 데이터를 제공하여 방어 계층을 추가하고, 쿼리를 수행하는 침해된 시스템을 자동으로 격리합니다.

ITDR 솔루션은 또한 포렌식 데이터를 수집하고 공격 중에 사용된 프로세스에 대한 원격 측정 데이터를 수집하여 사고 대응을 지원합니다. EDR과 ITDR의 상호 보완적 특성은 공격자의 시도를 저지한다는 공통 목표를 달성하기 위해 완벽하게 조화를 이룹니다.

ID ASM 및 ITDR 솔루션은 공격자가 네트워크 내에서 악용하거나 수행하는 자격 증명 오용, 권한 상승 및 기타 전술을 탐지합니다. 이들은 ID 접근 관리와 엔드포인트 보안 솔루션 사이의 중요한 격차를 해소하여, 취약한 자격 증명을 악용해 네트워크를 탐지되지 않고 이동하려는 사이버 범죄자의 시도를 차단합니다.

신원 위협 보안 솔루션

센티넬원은 권한 상승 및 측면 이동 탐지 분야의 풍부한 경험을 바탕으로 최고 수준의 솔루션

신원 보안 제품:

  • Singularity Identity Posture Management> - 공격 징후가 될 수 있는 Active Directory 노출 및 활동에 대한 지속적인 평가
  • 싱귤러리티 아이덴티티 Active Directory에 대한 무단 활동 및 공격 탐지, 자격 증명 도용
  • 싱귤래리티™ 아이덴티티

    Active Directory 및 Entra ID를 위한 종합적인 솔루션으로 실시간으로 공격을 탐지하고 대응하세요.

    데모 신청하기

    새로운 신원 보안 접근 방식이 필요한 시점

    신원을 기반으로 한 공격이 증가함에 따라, 오늘날의 기업들은 공격자가 기업 신원을 악용, 오용 또는 도용할 때 이를 탐지할 수 있는 능력이 필요합니다. 조직들이 퍼블릭 클라우드 도입을 서두르고 인간 및 비인간 신원이 기하급수적으로 증가함에 따라 이러한 필요성은 더욱 절실합니다.

    공격자들이 자격 증명을 악용하고, Active Directory(AD)를 활용하며, 클라우드 권한을 통해 신원을 표적으로 삼는 경향을 고려할 때, 현대적인 ID ASM 및 ITDR 솔루션으로 신원 기반 활동을 탐지하는 것이 중요합니다.

    SentinelOne의 Singularity Identity Posture Management 및 Singularity Identity 솔루션에 대해 자세히 알아보세요.

    "

신원 기반 공격 FAQ

신원 공격은 공격자가 사용자 이름, 비밀번호 또는 인증 토큰과 같은 사용자 자격 증명을 표적으로 삼아 시스템에 불법적으로 접근하려는 정보 보안 사고입니다. 공격자는 기술적 취약점 공격보다는 신원 관련 데이터를 훔치거나 조작하거나 악용하는 데 관심이 있습니다.

이는 신원 및 접근 관리 취약점을 이용해 합법적인 사용자를 사칭하거나 네트워크 내에서 지속적으로 측면 이동하는 공격입니다. 공격자는 합법적인 자격 증명을 획득하면 합법적인 사용자로 보이기 때문에 기존 보안을 쉽게 우회할 수 있으며, 이로 인해 사실상 탐지하기 어렵습니다.

"

일반적인 예로는 사용자를 속여 로그인 자격 증명을 유출하게 하는 피싱 이메일, 여러 사이트에서 도난당한 비밀번호를 사용하는 자격 증명 스터핑 공격, 다수의 계정에 대해 흔한 비밀번호를 시도하는 비밀번호 스프레이 공격 등이 있습니다. 사회공학적 기법은 직원을 속여 기밀 정보를 누설하게 하는 반면, 중간자 공격은 통신을 가로채 데이터를 훔칩니다.

무차별 대입 공격은 자동화된 도구를 사용하여 암호를 추측하고, 골든 티켓 공격은 도메인 접근을 위해 Active Directory의 취약점을 악용합니다.

"

신원 기반 접근법은 '누구로 변신할 것인가'에 초점을 맞추는 반면, 결과 기반 접근법은 '무엇을 달성할 것인가'를 목표로 합니다. 보안 환경에서 신원 기반 공격은 무단 접근을 위해 개인의 디지털 신원 및 인증 정보를 노리는 반면, 결과 기반 공격은 데이터 도난이나 시스템 중단과 같은 특정 결과 달성에 집중합니다.

