Azure에 워크로드와 데이터를 호스팅하여 클라우드의 글로벌 도달 범위와 경계 없는 특성을 누리고 계실 것입니다. 그러나 이러한 환경에서는 기존의 경계 환경에서 배포된 접근 방식과는 완전히 새로운 보안 접근 방식이 필요합니다.
이를 지원하기 위해 Azure 보안 아키텍처는 데이터 보호, 규정 준수 관리, ID 및 액세스 관리(IAM) 등 핵심 영역에 걸쳐 다양한 보안 기능을 제공합니다. 그러나 Azure 보안 아키텍처를 제대로 이해하지 못하면 Azure의 다양한 보안 기능을 활용하는 데 큰 어려움을 겪을 수 있습니다.
본 가이드는 2025년에 주목해야 할 Azure 보안 아키텍처의 핵심 구성 요소와, 이러한 구성 요소들이 어떻게 협력하여 탄력적이고 잘 설계된 Azure 클라우드 환경을 구축하는지 설명합니다. 또한 Azure 보안 아키텍처 구축 시 직면할 수 있는 몇 가지 과제와 모범 사례를 심층적으로 다룹니다.
Azure 클라우드 보안 아키텍처란 무엇인가요?
Azure 보안 아키텍처는 Azure 사용자가 Azure에서 안전하고 잘 설계된 워크로드를 구축할 수 있도록 돕기 위해 마련된 다양한 도구, 서비스, 보안 원칙 및 모범 사례를 의미합니다. 기본적으로 여기에는 민감한 리소스에 대한 접근 권한을 통제하는 게이트키퍼 역할을 하는 신원 및 접근 관리(IAM)가 포함됩니다. 암호화는 저장 중인 데이터와 전송 중인 데이터를 모두 보호하여, 데이터가 가로채여도 접근할 수 없도록 보장합니다.
Azure 방화벽 및 네트워크 보안 그룹과 같은 네트워크 보안 도구는 가상 장벽을 구축하여 무단 접근을 세심하게 모니터링하고 제한합니다. 또한 Azure 보안 센터는 지속적인 감시 역할을 수행하며 취약점을 탐지하고 실시간으로 위협을 포착합니다. 한편, 규정 준수 관리 도구는 모든 작업이 규제 기준에 부합하도록 보장하며, 자동화된 모니터링 및 로깅은 지속적인 통찰력을 제공하여 Azure 보안 생태계를 강화합니다. 이러한 구성 요소들이 함께 전략적 방어 체계를 형성하여 모든 데이터가 보호되어야 할 위치에 정확히 남아 있도록 보장하는 아키텍처를 구축합니다.
Azure 보안 아키텍처의 필요성
Azure는 여러 보안 도구를 제공하지만, 가장 안전한 환경에서도 취약점이 발생할 수 있습니다. 최근 Azure에서 CVSS 점수 8.2점의 심각한 수준의 새로운 부적절한 인증 취약점인 CVE-2024-38194가 발견되었습니다. 이 취약점이 악용될 경우 공격자는 손상된 특권 계정을 통해 미션 크리티컬한 Azure 워크로드에 접근할 가능성이 있습니다.
강력한 클라우드 보안 아키텍처는 적응형 면역 체계와 같습니다. 지속적으로 분석하고 조정하며 방어합니다. 이를 통해 숨겨진 위협을 탐지하고 대응할 수 있습니다. 또한 클라우드 구성은 유동적인 것으로 악명 높습니다. 시간이 지남에 따라 변화하며 때로는 아무도 눈치채지 못한 채 변경됩니다. 아키텍처에 내장된 실시간 모니터링은 이러한 변화를 놓치지 않도록 하여 악의적인 활동을 방지하기 위한 즉각적인 조정이 가능하게 합니다.
또한 효과적인 아키텍처는 내부자 활동, 데이터 확산, 권한 상승과 같은 위협으로부터 방어합니다. 내부자 위협은 의도적이든 아니든 엄격한 접근 제어와 지속적인 행동 모니터링을 통해 완화됩니다. 데이터가 예측 불가능하게 분산되어 보안이 어려워지는 현상인 데이터 확산은 중앙 집중식 감독과 거버넌스로 관리됩니다. 권한 상승은 접근 수준을 세심하게 모니터링하고 제어하여 권한이 없는 사람이 과도한 통제권을 갖지 않도록 함으로써 억제됩니다.
