신원 보안을 관리하는 것은 오늘날 급속히 진화하는 사이버 보안 환경에서 가장 중요한 과제가 되었습니다. 디지털 신원 관리의 복잡성이 증가함에 따라 신원 관련 사이버 보안 위협은 계속해서 급격히 증가하고 있습니다. 2022년 응답자의 84%가 소속 조직에서 신원 관련 침해를 경험했다고 답했습니다. 따라서 이러한 문제를 해결할 방법이 필요합니다. 바로 여기서 신원 보안 상태 관리(ISPM)가 중요한 역할을 합니다.
신원 보안 상태 관리(ISPM)란 무엇인가요?
 ISPM은 조직의 디지털 신원을 보호하기 위한 선제적 접근 방식입니다. 디지털 신원과 관련 권한이 적절히 관리되어 침해 사고를 방지하도록 보장합니다. 목표는 조직의 모든 디지털 신원을 파악하고 각 신원에 대한 정책을 설정하여 위험을 최소화하는 것입니다.
신원 보안 상태 관리가 중요한 이유는 무엇인가?
ISPM은 현대 조직의 가장 심각한 보안 취약점 중 하나를 해결하기 때문에 중요합니다. 대부분의 주요 데이터 침해 사고는 적어도 부분적으로 신원 유출의 결과입니다. 많은 사이버 공격자들은 인프라보다 사용자 신원을 표적으로 삼아, 도난당한 인증 정보, 권한 상승 또는 내부자 접근을 이용합니다.
ISPM은 기존 보안 상태 관리와 어떻게 다른가?
 ISPM은 기존 보안 상태 관리(TSPM)와 차별화됩니다. TSPM은 조직이 전반적인 보안 환경을 평가, 모니터링 및 관리하기 위해 사용하는 프로세스, 기술 및 관행에 중점을 둡니다. 이는 구성, 정책 및 통제가 적절하게 구현되고 유지되도록 함으로써 이루어집니다. 반면 ISPM은 인증, 권한 문제, 신원 도용과 같은 디지털 신원 위험 관리에 중점을 둡니다.
ISPM이 다루는 영역은 무엇인가요?
ISPM은 안전한 신원 상태 유지에 필수적인 여러 핵심 영역을 다룹니다.
- 잘못된 구성: ISPM은 신원 구성의 부적절한 설정, 다중 인증과 같은 인증 메커니즘의 잘못된 구현, 과도한 권한 부여, 오래된 계정 방치와 같은 신원 수명 주기의 부적절한 관리 등 잘못된 구성 문제를 해결합니다.
 - 취약점: 악의적인 행위자는 조직의 신원 및 접근 관리 인프라 내 취약점을 악용할 수 있습니다. 여기에는 취약한 인증 방법, 취약한 비밀번호 정책, 패치되지 않은 보안 구멍 등이 포함됩니다. ISPM은 이러한 취약점을 선제적으로 해결합니다.
 - 위험 노출: 위험 노출은 특권 계정 수, 접근 권한의 복잡성, 계정 침해 시 잠재적 영향 등 요소를 고려합니다. ISPM은 조직이 위험 노출을 평가하고 정량화하여 신원 보안 문제를 우선순위화하고 자원을 효율적으로 할당할 수 있도록 지원합니다.
 