신원 기반 방법은 개인의 정체성과 일치하기 때문에 지속적인 행동 변화를 이끌어내는 반면, 결과 기반 방법은 목표가 달성되면 효과가 떨어질 수 있습니다. 조직은 신원 중심 보안 통제와 결과 중심 사고 대응 절차라는 두 가지 접근 방식이 모두 필요합니다.

다중 인증을 구현하여 이러한 공격을 방지할 수 있습니다. 다중 인증은 비밀번호 이상의 추가 인증을 요구합니다. 복잡한 비밀번호 대신 패스프레이즈를 사용하는 강력한 비밀번호 정책은 시스템 침투를 어렵게 만듭니다. 직원 교육은 피싱 시도와 사회공학적 기법을 피해자가 되기 전에 식별하는 데 도움이 됩니다.

정기적인 보안 감사는 취약점을 식별하며, 싱글 사인온(SSO) 솔루션은 공격자가 노릴 수 있는 인증 정보의 수를 줄입니다. 비정상적인 활동을 감지하기 위해 사용자 행동을 모니터링하고, 모든 접근 요청을 검증하는 제로 트러스트 보안 모델을 구현하십시오.

"

주요 신원 공격 유형에는 여러 사이트에서 도난당한 로그인 정보를 재사용하는 크리덴셜 스터핑, 다수 계정에 대해 흔한 비밀번호를 무차별 대입하는 패스워드 스프레이링, 그리고 자격 증명을 훔치기 위해 설계된 피싱 이메일이 포함됩니다. 사회공학적 기법은 피해자를 조종하여 정보를 유출하게 하는 반면, 무차별 대입 공격은 자동화 도구를 사용하여 암호를 추측합니다.

중간자 공격은 통신을 가로채고, Kerberoasting은 서비스 계정 암호를 노리며, 골든 티켓 공격은 Active Directory의 취약점을 악용합니다. 세션 하이재킹은 활성 사용자 세션을 탈취하고, 특권 계정 침해는 접근 권한이 높은 관리 자격 증명을 노립니다.

"

MFA는 비밀번호가 유출되더라도 무단 접근을 차단하는 추가 보안 계층을 도입합니다. 접근을 허용하기 전에 비밀번호, 모바일 인증 코드, 생체 인식 데이터 등 하나 이상의 인증 방법을 요구합니다. 해커가 피싱이나 데이터 유출을 통해 비밀번호를 획득하더라도, 접근을 위해서는 두 번째 인증 방법이 필요합니다.

MFA는 해커가 하나의 비밀번호 대신 여러 개의 독립적인 인증 정보를 뚫어야 하므로 침해 위험을 크게 감소시킵니다. MFA를 도입한 조직은 해커가 쉽게 뚫을 수 없는 추가적인 장벽을 도입함으로써 신원 기반 공격 성공에 대한 취약성이 현저히 낮아집니다.

"

더 알아보기 신원 보안

제로 트러스트 vs. SASE: 사이버보안을 위해 어떤 것을 채택할 것인가?"신원 보안

제로 트러스트 vs. SASE: 사이버보안을 위해 어떤 것을 채택할 것인가?"

제로 트러스트와 SASE는 현대 비즈니스에 필수적인 사이버 보안 프레임워크입니다. 이들의 차이점과 포괄적인 보호를 위한 원활한 구현 방법을 알아보세요."

자세히 보기
최고의 4가지 신원 접근 관리(IAM) 솔루션"신원 보안

최고의 4가지 신원 접근 관리(IAM) 솔루션"

이 글에서는 신원 접근 관리(IAM)를 다루고, 왜 필요한지 설명하며, 최고의 신원 접근 관리 솔루션을 소개하고, 고려해야 할 사항을 조언하며, 최상의 솔루션을 추천합니다."

자세히 보기
신원 보안이란 무엇인가?"신원 보안

신원 보안이란 무엇인가?"

오늘날 디지털 환경에서 신원 보안은 매우 중요합니다. 신원을 보호하고 무단 접근을 방지하는 전략을 알아보세요."

자세히 보기
비밀번호 보안이란 무엇인가? 중요성과 팁"신원 보안

비밀번호 보안이란 무엇인가? 중요성과 팁"

비밀번호 보안은 민감한 정보를 보호하는 데 매우 중요합니다. 조직의 비밀번호 정책을 강화하기 위한 모범 사례를 알아보세요."

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관