CIEM 대 IAM? 어떤 것을 사용해야 할까요? 사용자를 어떻게 관리해야 할까요? 현대 소프트웨어에서 신원 관리는 간단히 말해 '로그인해야 하는 사람은 모두 로그인할 수 있게 하고, 로그인할 수 없는 사람은 절대 못하게 하는 것'이라고 농담하곤 합니다. 하지만 현실은 그보다 더 복잡합니다. 게다가 제어해야 할 기술과 시스템의 다양성 자체가 특정 사용 사례를 처리하기 위한 전문적인 신원 관리의 필요성을 낳습니다. 이 글에서는 CIEM와 IAM와의 연관성, 그리고 이 두 가지가 귀사에 어떻게 적용되는지에 대해 살펴보겠습니다.
CIEM의 정의
클라우드 인프라 권한 관리 (CIEM)은 클라우드 컴퓨팅 플랫폼과 관련된 신원 및 권한을 관리하는 프로세스입니다. 가장 효과적인 클라우드 관리자는 신원 및 접근 관리(IAM)는 전체 비즈니스와 모든 기술 자산에 걸쳐 컴퓨팅 리소스에 대한 접근을 식별하고 제어하는 방법을 설명합니다. 현명한 기술 관리자는 최소 권한 원칙을 적용하여 모든 자산을 보호합니다. 따라서 CIEM은 IAM의 하위 집합으로 볼 수 있으나, IAM은 일반적으로 CIEM보다 더 포괄적인 개념에 초점을 맞추는 반면 CIEM은 클라우드 환경과 관련된 특정 과제에 집중합니다.IAM의 정의
CIEM 대 IAM: 3가지 핵심 차이점
| 분류 | IAM | CIEM |
|---|---|---|
| 초점 및 목표 | 전체 기술 제품군 및 애플리케이션 전반에 걸친 신원 관리에 중점을 둡니다. | 클라우드 컴퓨팅 공급자와 해당 리소스 보안을 위한 특정 요구 사항에 중점을 둡니다. |
| 대상 고객 | 내부 및 외부 이해관계자 모두. 애플리케이션 사용자 및 특권 리소스에 접근이 필요한 내부 사용자. | 오직 내부 사용자, 그리고 클라우드 컴퓨팅 리소스와 상호작용할 사용자만. 훨씬 더 작은 그룹 |
| 보안 접근 방식 | 비기술적 사용자에게 효과적인 보안 접근 방식에 중점을 둠. | 고도로 기술적인 사용자에게 효과적인 보안 접근 방식에 중점을 둡니다. 훨씬 더 안전합니다. |
CIEM과 IAM의 주요 차이점
1. 초점과 목표
CIEM과 IAM의 주요 차이점 중 하나는 초점과 목표입니다. IAM은 일반화된 신원 관리 전략으로, 반드시 특정 초점을 가질 필요는 없습니다. 앞서 언급했듯이 접근 방식이 아무리 일반적이라 해도 현명한 보안 원칙을 적용해야 합니다. 일반화된 접근 방식을 사용한다고 해서 최소 권한 원칙과 같은 개념을 배제할 수 있는 것은 아닙니다.
반면 CIEM은 클라우드 컴퓨팅 리소스를 둘러싼 신원 관리에 극도로 집중합니다. 이러한 리소스는 일반적으로 더 복잡하고 민감한 경우가 많습니다. 누군가 클라우드 관리 콘솔에 무단 접근하면 매우 빠르게 큰 피해를 입힐 수 있습니다. 특정 클라우드 자산을 구성할 권한이 있는 직원조차도 의도치 않게 상당한 혼란을 야기할 수 있습니다.따라서 CIEM은 고가치 리소스에 대한 세분화된 접근 제어를 제공하고 이를 쉽게 만드는 데 중점을 둡니다. IAM은 전체 기술 리소스 세트에 걸친 일반화된 접근 관리에 초점을 맞춥니다.
2. 대상 고객
CIEM은 고가치 내부 리소스에 집중하기 때문에 CIEM 접근법의 대상 고객은 일반적인 IAM 접근법보다 훨씬 좁습니다. CIEM 전략은 외부 고객에게 적용되지 않으며, 비기술 사용자에게도 적용되지 않습니다. 클라우드 리소스 구성을 위해 접근 권한이 필요한 유일한 대상은 기술 조직 내 직원들입니다. 경영진, 영업사원, 고객 지원 담당자는 새로운 클라우드 컴퓨팅 리소스를 생성할 필요가 전혀 없습니다.