따라서 Azure 보안 아키텍처는 기본적으로 사전 설치된 계층적 제어 프레임워크로, Azure 내 핵심 IT 자산을 보호하고 GDPR, DORA, PCI DSS 등과 같은 데이터 보호 표준 준수를 지원하도록 설계되었습니다. 이러한 제어 기능을 채택함으로써 데이터 무결성을 보장하고 사이버 공격으로부터 스택을 보호할 수 있습니다.
Azure Well-Architected Framework
Azure Well-Architected Framework는 조직이 안전하고 신뢰할 수 있으며 효율적인 애플리케이션을 구축할 수 있도록 Microsoft에서 제공하는 원칙 집합입니다. 이 프레임워크는 다섯 가지 핵심 운영 기둥으로 구성됩니다:
보안
보안 기둥은 제로 트러스트 및 다층 방어 접근 방식을 사용하여 잘 설계된 워크로드를 설계하도록 조직을 안내합니다. 다층 방어는 공격자가 한 계층을 뚫더라도 다른 방어 메커니즘이 무너지지 않도록 다중 보안 계층을 구축하는 것을 의미합니다. 반면 제로 트러스트는 사용자를 기본적으로 신뢰하지 않는다는 전제 하에, 각 접근 시도나 특권 활동마다 지속적인 인증을 요구합니다.
보안 기둥에는 클라우드 보안의 핵심 측면이 포함됩니다. 데이터 및 비밀 정보 보호, IAM, 데이터 거버넌스, 네트워크 및 애플리케이션 보안 등이 포함됩니다. 또한 공격에 강하고 규정 준수 요구 사항을 충족하는 안전한 Azure 아키텍처의 기준을 정의합니다.
Azure는 Azure Key Vault, Azure Purview, Azure Security Center, Microsoft Sentinel 등 애플리케이션 보안을 지원하는 다양한 도구를 제공합니다.
신뢰성
Azure Well-Architected Framework에서 신뢰성은 잠재적 장애 발생 시 Azure 워크로드의 복원력을 측정하는 지표입니다. 이 신뢰성은 백업, 재해 복구, 내결함성 등 모범 사례를 구현하는 데 달려 있습니다. Azure의 두 가지 최고의 기본 제공 가용성 도구는 가용성 영역(Availability Zones)과 Azure Site Recovery입니다.
비용 최적화
비용 최적화는 비용 절감과 Azure 워크로드의 최적 성능, 보안, 규정 준수를 보장하는 것과 같은 필수적인 절충점을 균형 있게 조율하는 것입니다.
예를 들어, Azure 보안 아키텍처의 내장 도구를 도입하는 것은 단기적으로 비용이 많이 들 수 있습니다. 그러나 데이터 유출 사고로 인한 비용이 사상 최고치인 488만 달러에 달하는 상황에서, 비용이 많이 드는 규정 위반 벌금 및 소송을 피함으로써 얻는 장기적인 투자 수익률(ROI)은 올바른 보안 솔루션에 대한 투자를 비용 최적화 전략으로 만듭니다.
Azure의 비용 관리 솔루션인 Azure Advisor는 기업이 리소스를 효율적으로 할당하고, 사용률을 추적하며, 유휴 리소스를 제거하는 데 도움을 줍니다.
성능 효율성
성능 효율성은 Azure 보안 아키텍처 내에서 워크로드를 설계할 때 지리적 중복성(고객이 광범위하게 분산된 경우), 원활한 확장성(트래픽 급증 처리), 최소 또는 제로 지연 시간(최적의 사용자 경험)을 의미합니다. 성능 효율성을 높이기 위해서는 Azure의 자동 확장 및 부하 분산 기능이 필요합니다.
또한, Azure Cache for Redis 및 콘텐츠 전송 네트워크(CDN) 서비스는 로드 시간을 단축하고 전 세계 지역에서 데이터 액세스 속도를 개선하여 효율성을 더욱 높일 수 있습니다.
운영 우수성
운영 우수성 기둥은 Azure 고객이 DevOps, 관측 가능성, 자동화, 패치/업그레이드 관리와 같은 관행을 채택하도록 장려합니다. 이러한 관행은 워크플로를 간소화하고 DevSecOps 프로세스의 불일치를 줄이며 인적 오류를 최소화합니다. Azure DevOps 및 Log Analytics와 같은 도구는 배포 자동화, 시스템 상태 모니터링, 워크로드 성능에 대한 실행 가능한 인사이트 제공을 통해 운영 우수성을 지원합니다.
