신원 보안은 사용자 신원과 민감한 정보를 보호하는 데 매우 중요합니다. 본 가이드는 인증, 권한 부여, 접근 관리 등 신원 보안의 기본 원칙을 살펴봅니다.
무단 접근 및 데이터 유출을 방지하기 위해 강력한 신원 보안 조치를 구현하는 것의 중요성에 대해 알아보세요. 조직이 디지털 자산을 보호하고 사용자 신뢰를 유지하려면 신원 보안을 이해하는 것이 필수적입니다.
신원 보안이란 무엇인가?
 신원 보안은 신원 공격 표면 관리(ID-ASM) 및 신원 위협 탐지 및 대응(ITDR) 도구를 도입하여 자격 증명 도용, 권한 남용, Active Directory 공격, 위험한 권한 부여 및 기타 공격 경로를 생성하는 방법을 탐지하는 과정입니다.
사이버 보안 환경에서 신원 보안과 신원 기반 공격을 탐지 및 대응하는 능력은 매우 중요합니다. ID-ASM과 ITDR은 사이버 공격자의 실시간 위협을 탐지하고 노출을 방지함으로써 조직이 모든 자격 증명 및 권한 취약점을 찾아 수정할 수 있는 수단을 제공합니다.
이러한 노출에는 엔드포인트에 저장된 자격 증명과 사이버 공격자가 정보를 추출하거나 클라우드 환경에서 공격을 수행할 수 있게 하는 Active Directory 구성 오류가 포함됩니다.
신원 보안: ITDR 대 IAM
ID 및 접근 관리(IAM) (IAM)은 신원 접근의 프로비저닝, 연결 및 제어에 중점을 두며, 신원 보안의 시작점일 뿐입니다.
IAM은 적절한 시기에 적절한 이유로 올바른 개인이 올바른 리소스에 접근할 수 있도록 보장하기 위한 정책 및 기술의 프레임워크입니다. IAM 도구는 사용자 신원 정보를 관리하고, 보안 정책을 정의 및 시행하며, 접근을 감사하고, 싱글 사인온 기능을 제공합니다.
IAM은 신원 관련 접근 위험을 줄이는 데 자주 도움이 되지만, 정책, 절차 및 기술은 일반적으로 보안을 염두에 두고 만들어지지 않습니다. 이것이 신원 보안과 IAM이 다른 점입니다.
이상적으로는 초기 인증 및 접근 제어 범위를 넘어 자격 증명, 권한, 권한 부여, 이를 관리하는 시스템 등 신원의 다른 측면까지 확장되어야 합니다. 여기에는 가시성 확보부터 노출 관리, 공격 탐지까지 포함됩니다. 이는 ITDR을 통해 구현 가능합니다.
ITDR 및 사이버 기만 기반 탐지 기술은 추가 공격 데이터를 상관 분석하고 사고 대응 조치를 활성화함으로써 XDR 플랫폼을 강화할 수 있습니다.&
ITDR 솔루션은 신원 기반 공격을 효율적으로 탐지하고 대응함으로써 방어 계층을 추가합니다. 이는 자격 증명 및 신원 오용, 권한 상승 활동, 권한 노출에 대한 가시성을 제공하고 엔드포인트부터 Active Directory 및 멀티 클라우드 환경까지 확장되는 보안 방법입니다.
공격 경로 관점에서 Active Directory(AD)는 명백한 고가치 표적 자산입니다. AD는 신원 및 핵심 요소가 자연스럽게 존재하는 곳으로, 공격자의 주요 표적이 되며 최우선 보안 관심사입니다. 또한 클라우드 마이그레이션가 빠르게 진행됨에 따라 IT 팀이 환경 전반에 걸쳐 신속하게 프로비저닝을 진행하면서 추가적인 보안 과제가 발생합니다.
AD 취약점이 클라우드 환경의 잘못된 구성 경향과 결합될 때, 프로비저닝 및 접근 관리 이상의 추가 보호 계층 필요성이 더욱 명확해집니다.