IAM은 훨씬 광범위한 접근 방식을 취합니다. 모든 기술 리소스에 대한 접근 권한 관리 방식을 포괄합니다. 즉, IAM 전략은 고객까지 포함해야 합니다. 영업 사원이 CRM에 로그인하는 방식도 고려해야 합니다. 고객 서비스 담당자가 티켓팅 시스템에 접근하는 방법에 대한 계획도 마련해야 합니다.
3. 보안 접근 방식
CIEM과 IAM이 서로 다른 유형의 리소스에 초점을 맞춘다는 점을 살펴보았습니다. 그러나 이로 인해 CIEM과 IAM이 서로 다른 대상에 집중하는 경우도 흔합니다. IAM 전략은 전체 기술 라이브러리의 신원을 관리하므로, 전략은 필연적으로 다양한 사용자에 초점을 맞춰야 합니다. 이는 종종 비기술적 사용자를 위한 접근 방식을 의미합니다.
CIEM은 훨씬 더 기술 지향적인 대상에 초점을 맞춥니다. 이는 아마도 2단계 인증과 같은 보안 기능이 필요할 수 있음을 의미합니다. 하드웨어 인증 키나 기업 단일 로그인 솔루션과의 통합이 필요할 수도 있습니다.
CIEM의 장점
CIEM 전략을 채택하면 여러 이점이 따릅니다. 가장 중요한 이점은 클라우드 보안 태세를 강화한다는 것입니다. 아마도 귀사는 클라우드를 기반으로 비즈니스를 운영하고 있을 것입니다. 클라우드 공급자의 계획되지 않은 중단은 비즈니스에 실질적인 금전적 손실을 초래할 수 있습니다. 포괄적인 CIEM 전략을 채택함으로써, 해당 클라우드 리소스에 대한 무단 접근과 관련된 위험을 최소화할 수 있습니다. CIEM 전략은 승인된 사용자가 익숙하지 않은 시스템에 접근할 때 발생하는 위험을 최소화합니다. 예를 들어, 데이터베이스 서비스에는 전문적이지만 웹 서버에 대해서는 전혀 모르는 팀이 있을 수 있습니다. 클라우드 공급자의 웹 서버에 대한 접근 권한을 해당 팀에 부여하지 않는 CIEM 전략을 통해 일상적인 운영을 방해하는 변경 사항을 실수로 발생시키는 것을 방지할 수 있습니다.
마지막으로, CIEM 솔루션은 종종 Okta와 같은 싱글 사인온(SSO) 공급자와 같은 기술과 직접 통합됩니다. 이는 클라우드 환경 내에서 사용자를 자동으로 프로비저닝 및 디프로비저닝하고, 그룹 관리와 같은 기능을 사용하여 사용자의 그룹 멤버십을 클라우드 리소스 액세스에 매핑할 수 있음을 의미합니다.
IAM의 장점
포괄적인 IAM 전략을 채택하면 몇 가지 실질적인 이점도 얻을 수 있습니다. 많은 기업들은 직원들, 때로는 고객들까지도 다양한 기술 포트폴리오에 걸쳐 애플리케이션에 쉽게 로그인할 수 있도록 앞서 언급한 싱글 사인온(SSO) 공급자를 도입합니다. 이러한 기술을 도입하면 직원 온보딩 같은 작업도 간소화됩니다. 모든 애플리케이션에 새 사용자를 추가하는 작업은 환경 전반의 시스템에 동일한 사용자를 일일이 추가할 필요 없이 중앙 집중식 관리 콘솔에서 빠르고 쉽게 수행할 수 있습니다.포괄적인 IAM 전략의 또 다른 장점은 비즈니스에 적용되는 규정과 규칙을 준수할 수 있다는 점입니다. 누가, 어떤 서비스에서, 어떤 시점에 어떤 작업을 수행했는지 명확히 식별할 수 있습니다. 규제가 엄격한 산업에서는 사용자 작업 감사 기능이 핵심 요구사항이며, IAM 제약 조건의 가장 큰 장점 중 하나입니다.