또한 Azure Automation 및 Update Management는 조직이 일상적인 작업을 자동화하고 규정 준수를 유지하도록 지원하여 워크로드가 안전하고 최신 상태를 유지하며 운영 중단에 대한 복원력을 확보할 수 있도록 합니다.
Azure Well-Architected Framework의 다섯 가지 핵심 원칙을 채택하면 Azure 보안 아키텍처의 핵심 원칙에 부합하는 안전한 워크로드를 구축할 수 있습니다.
Azure 보안 아키텍처의 구성 요소
Azure 보안 아키텍처는 다음과 같은 광범위한 보안 구성 요소를 포함합니다:
1. Azure의 ID 및 액세스 관리(IAM)
Azure에서 IAM은 Microsoft Entra ID(이전 Azure Active Directory, AAD)로 구동됩니다. Microsoft Entra ID 은 본질적으로 게이트키퍼 역할을 하여 신원 설정, 액세스 요청 인증, 공격자의 Azure 스택 침입 방지를 지원합니다. Azure IAM 솔루션의 주요 기능은 다음과 같습니다:
- 단일 로그인(SSO): Azure의 SSO 기능은 마스터 키 역할을 하여 단일 자격 증명 세트로 Azure 스택 내 여러 서비스에 접근할 수 있게 합니다. 이는 안전한 비밀번호 관행을 지원하고, 무차별 대입 공격 및 자격 증명 재사용 공격으로부터 워크로드를 보호하는 데 도움이 됩니다.
- 다단계 인증 (MFA): 핀, 키, 생체 인증이 필요한 다중 잠금 금고처럼, Entra ID의 MFA 기능은 사용자 이름/암호 조합, 보안 키, 생체 인증, 일회용 비밀번호(OTP) 등 여러 인증 계층을 추가합니다. 모든 계층을 한 번에 우회하기 어렵기 때문에, 이는 도난당한 자격 증명을 가진 공격자가 Azure 인프라에 접근하는 것을 효과적으로 차단합니다.
- 역할 기반 액세스 제어(RBAC): Entra ID는 세분화된 액세스 제어를 위해 기본 역할과 사용자 지정 역할을 모두 제공합니다. Entra ID를 사용하면 누가 어떤 리소스에 액세스할 수 있는지 제어하고, 최소 권한 액세스를 보장하며, 사용자 활동을 모니터링할 수 있습니다.
- 조건부 액세스: Entra ID를 사용하여 사용자 ID, IP 위치, 부서, 장치 또는 실시간 위험 탐지 신호와 같은 요소를 기반으로 액세스를 부여하거나 취소하고 액세스 수준을 설정할 수 있습니다.&
2. Azure의 네트워크 보안
네트워크 보안은 Azure 보안 아키텍처의 핵심 요소입니다. Azure는 기업 네트워크를 무단 접근으로부터 보호하기 위해 설계된 다양한 솔루션을 제공합니다.
Azure 방화벽과 네트워크 보안 그룹(NSG) 를 경비원처럼 생각하세요. 이들은 미리 정의된 규칙에 따라 워크로드와 가상 네트워크(VNets)로의 유입 및 유출 트래픽을 제어합니다. 두 솔루션 중 하나를 사용하면 Azure 애플리케이션을 SQL 인젝션 및 크로스 사이트 스크립팅 공격으로부터 보호할 수 있습니다.
- Azure DDoS Protection Azure 애플리케이션과 서비스를 분산 서비스 거부(DDoS) 공격로부터 보호합니다. 이는 기본적으로 홍수 방지 시스템으로, 악의적인 트래픽 급증으로 인해 시스템이 마비되는 것을 방지하도록 설계되었습니다.
3. Azure의 데이터 보호 및 암호화
비밀 정보 및 민감한 데이터 보호는 Azure 보안 아키텍처의 핵심 기능입니다. Azure는 다음과 같은 다양한 도구를 제공합니다:
Azure Key Vault는 암호화 키, 인증서, API 토큰과 같은 비밀 정보를 저장하고 관리하여 개발자에게 비밀 정보를 하드코딩하는 대신 효율적이고 안전한 대안을 제공합니다. 이를 통해 민감한 자산에 대한 무단 접근을 방지하고 데이터 유출 위험을 줄입니다.
