엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • 보안을 위한 AI
      AI 기반 보안 솔루션의 선두주자
    • AI 보안
      보안이 강화된 AI 도구, 앱 및 에이전트로 AI 도입을 가속화하십시오.
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • AI Data Pipelines
      AI SIEM 및 데이터 최적화를 위한 보안 데이터 파이프라인
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    AI 보호
    • Prompt Security
      기업 전반에서 AI 도구 보호
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      DFIR, 침해 대응 준비 & 침해 평가.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    • SentinelOne for Google Cloud
      통합되고 자율적인 보안으로 방어자에게 글로벌 규모의 우위를 제공합니다.
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 패스키 vs. 보안 키: 차이점 및 선택 방법
Cybersecurity 101/신원 보안/패스키 vs 보안 키

패스키 vs. 보안 키: 차이점 및 선택 방법

패스키와 보안 키: 보증 수준, 인증, 복구, 엔터프라이즈 배포 모델별로 FIDO2 자격 증명 유형을 비교합니다. 어떤 방식이 귀하의 환경에 적합한지 알아보세요.

CS-101_Identity.svg
목차
패스키와 보안 키란 무엇인가?
패스키와 보안 키의 사이버 보안 연관성
패스키 vs 보안 키 한눈에 보기
FIDO2 인증의 내부 동작 방식
등록, 인증, 그리고 두 방식의 차이점
패스키와 보안 키의 현재 지원 현황
계획해야 할 과제와 한계
패스키 및 보안 키 배포 모범 사례
패스키와 보안 키 선택 방법
핵심 요약

연관 콘텐츠

  • LDAP Injection이란 무엇인가? 동작 방식과 방어 방법
  • Broken Authentication이란 무엇인가? 원인, 영향 및 예방
  • 인증 우회란 무엇인가? 기법 및 예시
  • 적응형 다중 인증: 완벽 가이드
작성자: SentinelOne | 검토자: Jeremy Goldstein
업데이트됨: April 10, 2026

패스키와 보안 키란 무엇인가?

2021년, Colonial Pipeline은 랜섬웨어 사고의 원인을 침해된 VPN 비밀번호로 추적했으며, 회사는 약 440만 달러의 몸값을 지불했다고 미국 법무부 발표에서 밝혔다. 이는 자격 증명 기반 초기 접근의 운영 현실을 보여준다. 공격자는 피싱, 재사용, 또는 크리덴셜 스터핑을 통해 비밀번호 기반 인증을 우회할 수 있기 때문에 제로데이가 필요하지 않다.

패스키와 물리적 보안 키 모두 이러한 취약점을 보완하기 위해 존재한다. 두 방식 모두 동일한 암호학적 기반을 사용하지만, 자격 증명을 저장하고 관리하는 방식의 차이는 엔터프라이즈 보호 시 중요한 요소가 된다.

패스키는 암호를 암호화 키 쌍으로 대체하는 FIDO 인증 자격 증명이다. FIDO Alliance에 따르면, 패스키는 사용자가 기기 잠금 해제에 사용하는 동일한 방식(생체 인증, PIN, 패턴)으로 앱과 웹사이트에 로그인할 수 있게 한다. 패스키는 두 가지 형태가 있다:

  • 동기화된 패스키는 자격 증명을 클라우드 기반 자격 증명 관리자에 저장하고 여러 기기 간에 동기화한다.
  • 기기 결합형 패스키는 개인 키를 단일 기기에 고정한다. 이 키는 해당 하드웨어를 벗어나지 않는다.

실제로 저장 방식이 엔터프라이즈에서의 주요 트레이드오프를 결정한다.

하드웨어 보안 키(로밍 인증기라고도 함)는 USB, NFC, 또는 Bluetooth를 통해 브라우저 및 운영 체제와 통신하는 외부 하드웨어 장치로, FIDO2 CTAP(Client-to-Authenticator Protocol)을 사용한다. YubiKey, 스마트카드, 유사 토큰을 예로 들 수 있다. 이들은 정의상 기기 결합형으로, 개인 키가 하드웨어 보안 모듈에 저장되며 내보내거나 복사할 수 없다.