안타깝게도 IAM은 침해당할 경우 단일 장애점이 될 수 있습니다. 따라서 동일한 보안 시스템이 인프라를 관리하고 시스템이 안전하게 작동하는지 검증하는 것은 안전하지 않습니다. 바로 이 점이 ID-ASM이 조직의 사이버 보안 관행에 매우 중요한 추가 요소인 이유입니다.
신원 보안이 중요한 이유: ID-ASM과 ITDR의 이점
공격자들은 신뢰받는 환경 내에서 발판을 마련하고 고가치 목표물을 추적하기 위해 측면 이동을 시도하며, 이를 위해 신원 및 접근 관리의 취약점을 노립니다. 신원 보안은 신원과 이를 관리하는 시스템을 보호함으로써 IAM 및 표준 보안의 취약점을 메우기 때문에 필수적입니다.신원 및 신원 관리 시스템 보호
사이버 범죄자들은 활동에 필요한 허점을 찾아내고 취약한 디지털 신원 시스템을 조작합니다. 신원 보안이 취약할 경우, 이러한 공격자들은 조직 네트워크를 가로질러 측면 이동하며 신원 관리 시스템을 쉽게 우회합니다.
사이버 보안에서 측면 이동은 공격자가 피해자의 네트워크 내에서 민감한 데이터에 접근하기 위해 이동하는 것을 의미합니다. 이는 일반적으로 공격 범위를 확장하고 침해 가능한 새로운 시스템이나 데이터를 찾기 위해 수행됩니다.
신원 보안은 가치 있는 표적을 숨기거나 미끼로 위장하여 적대자의 진격을 늦추고, 랜섬웨어를 지연시키면서 생산 데이터(로컬, 네트워크, 클라우드)를 안전하게 숨기며, 무단 네트워크 정찰 및 지문 인식 활동을 공격자에게 무용지물로 만들어 측면 이동 공격을 방지할 수 있습니다.
ID-ASM 및 ITDR은 또한 신원 관리 인프라를 보호하고 해당 신원 시스템이 올바르게 작동하는지 검증하여 조직이 다음을 수행할 수 있도록 지원합니다:
- 중요한 도메인 서버를 겨냥한 공격자의 행동을 인식하고 이해합니다.
 - 사이버 공격자에게 노출되지 않도록 숨기고 모조품 및 미끼로 대체하여 Active Directory 및 특권 자격 증명을 도난으로부터 보호합니다.
 - 엔드포인트에서 사이버 범죄자에게 더 높은 권한을 제공하는 서비스 계정 침해를 식별합니다.
 - 위임 설정 및 접근 제어 목록(ACL) 오류로 인해 적절한 멤버십 없이 계정에 높은 권한이 부여되는지 확인합니다.
 - 고가치 사용자, 서비스 및 시스템 계정을 침해 기술로부터 보호하십시오.
 - IAM 보안 조치가 조직의 신원 관리 시스템을 충분히 보호하지 못하므로 보안 시스템을 이중화하십시오.
 
IAM의 취약점 해소
고급 사이버 범죄자들은 주로 관리 목적(보안이 아닌)으로 구축된 IAM(신원 및 접근 관리) 인프라의 허점을 적극적으로 악용합니다.
일부 IAM 도구는 사이버 공격자에 대해 효과적인 것으로 입증되었지만, 대부분은 사용자 인증 강화에 기술을 집중해 왔습니다. 이는 사이버 보안 아키텍처의 핵심 구성 요소에 대한 공격 표면을 확대시킵니다.
아이덴티티 시큐리티는 이러한 결함을 인식하고 IAM의 허점을 메우기 위해 작동합니다. 표준 ID-ASM 솔루션은 과도한 권한을 제거하고 권한 사용의 이상 징후를 탐지함으로써 조직의 전체 신원 인프라를 보호합니다.모든 조직은 신원, 자산, 접근 권한 및 활동을 지속적으로 보호하는 신원 보안 도구의 혜택을 누릴 수 있습니다. 센티넬원은 엔드포인트, 신원 인프라(Active Directory), 및 클라우드 환경을 위한 신원 보안을 기본적으로 통합한 최초의 XDR 공급자가 되었습니다.