과제와 한계점
CIEM과 IAM 솔루션의 과제와 한계를 살펴보겠습니다.
CIEM의 과제
CIEM 전략은 실질적인 이점을 제공하지만, 주요 과제도 수반합니다. 이러한 과제가 무엇인지 파악하여 구현 범위를 설정할 때 대비할 수 있도록 하는 것이 좋습니다.
CIEM 접근 방식에서 가장 중요한 점은 복잡한 통합 작업이 필요하다는 것입니다. 이는 당연한 일입니다: 클라우드 컴퓨팅 환경은 자원과 기능이 복잡하게 얽힌 구조이기 때문입니다. 이러한 시스템에 권한을 부여하는 작업은 결코 간단하지 않을 것입니다. 또한 클라우드 환경이 복잡할수록 자체 통합을 구축하는 것이 더 어려워집니다. 그 노력은 가치 있지만, 자원을 매핑하고 누가 접근 권한이 필요한지 비판적으로 고민하는 데 시간을 투자해야 할 것임을 예상해야 합니다.
CIEM 구현 시 또 다른 핵심 고려 사항은 기존 사용자 관리 시스템과의 통합에 어려움을 겪을 수 있다는 점입니다. 클라우드 공급자와 사용자 관리 시스템에 주류 기술을 채택하면 이러한 복잡성을 완화하는 데 도움이 됩니다. 선택한 기술에 대해 미리 준비된 통합 솔루션이 있을 수 있습니다. 하지만 그런 경우에도 항상 간단한 플러그 앤 플레이 작업은 아닙니다.IAM 과제
IAM 역시 도입 가치가 있지만 CIEM과 마찬가지로 내재된 과제가 존재합니다.
우선 IAM은 광범위한 영역을 포괄해야 합니다. 이로 인해 접근 방식의 확장이 어려워질 수 있습니다. 고려해야 할 사항이 너무 많으며, 시스템을 지원하기 위해 선택한 기술은 고가치 시스템부터 기술 능력이 가장 낮은 사용자에 이르기까지 모든 것을 지원해야 합니다.IAM의 또 다른 핵심 고려 사항은 위협 환경이 끊임없이 진화한다는 점입니다. 모든 유형의 사용자를 지원해야 하므로 기술적 숙련도가 많이 필요한 보안 시스템을 사용할 수 없습니다. 이로 인해 공격 표면이 넓어집니다. 또한 사용자 기반이 넓어질수록 계정 피싱과 같은 비기술적 공격에 더 취약해집니다.
선택 시점: CIEM vs IAM
CIEM과 IAM 중 무엇을 선택할지 고민 중이라면 답은 명확합니다: 클라우드 환경과 자원을 보호하려는 목적이라면 CIEM 전략을 채택해야 합니다. 보다 전통적인 기업 자원을 보호하려는 경우 IAM이 적합한 접근 방식입니다.
SentinelOne이 어떻게 도움이 될까요?
SentinelOne는 CIEM을 사용하든 IAM을 사용하든 시스템 보안을 강화하는 데 도움이 됩니다. SentinelOne은 AI 기반 접근 방식을 사용하여 기존 사용자 관리 엔드포인트와 클라우드 엔드포인트 모두에 대한 위협을 동등하게 탐지하고 차단합니다.SentinelOne은 서버와 컨테이너 전반에 걸쳐 AI 기반 위협 방어 기능과 고유한 공격적 보안 엔진을 결합한 에이전트 없는 CNAPP를 제공합니다. 여기에는 클라우드 데이터 보안(CDS), Cloud Workload Security>, Kubernetes Security Posture Management (KSPM), Cloud Security Posture Management (CSPM). 클라우드 위협 인텔리전스 엔진 등.
CIEM 및 IAM 보안을 위한 핵심 기능은 다음과 같습니다.
- Singularity™ Identity는 클라우드 인프라 권한에 대한 실시간 방어 기능을 제공합니다. Active Directory 및 Entra ID를 위한 통합 솔루션으로 네트워크 내 공격자를 속입니다.
- 모든 운영체제를 실행하는 관리 대상 또는 비관리 대상 장치에서 발생하는 도메인 컨트롤러 및 엔드포인트에 대한 진행 중인 신원 공격을 탐지합니다. 기존 신원 거버넌스 솔루션과 데이터 및 SOAR(Security Orchestration, Automation and Response) 작업을 통합합니다.