두 기술 모두 동일한 암호학적 기반을 공유한다. 모든 자격 증명은 고유하며 특정 서비스 도메인에 결합되고, 표준 공개 키 암호화에 기반한다. 생체 정보는 기기를 벗어나지 않는다. 서버에는 공개 키만 저장된다. 이러한 설계 덕분에 두 옵션 모두 동일한 핵심 보안 문제에 대응할 수 있다.

Passkey vs. Security Key - Featured Image | SentinelOne

패스키와 보안 키의 사이버 보안 연관성

2025 Verizon DBIR에 따르면 자격 증명 오용이 초기 접근의 주요 원인 중 하나로, 22%의 침해가 자격 증명 오용을 초기 접근 방식으로 사용한다고 한다( Verizon DBIR 참고). 현장에서도 마찬가지로, 공격자가 유효한 자격 증명을 획득하면 내부 접근 경로와 싸워야 한다.

패스키와 보안 키 모두 설계상 피싱 저항성을 갖는다.  WebAuthn 사양에 정의된 대로, 각 인증 어설션은 특정 웹사이트 도메인에 범위가 지정되어 있으므로, 다른 도메인에서 운영되는 자격 증명 피싱 사이트는 유효한 어설션을 얻을 수 없다. 이는 프로토콜 수준에서 자격 증명 피싱, 크리덴셜 스터핑, 중간자 공격을 차단하며, 이에 따라 기관 및 규제 산업에서  피싱 저항 MFA 도입을 추진하고 있다.

이 때문에 OMB M-22-09는 연방 기관이 피싱 저항 인증만 사용하도록 의무화했다. 조직에서 고민해야 할 점은 FIDO2 인증 도입 여부가 아니라, 어떤 구현 모델이 위험 프로필에 적합한가이다. 아래 표는 주요 차이점을 나란히 비교한다.

패스키 vs 보안 키 한눈에 보기

기능패스키(동기화형)물리적 보안 키
자격 증명 저장클라우드 자격 증명 관리자(Apple Keychain, Google Password Manager)물리 토큰의 하드웨어 보안 모듈
키 내보내기 가능성클라우드 패브릭을 통한 기기 간 동기화내보낼 수 없음; 하드웨어에 고정
NIST 보증 수준AAL2AAL3
피싱 저항성예(FIDO2 도메인 바인딩)예(FIDO2 도메인 바인딩)
디바이스 증명지원되지 않음(클라우드 동기화로 신뢰 체인 단절)지원(하드웨어 내장 제조사 인증서)
복구 모델공급자를 통한 클라우드 계정 복구물리적 백업 키 또는 관리자 중재 재등록
사용자 경험투명하며 동기화된 기기에서 작동매 로그인 시 물리 토큰 필요
하드웨어 비용없음(소프트웨어 기반)사용자별 토큰 구매 및 라이프사이클 관리
크로스 플랫폼 지원공급자 생태계에 의존범용(모든 FIDO2 플랫폼에서 USB, NFC, BLE 지원)
최적 적용 대상일반 직원, BYOD 환경특권 관리자, 규제 산업, AAL3 준수

각 옵션의 프로토콜 스택, 저장 모델, 증명 지원이 보증 수준을 결정한다. 아래에서 각 구성 요소를 설명한다.

FIDO2 인증의 내부 동작 방식

패스키와 보안 키 모두 동일한 FIDO2 프로토콜 스택을 기반으로 하지만, 암호화 자료를 저장, 보호, 관리하는 방식에서 차이가 있다. 이러한 구성 요소를 이해하면 위험 수준에 맞는 자격 증명 유형을 선택할 수 있다.