신원 보안 상태 관리 솔루션의 핵심 기능
ISPM은 단일 솔루션이 아닌, 신원을 사전에 보호하기 위한 여러 구성 요소로 이루어진 프레임워크입니다. 주요 기능에는 일반적으로 신원 및 접근 관리(IAM), 특권 접근 관리(&PAM), 신원 거버넌스 및 관리(IGA), 신원 분석 및 위험 인텔리전스(IARI)가 포함됩니다. 각각을 자세히 살펴보겠습니다.
1. 신원 및 접근 관리(IAM)
IAM은 승인된 신원(직원, 파트너, 고객, 기기)만이 특정 리소스에 접근할 수 있도록 보장합니다. 여기에는 역할과 상황(예: 위치, 시간 등)에 따라 누가 어떤 리소스에 접근할 수 있는지 규율하는 접근 제어 정책이 포함됩니다. IAM은 신원을 인증하여 올바른 신원이 해당 리소스에 접근할 수 있도록 합니다.
2. 특권 접근 관리(PAM)
PAM은 신원, 사용자, 계정, 프로세스 및 시스템에 대한 강화된 특권 접근 및 권한을 모니터링, 식별, 제어 및 보호합니다. 또한 중요한 리소스에 대한 무단 특권이 없도록 보장합니다. 여기에는 위험한 행동을 감지하기 위해 특권 세션을 모니터링하고 감사하는 세션 관리가 포함됩니다. 또한 최소 특권 정책을 시행하여 특권 사용자가 업무 수행에 필요한 최소한의 접근 권한만 가지도록 합니다.
3. 신원 거버넌스 및 관리(IGA)
IGA는 사용자 신원과 접근 권한을 관리합니다. 신원 라이프사이클 관리와 규정 준수 및 보고를 다룹니다. IGA는 사용자의 접근 권한 부여, 해제, 인증은 물론, 개인이 조직에 합류하거나 역할을 이동하거나 퇴사할 때 시스템 전반에 걸쳐 신원 접근 권한을 업데이트하는 것을 포함합니다. 또한, 신원 및 접근 관리와 관련된 규제 요건의 준수 및 보고, 그리고 무단 접근을 방지하기 위한 접근 권한의 정기적인 감사 및 인증을 포함합니다.
4. 신원 분석 및 위험 인텔리전스(IARI)
IARI는 분석 및 머신 러닝을 활용하여 비정상적인 접근 요청이나 표준에서 벗어난 사용 패턴과 같은 신원 및 접근 행동의 위험과 이상 징후를 탐지하여 잠재적인 내부자 위협이나 해킹된 계정을 나타낼 수 있는 패턴을 식별합니다.
ISPM 구현
- 포괄적인 신원 가시성: 클라우드, 온프레미스, 하이브리드 환경을 포함한 모든 신원에 대한 가시성을 확보하여 신원과 해당 신원이 접근 가능한 리소스를 완전히 이해하는 것부터 시작하십시오.
 - 위험 평가: 취약하거나 고위험 신원을 식별하기 위해 정기적인 위험 평가를 수행하십시오. 이러한 평가는 신원 권한뿐만 아니라 더 광범위한 접근 컨텍스트를 평가하여 공격자의 표적이 될 가능성이 가장 높은 신원을 우선순위로 지정할 수 있도록 해야 합니다.
 - 지속적 모니터링: 비정상적인 행동과 신원 관련 위험을 실시간으로 지속적으로 모니터링하여 의심스러운 활동이 확대되기 전에 탐지할 수 있도록 합니다.
 - 제로 트러스트& 모델: 제로 트러스트 접근 방식을 구현하여 네트워크 내부 또는 외부에서 발생하는지 여부와 관계없이 모든 액세스 요청을 지속적으로 검증합니다.
 - 다단계 인증(MFA)MFA): 자원을 접근하기 전에 신원이 추가적인 검증 단계를 통과하도록 MFA를 포함합니다.
 - 클라우드 인프라 권한 관리 (CIEM): CIEM은 클라우드 리소스에 대한 접근 권한이 적절히 관리되고 보안 정책과 일치하도록 하여, 클라우드 리소스에 대한 과도한 권한의 우발적·통제되지 않은 할당과 관련된 위험을 줄입니다.
 
ISPM 구현의 이점
- 신원 관련 위험의 사전 식별 및 완화: 흔히 말하듯, 예방이 치료보다 낫습니다. ISPM은 신원 관련 위험이 발생하기 전에 이를 식별하고 완화함으로써 조직의 전반적인 보안 태세를 강화합니다. 이러한 사전 예방적 접근 방식은 침해 및 무단 내부/외부 접근 시도를 방지하는 데 도움이 됩니다.
 - 신원에 대한 가시성과 통제: ISPM은 조직의 신원 환경에 대한 포괄적인 가시성을 제공하고 신원을 평가하여 다양한 시스템과 애플리케이션 전반에 걸친 접근 권한, 특권 및 허가에 대한 통제를 강화합니다.
 - 위험 감소: ISPM은 신원 관련 위험을 지속적으로 모니터링하고 평가함으로써 조직이 가장 중요한 위협을 우선순위화하고 완화하여 위험 노출을 줄일 수 있도록 합니다.
 - 규정 준수 보장: ISPM은 HIPAA, GDPR, PCI-SS 및 신원 및 접근 관리 관련 산업 표준과 같은 규제 요건을 충족하도록 지원하여 감사를 간소화하고 규정 준수 관련 위험을 줄입니다.
 