엔터프라이즈 전반에 걸친 AD 공격 탐지, 공격자의 AD 핵심 자산 접근 차단, 로컬 및 클라우드 저장 데이터에 대한 접근 은닉 및 차단, 공격자의 측면 이동 극대화 방지를 통해 – SentinelOne의 Singularity Identity 플랫폼은 조직의 실시간 인프라 방어를 통해 자격 증명 오용을 차단합니다.
제로 트러스트 아키텍처 통합
제로 트러스트는 검증되기 전까지 아무것도 신뢰할 수 없다고 가정하여 보안을 최우선으로 하는 접근 방식입니다. 즉, 제로 트러스트 설계 개념은 네트워크 내부와 외부에 사이버 범죄자가 존재한다는 전제 하에 조직의 네트워크 아키텍처에서 모든 "신뢰"를 제거합니다. 이 설계의 핵심 메시지는 "절대 신뢰하지 말고 항상 검증하라"는 문구로 요약될 수 있습니다.
제로 트러스트는 IAM 인프라를 강화하고 애플리케이션, 데이터, 디바이스, 전송/세션 및 사용자 신뢰를 관리하는 사이버 보안 프레임워크입니다. 기술 중심의 이 설계는 일반적인 네트워크 우위가 존재하지 않는다고 가정하며, 특히 멀티 클라우드 환경에 배포된 아이덴티티 관리 시스템을 강화합니다.
표준 신원 보안 시스템은 모든 가능한 침해 지점에서 신원 시스템을 보호하기 위해 제로 트러스트 아키텍처(ZTA)를 갖추고 있습니다. 이는 오늘날 사이버 범죄자로부터 네트워크를 최대한 철저히 보호하는 것이 필수적임을 의미합니다.
ZTA는 구현함으로써 침해 지점 문제를 해결합니다. 자원의 근접한 위치에서 세분화되고 안전한 권한 부여를 통해 해결합니다. 이는 조직이 정의한 접근 정책에 따라 온프레미스 또는 클라우드 기반일 수 있습니다. 
 
데이터 유출 방지
데이터 유출 은 민감한 데이터 손실로 이어질 수 있어 조직에 중대한 우려 사항입니다.
노출된 표면, 고아 자격 증명 자산, 정책 위반 등 네트워크 전반에 걸쳐 측면 이동을 가능하게 하는 숨겨진 요소를 발견함으로써, 최고의 신원 보안 플랫폼은 보안 및 IT 팀이 중요한 자산으로의 경로를 사전에 차단하거나 방어를 강화하기 위해 기만 기술을 추가하는 데 필요한 통찰력을 제공합니다.
최고의 신원 보안 소프트웨어는 가짜 자격 증명을 제공하여 사이버 범죄자를 유인해 그들을 노출시키고, 귀중한 위협 인텔리전스를 제공합니다.
최고의 신원 보안 시스템의 특징
SentinelOne과 같은 가장 효과적인 신원 보안 시스템은 AD가 직접적인 공격을 견딜 수 있도록 하는 특정 ITDR 기능을 갖추고 있습니다.
ZTA 지원
견고한 신원 보안 시스템은 일반적으로 제로 트러스트 아키텍처를 포함하며, 이는 다음과 같은 기능을 제공합니다:
- 제어된 접근 관리 기능을 통해 애플리케이션 및 데이터 리소스에 대한 암묵적 신뢰를 제한합니다.
 - 엔드포인트에서의 신원 노출을 식별합니다. Active Directory 및 클라우드 시스템에서 신원 노출을 식별하여 전반적인 공격 표면을 축소합니다.&
 - 엔드포인트 또는 도메인 컨트롤러로부터의 신원 공격을 탐지합니다.