- Azure 디스크 암호화(ADE)는 Windows BitLocker 및 Linux DM-Crypt를 사용하여 Windows 및 Linux 운영 체제와 데이터 디스크를 암호화합니다.
4. Azure의 애플리케이션 보안
Azure의 주요 웹 앱 보안 솔루션인 Azure Application Gateway는 지리적 IP 기반 부하 분산 및 트래픽 라우팅을 자동화하며, Azure 웹 애플리케이션 방화벽(WAF)과 함께 작동하여 웹 애플리케이션을 보호합니다.
또한 Azure App Service는 SSL/TLS 암호화, 서비스 간 인증, 자동 패치 적용과 같은 내장 보안 기능을 포함하여 전송 중인 앱과 데이터를 보호합니다.
5. Azure에서의 모니터링 및 위협 탐지
이상적인 Azure 보안 아키텍처는 실시간으로 위협을 탐지하고 대응하기 위한 지속적인 모니터링을 구현하는 것입니다. 관련 Azure 네이티브 도구 4가지는 다음과 같습니다:
- Microsoft Defender for Cloud는 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)으로, Azure 배포 환경의 취약점을 스캔하고 실시간으로 경고합니다.
- Azure Security Center는 Azure 워크로드를 위한 클라우드 보안 상태 관리 솔루션으로, 취약점에 대해 실행 가능한 수정 단계를 제공합니다.
- Microsoft Sentinel는 이전 Azure Sentinel로 알려진 보안 정보 및 이벤트 관리(SIEM) 도구입니다. 자동화된 SOC 분석가와 유사하게, Microsoft Sentinel은 로그를 수집하고 분석하여 잠재적 또는 진행 중인 침해를 나타내는 사용 및 접근 패턴에 대한 즉각적인 통찰력을 제공합니다.
- Azure Monitor는 보안 및 성능 문제를 집계, 분석하고 경보를 발령하는 진단 대시보드입니다.
6. Azure의 거버넌스 및 규정 준수
데이터 거버넌스 및 표준 준수는 Azure 보안 아키텍처의 기본 요소로, 정책 일관성과 데이터 개인 정보 보호를 보장합니다. 데이터 거버넌스 및 규정 준수를 위한 두 가지 Azure 네이티브 도구는 다음과 같습니다.
- Microsoft Purview (구 Azure Purview)는 Azure 워크로드에 대한 GPS와 같습니다. 민감한 데이터의 위치를 파악하고, 데이터 계보를 매핑하며, 암호화 부족이나 취약한 접근 제어와 같은 규정 미준수 문제를 평가합니다.
- Azure Policy는 액세스 제어, 리소스 프로비저닝 등에 대한 정책을 시행합니다. Azure Policy는 규정 준수 실패를 지속적으로 탐지하고 자동으로 수정할 수 있습니다.
7. Azure로 DevOps 보안 강화
Azure 보안 아키텍처의 중요한 구성 요소는 관행을 통해 소프트웨어 개발 수명 주기(SDLC)의 각 단계에 보안을 통합하는 것입니다. 여기에는 DevOps 및 지속적 통합/지속적 배포(CI/CD) 파이프라인 전반에 걸쳐 정적 애플리케이션 보안 테스트(SAST) 및 취약점 관리 도구를 사용하는 것이 포함됩니다.
Azure에서는 디렉터리 동기화를 위한 Entra ID, 안전한 코드 배포를 위한 Azure DevOps 등 일련의 솔루션을 활용해야 합니다.
Azure 보안 구성 요소는 전반적인 방어 체계에서 핵심적인 역할을 합니다. Singularity Cloud Workload Security가 가 Azure 환경에서 클라우드 워크로드를 어떻게 보호하는지 알아보세요.
Azure 보안 아키텍처 구현 시 과제
Azure는 수많은 보안 도구를 제공하지만, 조직은 여전히 Azure 보안 아키텍처를 구현할 때 다음과 같은 과제를 직면합니다.
1. 클라우드 설정 오류
클라우드 설정 오류는 20% 이상의 사이버 공격을 차지하며, 이는 Azure와 같은 클라우드 환경의 복잡성과 동적 특성 때문인 경우가 많습니다. 아무리 사소한 구성 오류라도 무단 접근이나 데이터 노출의 문을 열어줄 수 있습니다. 이를 방지하기 위해 정교한 클라우드 보안 상태 관리(CSPM) 도구는 경계심 높은 검사관 역할을 하며, 잠재적 취약점을 식별하고 정책을 시행하며, Azure의 방대한 아키텍처에서 간과될 수 있는 설정 오류를 지속적으로 모니터링합니다.