FIDO2 프로토콜 스택

FIDO2는 FIDO 사양에 정의된 두 가지 핵심 구성 요소로 이루어진다:

  1. W3C Web Authentication(WebAuthn): 웹사이트와 애플리케이션에서 FIDO 인증을 가능하게 하는 브라우저 API
  2. Client-to-Authenticator Protocol(CTAP): 외부 인증기가 FIDO2 지원 브라우저 및 운영 체제와 통신할 수 있게 하는 프로토콜

이 두 계층이 오리진 바인딩과 강력한 피싱 저항 로그인에 필요한 암호학적 증명을 제공한다.

자격 증명 저장 아키텍처

저장 방식이 패스키와 보안 키의 가장 큰 차이점이다. 각 방식은 개인 키를 다루는 방법이 다르다:

  • 하드웨어 보안 키는 개인 키를 전용 하드웨어 보안 모듈(HSM)에 저장하며, 종종 TPM 칩을 사용한다.  Microsoft Entra 문서에 따르면, 키 자료는 내보낼 수 없다. 복사, 백업, 동기화가 불가능하다.
  • 동기화된 패스키는 운영 체제 또는 타사 동기화 패브릭을 사용해 암호화 키를 여러 기기에 복제한다. FIDO Alliance의  엔터프라이즈 배포 가이드에 따르면, 이는 패스키 공급자의 동기화 패브릭과 보안 통제에 대한 의존성을 만든다.

이 저장 방식의 차이가 증명, 규정 준수, 복구 등 모든 후속 결정을 좌우한다.

증명

디바이스 증명은 FIDO 및 WebAuthn 프로토콜에 내장된 기술로, 인증기가 제조사로부터의 신뢰 체인을 암호학적으로 검증할 수 있게 한다. FIDO Alliance의  증명 백서에 따르면, 이는 인증기의 보안 요소에 하드웨어 내장 제조사 인증서가 필요하다.

동기화된 패스키는 클라우드 동기화로 인해 디바이스 출처를 제공할 수 없다. 신원 플랫폼에서 증명을 강제하는 경우, 기기 결합형 자격 증명만 허용된다.

규정 준수 정렬

NIST SP 800-63B-4는 명확한 기준을 제시한다. AAL2는 피싱 저항 인증을 요구하며, 동기화된 패스키와 보안 키 모두 해당된다. AAL3는 내보낼 수 없는 인증 키를 요구하므로, 동기화된 패스키는 완전히 제외된다.

이러한 구성 요소는 로그인 과정에서 실제로 어떤 일이 일어나는지, 두 자격 증명 유형이 어떻게 다르게 동작하는지와 직접 연결된다.

등록, 인증, 그리고 두 방식의 차이점

패스키와 보안 키의 인증 흐름은 동일한 FIDO2 패턴을 따른다. 차이점은 자격 증명 저장, 이동성, 복구 처리 방식에서 나타난다.

등록(공통)

등록 시, 인증기는 서비스 도메인에 결합된 고유한 공개/개인 키 쌍을 생성한다. 개인 키는 인증기에 남아 있고, 서버에는 공개 키만 저장된다.

인증(공통)

  1. 서버가 암호학적 챌린지를 전송한다.
  2. 지문 스캔, 얼굴 인식, PIN, 물리 버튼 누름 등 로컬 인증을 수행한다.
  3. 인증기가 개인 키로 챌린지를 서명한다.
  4. 서버가 저장된 공개 키로 서명을 검증한다.

이 공통 흐름 덕분에 두 방식 모두 프로토콜 수준에서 피싱 공격을 차단할 수 있다.

이동성

물리적 보안 키의 경우, 하나의 토큰으로 무제한 기기에서 인증할 수 있다. FIDO2 호환 브라우저에 꽂거나 NFC로 태그하면 바로 인증된다.