ISPM이 IAM을 강화하는 방법
ISPM은 신원을 지속적으로 모니터링하여 IAM 정책이 일관되게 적용되도록 보장함으로써 보안 계층을 추가하여 IAM을 강화합니다. 또한 ISPM을 통해 조직 내 모든 신원을 가시화하여 인증 시스템, 접근 제어 등과 관련된 잠재적 취약점 및 불일치를 식별할 수 있습니다. 더불어 ISPM은 접근 권한이 비즈니스 요구사항 및 규제 요건과 부합하도록 보장함으로써 신원 거버넌스 정책을 시행하는 데 도움을 줍니다.
신원 보안 상태 관리의 일반적인 과제
- 현대 IT 환경의 복잡성: 조직은 다양하고 점점 더 복잡해지는 IT 생태계 전반에 걸쳐 신원을 관리하는 데 어려움을 겪는 경우가 많습니다. 이러한 복잡성으로 인해 모든 플랫폼에 걸쳐 일관된 보안 정책과 가시성을 유지하는 것이 어렵습니다.
 - 내부자 위험: 내부 사용자, 특히 특권 액세스 권한을 가진 사용자가 초래하는 위험을 관리하는 것은 상당한 과제입니다. 내부자가 합법적인 자격 증명을 악용하는 것을 탐지하고 방지하려면 정교한 모니터링 및 분석 기능이 필요합니다.
 - 규정 준수 및 규제 요건: 다양한 산업 및 지역별 규정 준수 (GDPR, HIPAA, PCI-DSS 등)을 준수하는 것은 신원 관리에 복잡성을 더합니다. 모든 신원 관련 프로세스와 시스템 전반에 걸쳐 규정 준수를 보장하는 것은 지속적인 과제입니다.
 - 동적 사용자 기반: 직원, 계약자, 파트너, 고객을 포함한 끊임없이 변화하는 사용자 기반의 신원을 관리하는 것은 프로비저닝, 디프로비저닝 및 정확한 접근 권한 유지에 어려움을 초래합니다.
 - 확장성: 조직이 성장함에 따라 관리해야 할 신원 및 접근 지점의 수도 증가합니다. 성능과 사용자 경험을 유지하면서 이러한 성장에 맞춰 신원 보안 조치를 확장하는 것은 어려운 과제입니다.
 
효과적인 신원 보안 상태 관리를 위한 모범 사례
- 최소 권한 접근: 신원은 역할 수행에 필요한 리소스에만 접근할 수 있어야 하며, 부여된 권한은 세분화되어야 합니다. 사용자의 역할 및 고용 상태가 변경됨에 따라 최소 권한 접근이 유지되도록 정기적으로 접근 수준을 검토하십시오. 역할 및 고용 상태가 변경됨에 따라 최소 권한 접근이 유지되도록 해야 합니다.
 - 모든 사용자에 대한 MFA 의무화: 사용자 이름과 비밀번호와 같은 기존 로그인 옵션 외에도 추가 인증 및 보호 계층을 제공하기 위해 모든 사용자에게 MFA를 적용해야 합니다.
 - 지속적인 교육 및 인식 제고: 보안 시스템은 사용자의 지식 수준만큼 효과적입니다. 직원들에게 신원 보안 관행, 피싱 공격의 작동 방식, 다단계 인증과 같은 보안 관행 준수 필요성에 대해 정기적으로 교육하십시오.
 - 신원 라이프사이클 관리 자동화: 직원의 입사, 직무 변경 또는 퇴사 시 자격 증명의 프로비저닝, 역할 할당 및 디프로비저닝을 자동화하십시오.
 
성공적인 구현 사례 연구
세계 최대 기술 기업 중 하나인 마이크로소프트는 복잡한 하이브리드 클라우드 환경에서 수백만 개의 신원을 관리하는 데 어려움을 겪었습니다. 기업 기술에 대한 접근을 격리하고 제한하기 위해 네트워크 방화벽 및 가상 사설망(VPN)을 포함한 기존 경계 기반 보안 모델로는 신원 위험을 효과적으로 관리하기에 부족했습니다. 이에 마이크로소프트는 내부 시스템에 제로 트러스트 아키텍처를 도입하여 신원 보안에 중점을 두고 이 과제를 해결했습니다. 이 모델은 '절대 신뢰하지 말고 항상 검증하라'는 원칙에 기반합니다. 신원 보안을 강화하기 위해 Azure Authenticator를 활용해 조직 전반에 MFA를 구현했습니다.
또한 엄격한 접근 제어를 도입하여 사용자에게 역할에 필요한 권한만 부여했습니다. 더불어 자체 개발한 기기 관리 시스템을 통해 기기 상태 검증을 시행하여 안전하고 정상적인 기기만 회사 자원에 접근할 수 있도록 했습니다. 마이크로소프트가 구현한 이러한 모든 기술은 환경 내 디지털 신원을 선제적으로 보호하고 관리하는 것을 목표로 하는 ISPM 프레임워크의 일부입니다.
FAQs
보안 태세란 사이버 보안 위협에 대비한 조직의 전반적인 준비 상태를 의미합니다. 이는 조직이 사이버 보안 위협을 식별, 예측, 탐지, 대응 및 복구하는 능력을 포괄합니다. ISPM은 특정 신원 위험을 해결함으로써 보안 태세 관리의 핵심입니다.
신원 위협 탐지 및 대응(IDTR)은 신원 관련 위협을 탐지하고 대응하는 사후 대응 방식입니다. 반면 ISPM은 조직의 디지털 신원을 보호하고 관리하는 사전 예방적 접근 방식입니다.
CIA 삼원론 프레임워크는 보안 태세의 세 가지 핵심 원칙을 제시합니다: 기밀성(기밀 유지), 무결성(무단 변경 방지), 가용성(필요 시 정보 접근 보장).