2. 도구 복잡성
Azure의 방대한 보안 도구 모음을 다루는 것은 거대하고 복잡한 퍼즐을 맞추는 것과 같습니다. 각 도구가 고유한 기능을 수행하기 때문에 중앙 집중식 접근 없이 이를 추적하면 가시성이 분산되고 보안 방어 체계가 파편화될 수 있습니다. 이러한 일관성 부족은 공격자가 숨겨진 취약점을 발견할 수 있는 기회를 제공합니다. 해결책은? 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)은 통합된 보안 프레임워크를 구축하여 각 도구가 서로 조화를 이루며 작동하도록 하여 잠재적 취약점을 차단합니다.
3. 과도한 권한 부여
10개 조직 중 5개 조직이 과도한 권한을 가진 계정을 보유하고 있습니다. 시간이 지남에 따라 Azure의 역할과 권한은 점검되지 않은 잡동사니처럼 쌓여갑니다. 초기 의도는 신속한 접근 권한 부여였을 수 있으나, 이러한 통제되지 않은 증가는 중요한 자원이 악용되거나 우발적으로 노출될 위험에 노출시킵니다. 실제로 모든 조직의 절반이 과도한 권한 문제를 경험합니다. 최소 권한 원칙을 채택하고 정기적인 접근 권한 검토를 수행하는 것이 필수적입니다. 각 검토는 접근 권한이 필요한 사람만 접근할 수 있도록 보장하는 꼼꼼한 감사로, 불필요한 위험을 최소화하고 더 통제된 환경을 조성합니다.
Azure 보안 구현을 위한 모범 사례
Azure 보안 아키텍처 모범 사례Azure 보안 아키텍처 모범 사례:
- 다단계 인증(MFA) 활성화: MFA를 추가 인증 단계로 고려하여 인증된 사용자만 진행할 수 있도록 하십시오. 단순한 비밀번호 이상의 인증을 요구함으로써 무단 접근 위험을 크게 낮추고 피싱 시도 및 무차별 대입 공격과 같은 일반적인 위협에 대한 강력한 방어 체계를 구축합니다.
- 비밀 정보 신중하게 관리하기: 토큰 및 암호화 키와 같은 민감한 자산은 보안의 핵심이지만, 제대로 관리되지 않으면 취약해집니다. Azure Key Vault는 이러한 비밀 정보를 안전하게 보관하여 외부 접근으로부터 보호하고 우발적 노출 위험을 줄여주는 데 매우 유용합니다.
- 단일 로그인(SSO) 적용: SSO는 간소화된 진입로 역할을 하여 사용자가 단일 자격 증명만으로 여러 애플리케이션에 접근할 수 있게 합니다. 여러 비밀번호의 필요성을 줄여 더 강력한 비밀번호 관행을 촉진하며, 편의성을 희생하지 않고도 안전한 접근을 쉽게 시행할 수 있게 합니다.
- 전송 중 및 저장된 데이터 암호화: 암호화는 데이터에 대한 암호화된 언어와 같으며, 키를 가진 자만이 읽을 수 있습니다. 전송 중 및 저장된 상태의 데이터를 모두 암호화하면, 설령 가로채여도 민감한 정보는 무단 접근자에게 이해할 수 없는 상태로 유지되어 무결성을 보호합니다.
- 제로 트러스트 아키텍처 채택: 제로 트러스트 모델에서는 내부 또는 외부 모든 주체가 본질적으로 신뢰받지 못합니다. 모든 요청은 인증 및 검증을 거쳐야 하며, 각 상호 작용을 둘러싼 보안 경계를 형성합니다. 이 프레임워크는 내부자 위협의 잠재적 영향을 제한하고 지속적인 검증을 보장합니다.
- 최소 권한 접근 부여: 최소 권한 원칙을 따르는 것은 잠재적 노출을 최소화하는 것입니다. 사용자에게 업무 수행에 필요한 권한만 부여함으로써 무단 접근이나 우발적 데이터 유출 위험을 줄입니다. 이는 접근이 반드시 필요한 경우에만 허용되는 세심하게 통제된 환경입니다.