동기화된 패스키는 공급자 생태계(Apple, Google, 타사 관리자) 내에서 자격 증명이 자동으로 여러 기기에 복제된다. 노트북에서 인증하면 동일한 패스키가 추가 장치(예: 휴대폰)에서도 별도 휴대 없이 작동한다. 단, 크로스 생태계 이동성은 여전히 일관되지 않다. Chrome/Windows에서 작동하는 흐름이 Safari/macOS에서는 다르게 동작할 수 있으며, 브라우저별 UX 차이로 인해 엔터프라이즈 배포 시 지속적인 마찰이 발생한다.

보안 경계

기기 결합형 자격 증명의 경우, 공격자는 자격 증명, 하드웨어 토큰에 대한 물리적 접근, 로컬 인증 우회 능력이 모두 필요하다.

동기화된 자격 증명의 경우, 보안 경계가 클라우드 공급자로 이동한다. 공격자가 사회공학이나 공급자 재설정 조작을 통해 클라우드 계정을 침해하면, 공격자 제어 기기로 자격 증명을 동기화할 수 있다.

이러한 경계 변화가 운영 계획의 핵심이다. 두 자격 증명 유형 모두 엔터프라이즈 적용 전 고려해야 할 트레이드오프가 있으며, 실제로 사용하는 플랫폼, 브라우저, 신원 공급자가 해당 자격 증명 유형을 지원하는지 확인해야 한다.

패스키와 보안 키의 현재 지원 현황

2025년 기준, 패스키와 보안 키 도입은 소비자 및 엔터프라이즈 생태계 전반에서 실질적인 전환점을 맞이했다.

  • 운영 체제 및 브라우저. Apple(iOS 16+, macOS Ventura+), Google(Android 9+), Microsoft(Windows 10/11, Windows Hello)는 모두 패스키 생성 및 인증을 기본 지원한다. Chrome, Safari, Edge, Firefox 등 모든 주요 브라우저가  WebAuthn을 지원한다.  FIDO Alliance에 따르면, iOS 및 Android 기기의 95% 이상이 패스키를 지원하며, 10억 명 이상의 사용자가 최소 1개의 패스키를 활성화했다.
  • 신원 공급자. 엔터프라이즈 IdP는 전반적으로 FIDO2 지원을 추가했다. Microsoft Entra ID는 FIDO2 보안 키 및 Microsoft Authenticator에서 기기 결합형 패스키를 지원하며, 동기화형 패스키 지원은 프리뷰 단계다. Okta는 패스키와 FIDO2 보안 키 모두를 피싱 저항 인증기로 지원하며, 증명 강제 및 AAGUID 기반 정책 제어를 제공한다. Cisco Duo, Ping Identity 등 주요 IdP도 두 자격 증명 유형 모두에 대해 FIDO2 등록을 지원한다. 즉, IdP가 도입의 장애물이 될 가능성은 낮다.
  • 하드웨어 보안 키는 USB, NFC, Bluetooth를 통해 FIDO2 호환 플랫폼에서 범용적으로 작동한다. Yubico 등 주요 제조사는 FIDO2, PIV/스마트카드, OTP를 모두 지원하는 다중 프로토콜 키(YubiKey 5 시리즈)를 제공해, 현대 및 레거시 인증 요구를 단일 토큰으로 충족한다.
  • 크로스 플랫폼 이동성의 한계. 동기화된 패스키는 생태계 간 이동 시 여전히 마찰이 있다. Apple Keychain에서 생성된 패스키는 Google Password Manager나 Windows 기기로 네이티브 동기화되지 않는다. FIDO Alliance는 Credential Exchange Protocol(CXP)이라는 초안을 통해 공급자 간 안전하고 암호화된 패스키 전송 표준화를 추진 중이다. CXP는 2026년 공개 검토 초안이 예정되어 있다. 그 전까지는 1Password, Bitwarden 등 타사 비밀번호 관리자가 가장 일관된 크로스 플랫폼 패스키 경험을 제공한다.