- Singularity™ 마켓플레이스를 통해 단일 UI 내에서 통합 및 크로스 플랫폼 보안 액션을 지원합니다.
- Singularity Identity Detection & Response는 측면 이동을 기하급수적으로 어렵게 만들어 네트워크 내 위협 행위자와 내부자를 실시간으로 차단합니다.
- Singularity™ Hologram는 ICS-SCADA 시스템, Windows 및 Linux OS, 서버리스 및 클라우드 스토리지 기술, POS 시스템, 네트워크 라우터 및 스위치 등을 위장합니다. Singularity™ Endpoint는 엔드포인트, 서버, 모바일 기기를 보호하며 전사적 차원의 예방 및 탐지 기능을 통해 탁월한 가시성을 제공합니다.
- Singularity™ Identity Posture Management는 Active Directory 및 Entra ID의 취약점을 발견할 수 있습니다. ID 공급자(IdP)용 Singularity™ Identity를 통해 기업 ID 인프라를 보호하기 위한 추가적인 AD 공격 탐지 및 조건부 액세스 기능을 제공합니다. AD 공격 표면을 줄이고, ID 노출을 지속적으로 분석하며, 실시간 ID 공격을 탐지할 수 있습니다. 장치 수준의 AD 공격 경로, OS 문제, 불량 도메인 컨트롤러 등을 파악하세요. 온프레미스 Active Directory, Entra ID 및 멀티 클라우드 환경에 대한 완벽한 커버리지를 달성하세요.
- Singularity™ Network Discovery는 클라우드 기반 소프트웨어 정의 네트워크 탐지 솔루션으로, 최소한의 마찰로 글로벌 가시성과 제어 기능을 제공합니다. Network Discovery는 Sentinel 에이전트 기능을 확장하여 네트워크에서 감지한 내용을 보고합니다. 무단 장치 차단이 가능하며 스캔 정책을 맞춤 설정할 수 있습니다. Network Discovery는 IP 지원 장치에 대한 핵심 정보를 노출하고, 지역 또는 전 세계적으로 몇 초 만에 인벤토리를 생성합니다.
마무리
CIEM과 IAM은 포괄적인 클라우드 보안을 원한다면 기업에 모두 필요합니다. 둘 중 하나 없이는 기능할 수 없으며 위협이 진화함에 따라 사이버 보안 전략을 개선해야 합니다. IAM과 CIEM 보안 기능을 비교해 본 결과, 각각 장단점이 있음을 알게 되었습니다.
SentinelOne이 귀사의amp;rsquo;s 사용자 관리에 SentinelOne이 어떻게 도움을 줄 수 있는지 궁금하시다면, 저희에게 연락 주시기 바랍니다. 기꺼이 도와드리겠습니다. 저희는 귀사의 CIEM 및 IAM 보안을 강화하는 데 팀을 지원할 수 있습니다. 무료 라이브 데모 예약하기; CIEM 대 IAM 보안 기능을 직접 테스트해 보시고 당사 플랫폼이 귀사에 적합한지 확인해 보십시오.
FAQs
CIEM은 IAM의 특수화된 버전입니다. 클라우드 환경 내 신원 및 접근 제어에 중점을 둡니다. IAM은 특수화되지 않았으며, 모든 인프라 전반에 걸친 신원 및 권한 관리를 수행합니다.
클라우드 서비스를 많이 사용한다면 CIEM을 고려해야 합니다. 클라우드, 온프레미스, 하이브리드 환경이 혼합된 광범위한 환경을 보유하고 있다면 IAM을 고려하세요.
IAM은 사용자 프로비저닝 및 디프로비저닝을 간소화하고, 보안을 강화하며, 규정 준수를 충족하고 보고합니다. MFA, SSO, RBAC과 같은 인증 및 권한 부여 메커니즘을 통해 무단 접근 및 침해 위험을 줄입니다.
CIEM은 잠재적인 보안 문제를 탐지하고 경보를 생성하는 데 도움이 됩니다. 또한 권한 부여를 규정 준수 요구 사항에 맞추고 '드라이프트(drift)' 사례를 탐지하는 데도 도움이 됩니다.