- 위협에 대한 지속적인 모니터링: 지속적인 모니터링은 Azure 환경을 위한 24시간 감시 시스템을 갖추는 것과 같습니다. Microsoft Sentinel 및 Azure Security Center와 같은 실시간 도구는 즉각적인 경보를 제공하여 취약점을 조기에 포착하고 잠재적 공격이 눈치채지 못한 채 확대되는 것을 방지합니다.
Azure 보안 솔루션 선택하기
Azure에는 다양한 사전 구성된 보안 도구가 있지만, 기업은 Azure 보안 아키텍처 구현 시 흔히 발생하는 문제를 해결할 수 있는 SentinelOne과 같은 포괄적인 솔루션이 여전히 필요합니다. SentinelOne 는 Azure 보안을 통합하여 모든 보안 관리 작업을 위한 단일 참조 지점을 제공합니다.
SentinelOne는 Azure 스택 및 DevOps 파이프라인과 통합되어 코드부터 클라우드까지 Azure 워크로드에 대한 심층적인 가시성을 제공합니다. 또한 위협 및 잘못된 구성 탐지 및 수정 작업을 자동화합니다. SentinelOne CNAPP 솔루션을 통해 Azure 보안 솔루션의 사일로화된 보안 문제를 극복하고 하이브리드 및 멀티 클라우드 환경 전반에 걸친 보안 상태 관리를 통합할 수 있습니다.
SentinelOne의 AI 기반 CNAPP는 환경에 대한 Deep Visibility®를 제공합니다. AI 기반 공격에 대한 능동적 방어, 보안 조치를 더 이른 단계로 전환하는 기능, 차세대 조사 및 대응 기능을 제공합니다. 여러 AI 기반 탐지 엔진이 협력하여 런타임 공격에 대해 기계 속도의 보호를 제공합니다. SentinelOne은 대규모 자율적 위협 보호를 제공하며, 영향을 받은 클라우드 워크로드, 인프라, 데이터 저장소에 대한 포괄적인 근본 원인 및 영향 범위 분석을 제공합니다.
상황 인식형 퍼플 AI™는 생성형 및 에이전트형 AI의 힘을 빌려 경보에 대한 상황별 요약, 권장 후속 조치, 심층 조사 원활 시작 옵션을 제공하며, 모든 내용이 하나의 조사 노트북에 기록됩니다. Singularity™ Cloud Security 는 인프라-코드 템플릿, 코드 저장소, 컨테이너 레지스트리를 에이전트 없이 스캔하여 개발자가 프로덕션에 도달하기 전에 취약점을 식별할 수 있도록 지원함으로써 시프트 레프트(Shift-Left) 보안을 구현합니다. 이는 전체 공격 표면을 크게 줄여줍니다.
결론
클라우드에서 워크로드와 데이터를 호스팅하는 기업에게 보안은 최우선 과제여야 합니다. 이를 인식한 Azure는 조직이 Azure 보안 아키텍처를 구현할 수 있도록 다양한 도구, 원칙 및 모범 사례를 제공합니다. 그러나 특히 경쟁력을 유지하기 위해 필요한 혁신의 빠른 속도에 직면했을 때 이러한 다양한 도구를 탐색하는 것은 부담스러울 수 있습니다.
SentinelOne은 Azure 및 멀티 클라우드 환경 전반에 걸쳐 AI 기반의 실시간 취약점 및 위협 탐지 기능을 통합하여, 빠르게 진화하는 위협에 적응하는 원활한 방어 체계를 구축하고 인프라가 타협 없이 보호되도록 보장합니다.
클라우드 보안을 강화할 준비가 되셨나요? 지금 바로 SentinelOne 가 Azure 환경을 어떻게 보호하는지 알아보세요.
FAQs
Azure는 SSO, MFA, ZTA 및 최소 권한 원칙을 적용하는 Entra ID를 통해 안전한 액세스를 지원합니다.
Azure 네이티브 모니터링 및 위협 탐지 솔루션으로는 Microsoft Defender for Cloud, Azure Sentinel, Azure Security Center, Azure Monitor 및 Log Analytics가 있습니다. 그러나 모니터링과 위협 탐지를 통합하려는 기업은 SentinelOne의 통합된 AI 기반 CNAPP 솔루션을 통해 큰 이점을 얻을 수 있습니다.