 - 신원 신뢰 위반 시 경보를 발생시켜 사용자 컨텍스트 내 특정 데이터 형식에 대해 신뢰되거나 검증된 애플리케이션으로만 접근을 제한합니다.
 
도메인 컨트롤러 및 엔드포인트에서의 신원 방어
우수한 신원 보안 시스템은 다음을 수행해야 합니다:
- 도메인 컨트롤러를 실시간으로 공격자로부터 보호합니다.
 - 잠재적으로 침해된 장치의 범위를 관리 대상 및 비관리 대상 하드웨어(IoT 및 OT 포함)로 확장하여 모든 운영 체제를 포괄합니다.
 - 도메인 컨트롤러를 보호하고 조직의 엔드포인트를 우회한 공격자를 차단합니다.
 
빠른 가치 실현
이상적으로, 신원 보안은:
- 마찰이 적은 결과로 쉽게 구현됩니다.
 - 네트워크 미끼 유인에 대한 유연한 배포 시나리오를 제공합니다.
 - Active Directory 및 멀티 클라우드 환경에 대한 온프레미스 보호를 완벽하게 지원합니다.
 
SentinelOne의 Singularity™ Identity 플랫폼은 다음을 통해 자격 증명 오용을 차단합니다:
- 신원 위협 탐지 및 대응: 신원 보안 제품군은 종합적인 예방, 탐지 및 대응 기능을 제공합니다. 자격 증명 도용, 권한 상승, 측면 이동, 데이터 은닉, 신원 노출 등에 대해 실시간으로 보호하며 조건부 접근 및 제로 트러스트 사이버보안을 지원합니다.
 
- 신원 공격 표면 관리: 신원 평가 도구는 잘못된 구성, 의심스러운 비밀번호 및 계정 변경, 자격 증명 노출, 무단 접근 등을 즉시 Active Directory에서 가시화하여 신원 중심의 공격 표면 축소를 가능하게 합니다.
 
- 신원 사이버 기만: 네트워크 및 클라우드 기반 기만 제품군은 공격자를 유인하여 스스로를 드러내게 합니다. 브레드크럼, 미끼 계정, 파일, IP 등 다양한 전술을 통해 공격을 오도함으로써, 기업 자산에 영향을 주지 않으면서도 공격자와 내부 위협을 탐지, 분석, 차단할 수 있는 시간적 이점을 확보합니다.
 
조직 내 신원 보안 강화 방법
조직 내 신원 보안을 강화하는 효과적인 방법은 다양합니다. 주요 방안은 다음과 같습니다:
특권 계정 노출 식별 및 수정
조직은 특권 계정 노출을 식별하고, 잘못된 구성을 수정하며, 저장된 자격 증명, 공유 파일 및 기타 취약점을 제거함으로써 사이버 범죄자가 네트워크에 접근하는 것을 방지할 수 있습니다.
자격 증명 탈취 방지
공격자는 Sysvol이나 Netlogon과 같은 도메인 공유에 저장된 스크립트나 그룹 정책 파일에서 복구 가능한 암호를 노립니다. 조직은 다중 요소 인증을 구현하여 자격 증명 탈취를 방지할 수 있습니다.&
또한 ISPM와 같은 도구를 사용하면 방어 측이 공격자가 발견하기 전에 이러한 비밀번호를 찾아 노출을 수정할 수 있습니다.
적절한 신원 보안 도구 사용하기
조직은 신원 공격으로부터 환경을 보호하고, 제로 트러스트 아키텍처를 지원하며, 구현이 쉬운 신원 보안 도구를 사용해야 합니다. Ranger AD Assessors, Singularity Hologram, XDR과 결합된 IDTR 및 기타 SentinelOne 신원 보안 도구는 조직이 신원 보안을 강화하고 신원 공격 위험을 줄이는 데 도움이 될 수 있습니다.
SentinelOne을 통한 신원 보안
2021년 데이터 침해 비용 보고서(IBM Security와 Ponemon Institute의 공동 국제 연구)에 따르면, 평균 데이터 침해 비용이 2020년 386만 달러에서 2021년 424만 달러로 급증했습니다. 또한 신원 도용 연구 센터(ITRC) 에 따르면 지난해 미국 내 데이터 유출 사건은 68% 증가했습니다.