엔터프라이즈 계획에서 핵심은 플랫폼 지원이 더 이상 도입의 장애물이 아니라는 점이다. 남은 마찰은 동기화형 패스키의 생태계 간 이동성과 등록, 복구, 정책 집행에 대한 조직의 준비 상태다. 이러한 운영 과제는 별도의 검토가 필요하다.

계획해야 할 과제와 한계

어떤 인증 방식도 모든 위험을 제거하지는 못한다. 패스키와 보안 키를 대규모로 배포할 때 반복적으로 마주치는 과제는 다음과 같다:

  • 복구 워크플로우가 1차 통제가 된다. 공격자가 헬프데스크나 공급자 재설정 프로세스에 영향을 미칠 수 있다면, 가장 강력한 로그인 흐름도 우회할 수 있다.
  • 키 분실이 가용성 문제로 이어진다. 토큰 분실 시 백업 및 관리자 워크플로우가 사전 준비되지 않으면 사용자가 잠길 수 있다.
  • 플랫폼 차이가 마찰을 만든다. 브라우저 및 OS 단편화로 WebAuthn UX가 일관되지 않고 지원 부담이 증가할 수 있다.
  • 라이프사이클 오버헤드가 현실이다. 발급, 교체, 폐기는 특히 특권 사용자를 넘어 토큰 적용 범위를 확장할 때 추가 업무를 유발한다.

이러한 문제는 이론적이지 않다. 2023년 MGM Resorts는 사회공학 기반 사이버 사고로 약 1억 달러의 손실을 입었다고  MGM 공시에서 밝혔다. 강력한 로그인 요소가 도움이 되지만, 서비스 데스크 및 대체 프로세스를 포함한 신원 운영을 강화해야 한다. 다행히 이러한 제약은 모두 사전 배포 시 적용할 수 있는 구체적 실무와 연결된다.

패스키 및 보안 키 배포 모범 사례

패스키, 보안 키, 또는 두 가지 모두를 도입할 때 다음 실무를 따르면 위험, 사용성, 운영 현실에 맞는 배포가 가능하다:

  1. 위험 및 보증 수준별 분리. 하드웨어 보안 키는 AAL3 또는 고보증 증명이 필요한 특권 관리자, 임원, 규제 역할에 발급한다. 동기화형 패스키는 AAL2로 충분한 일반 직원에 적용한다.
  2. 등록 및 백업을 일상화. 기기 온보딩 시 패스키 설정을 필수화하고, 사용자별로  여러 인증기를 등록해 피싱에 취약한 요소로의 회귀를 방지한다.
  3. 계정 복구 및 대체 경로 강화. 계정 복구를 통제로 간주하고, 헬프데스크 재설정 시 신원 확인을 강화하며, 대체 방법을 제한하고 비정상적 사용을 모니터링한다.
  4. 단계적 도입 및 지속적 모니터링. 고위험 그룹부터 파일럿, 점진적 확장, 지원 및 재설정 워크플로우가 안정되면 전체 적용. 이후에도 비정상적 이동, 위험한 기기 변경, 의심스러운 재등록을 지속적으로 모니터링한다.

이 네 가지 실무를 적용하면 사용자 잠금을 줄이고 공격자의 선택지를 제한하면서 사용자 경험을 저해하지 않는다. 이후 자격 증명 유형별 명확한 분리 모델을 구축할 수 있다.

패스키와 보안 키 선택 방법

패스키와 보안 키 중 하나만 선택할 필요는 없다. 대부분의 엔터프라이즈는 서로 다른 집단에 따라 다양한 보증 수준과 복구 경로가 필요하므로 하이브리드 모델을 채택한다.