공격자들이 자격 증명을 악용하고, Active Directory(AD)를 활용하며, 클라우드 권한을 통해 신원을 표적으로 삼는 경향을 고려할 때, 현대적인 ID-ASM 및 ITDR 솔루션으로 신원 기반 활동을 탐지하는 것이 매우 중요합니다.
SentinelOne은 권한 상승 및 측면 이동 탐지 분야의 풍부한 경험을 바탕으로 신원 위협 탐지 및 대응(ITDR)과 신원 공격 표면 관리(ID-ASM) 분야에서 최고 수준의 솔루션을 제공합니다. 이 회사는 다음과 같은 광범위한 ITDR 및 ID-ASM 솔루션 포트폴리오를 기반으로 선도적 위치를 확보했습니다:
- Ranger® AD: 공격 징후가 될 수 있는 Active Directory 노출 및 활동을 지속적으로 평가합니다. 모든 기업 사용자의 데이터베이스인 Active Directory를 스캔하여 보안 취약점을 강조 표시하고 이를 해결하는 방법을 제안합니다.
 - Singularity® Identity는 Active Directory에 대한 무단 활동 및 공격 탐지, 자격 증명 도용 및 오용 방지, Active Directory 악용 방지, 공격 경로 가시성 확보, 공격 표면 축소, 측면 이동 탐지 기능을 제공합니다.
 
결론
신원 보안은 귀사의 클라우드 보안 전략과 보호의 핵심 요소입니다. 사용자를 안전하게 보호하는 것은 조직의 지속적인 성공에 필수적입니다. SentinelOne과 같은 강력한 신원 보안 솔루션은 제로 트러스트 네트워크 보안 아키텍처 구축을 지원합니다. 또한 권한 상승 공격, 갑작스러운 계정 탈취 및 예상치 못한 위협을 방지합니다. 시작할 곳이 막막하다면 클라우드 계정 감사부터 시작하세요. 휴면 및 비활성 계정을 찾아 제거하고 거기서부터 시작하십시오.
"신원 보안 FAQ
신원 보안은 디지털 신원을 무단 접근 및 오용으로부터 보호하는 실천입니다. 이는 조직의 디지털 출입구에 경비원을 배치하여 시스템에 접근하려는 모든 사람과 장치가 주장하는 대로 본인임을 확인하는 것과 같습니다. 이는 직원 로그인 자격 증명부터 애플리케이션을 실행하는 머신 계정에 이르기까지 비즈니스의 모든 디지털 키를 관리하는 것으로 생각할 수 있습니다.
이러한 신원을 제대로 보호하지 못하면 공격자가 도난당한 자격 증명을 이용해 정문으로 쉽게 침입할 수 있습니다.
"클라우드 보안 침해 사고의 75%가 신원 문제에서 비롯되기 때문에 신원 보안은 매우 중요합니다. 공격자들은 이제 침입하기보다 로그인합니다. 직원들이 다양한 기기로 어디서나 시스템에 접근하기 때문에 더 이상 기존의 경계 보안에만 의존할 수 없습니다. 적절한 신원 관리가 없다면, 하나의 비밀번호가 유출되어도 공격자가 전체 네트워크에 접근할 수 있습니다.
또한 막대한 재정적 손실이 발생합니다. 데이터 침해 사고로 인한 평균 손실액은 488만 달러이며, 대부분은 도난당한 인증 정보에서 시작됩니다. 조직은 이러한 공격을 방지하고 고객 신뢰를 유지하기 위해 신원 보안이 필요합니다.
"신원 보안은 사용자의 신원을 확인하고, 접근 권한을 결정하며, 활동을 모니터링하는 방식으로 작동합니다. 먼저 다중 인증과 같은 강력한 인증을 시작하고, 역할 기반 권한을 적용하여 사용자가 업무에 필요한 접근 권한만 부여받도록 합니다. 시스템은 지속적으로 비정상적인 행동을 감시합니다. 예를 들어, 새로운 위치에서 로그인하거나 평소에는 접근하지 않는 파일에 접근하는 경우 등이 있습니다.
신원 보안을 올바르게 구현하면 네트워크 전반에 걸쳐 다중 검문소가 생성되어, 공격자가 초기 접근 권한을 획득하더라도 내부 이동이 훨씬 어려워집니다.
가능한 모든 곳에 다중 인증을 구현하면 신원 보안을 강화할 수 있습니다. 이는 자동화된 공격의 99.9%를 차단합니다. 불필요한 권한을 제거하고 비활성 계정을 비활성화하기 위해 정기적인 접근 권한 검토를 수행하세요. 직원이 있는 경우 피싱 이메일과 사회공학적 공격 시도를 식별하도록 교육하십시오.
의심스러운 로그인 시도나 비정상적인 접근 패턴을 탐지하기 위해 지속적인 모니터링을 설정하십시오. 또한 모든 시스템에 단일 로그인(SSO) 솔루션을 사용하고 강력한 비밀번호 정책을 적용해야 합니다. 정기적인 보안 감사는 공격자가 발견하기 전에 취약점을 식별하는 데 도움이 됩니다.
"일반적인 신원 보안 위협에는 공격자가 여러 사이트에 걸쳐 도난당한 비밀번호 목록을 사용하는 크리덴셜 스터핑이 포함됩니다. 피싱 공격은 가짜 이메일이나 웹사이트를 통해 사용자를 속여 로그인 정보를 유출하게 만듭니다. 또한 많은 계정에 대해 흔히 사용되는 비밀번호를 시도하는 비밀번호 스프레이 공격과 공격자가 로그인 토큰을 훔치는 세션 하이재킹도 볼 수 있습니다.
사회공학은 사람들을 조종하여 민감한 정보를 공개하거나 보안 통제를 우회하도록 만듭니다. 중간자 공격은 통신을 가로채 자격 증명을 훔치며, 무차별 대입 공격은 자동화된 도구를 통해 비밀번호를 추측합니다.
신원 보안은 공격자가 시스템에 접근하고 접근 권한을 유지하는 것을 훨씬 어렵게 만들어 침해를 방지합니다. 강력한 인증을 적용하면, 두 번째 인증 요소가 없으면 도난당한 비밀번호조차도 작동하지 않습니다. 지속적인 모니터링은 공격자가 심각한 피해를 입히기 전에 의심스러운 활동을 조기에 포착합니다.
적절한 접근 제어를 구현하면 공격자가 하나의 계정을 해킹하더라도 네트워크를 가로질러 이동할 수 없습니다. 신원 보안은 또한 각 개인이 접근할 수 있는 범위를 제한하고 활동을 추적함으로써 내부자 위협에도 도움이 됩니다. 누가, 무엇을, 언제, 어디에서 접근하는지에 대한 가시성을 확보할 수 있습니다.
핵심 신원 보안 모범 사례에는 피싱 방지 다중 인증 구현과 최소 권한 접근 원칙 적용이 포함됩니다. 정확한 신원 기록을 유지하고 사용자 프로비저닝 및 디프로비저닝 프로세스를 자동화해야 합니다. 정기적인 접근 권한 검토를 통해 사용자가 실제로 필요한 권한만 보유하도록 보장해야 합니다.
강력한 보안을 원한다면, 이상 징후를 탐지하기 위해 지속적인 모니터링과 행동 분석을 배포하십시오. 인증을 중앙 집중화하고 관리하기 쉽게 만들기 위해 싱글 사인온(SSO)을 사용하십시오. 직원들에게 보안 인식을 교육하고 명확한 신원 거버넌스 정책을 수립하십시오. 정기적인 보안 감사와 규정 준수 점검을 통해 모든 것이 의도된 대로 작동하도록 유지하십시오.
"