다음과 같이 분리해 선택하면 된다:

  • 하드웨어 보안 키: AAL3, 내보낼 수 없는 키, 강력한 디바이스 증명이 필요한 특권 접근에 사용
  • 동기화형 패스키: AAL2로 충분하고, 광범위한 직원 접근에 IT 오버헤드를 줄이고자 할 때 사용
  • 하이브리드 정책: 관리자 및 규제 역할에는 보안 키, 나머지 사용자에는 동기화형 패스키 적용
  • 복구 우선 설계: 재설정 및 대체 경로를 통제의 일부로 간주해야 하며, 그렇지 않으면 피싱 저항 MFA의 효과가 상실될 수 있음

이렇게 분리하면, 이후에도 로그인 이후 신원 기반 활동을 탐지 및 차단할 수 있도록 해야 한다.

싱귤래리티™ 아이덴티티

Active Directory 및 Entra ID를 위한 종합적인 솔루션으로 실시간으로 공격을 탐지하고 대응하세요.

데모 신청하기

핵심 요약

패스키와 물리적 보안 키 모두 FIDO2 암호화를 통해 피싱 저항 인증을 제공하지만, 서로 다른 엔터프라이즈 요구를 충족한다. 동기화형 패스키는 사용자 경험과 AAL2 수준의 일반 직원 확장성을 우선시한다. 

기기 결합형 보안 키는 내보낼 수 없는 자격 증명, 하드웨어 기반 증명 지원, 특권 사용자 및 규제 환경을 위한 AAL3 정렬을 제공한다. 대부분의 엔터프라이즈는 위험 기반 모델로 두 방식을 모두 배포하고, 인증 통제만으로는 탐지할 수 없는 신원 위협 가시성을 추가로 적용한다.

자주 묻는 질문

패스키는 비밀번호와 같은 공유 비밀 대신 공개 키 암호화를 사용하는 FIDO2 인증 자격 증명입니다. 패스키를 등록할 때, 사용자의 디바이스는 고유한 키 쌍을 생성하며, 개인 키는 디바이스에 저장되거나 클라우드 제공자를 통해 동기화되고, 서버에는 공개 키만 저장됩니다. 

생체 인식 스캔, PIN 또는 디바이스 잠금 해제로 인증합니다. 이 자격 증명은 특정 도메인에만 연결되고 절대 전송되지 않으므로, 프로토콜 수준에서 피싱 및 자격 증명 탈취 공격을 차단합니다.

AAL2와 AAL3는 NIST 인증 보증 수준으로, 로그인 신뢰도를 정의합니다. AAL2는 피싱 저항 인증을 요구하지만, 공급자의 관리 하에 여러 기기에서 동기화되는 자격 증명을 허용할 수 있습니다. 

AAL3는 하드웨어 기반의 내보낼 수 없는 키와 더 강력한 검증자 요건을 요구함으로써 기준을 높입니다. 실제로 동기화된 패스키는 AAL2에 적합하며, 보안 키 또는 기타 기기 결합 인증자는 AAL3에 사용됩니다.

패스키 편집 공격은 패스키 프롬프트를 숨기거나 억제하여 사용자 인터페이스 계층을 대상으로 하며, 사용자를 비밀번호, SMS 또는 기타 더 약한 대체 인증 방식으로 유도합니다. 공격자는 중간자 공격 프록시, 조작된 로그인 페이지, 또는 사용자가 보는 내용을 변경하는 악성 브라우저 확장 프로그램을 통해 이를 수행할 수 있습니다. 

위험을 줄이기 위해 대체 인증 방식을 최소화하고, 조건부 액세스 규칙을 적용하며, 확장 프로그램 정책을 엄격히 관리해야 합니다. 또한 대체 인증 방식 사용이 갑자기 급증하는 경우 이를 경고하도록 설정해야 하며, 이는 종종 실제 강제 시도를 나타냅니다.

단계적 도입은 일반적으로 기반 작업부터 시작합니다: WebAuthn 지원을 확인하고, AAL2와 AAL3 정책을 정의하며, 견고한 재설정 및 재등록 플레이북을 구축합니다. 우선 특권 계정 및 고위험 역할에 보안 키를 배포한 후, 일반 직원에게 동기화된 패스키를 순차적으로 배포합니다. 

도입 및 지원 준비가 안정화되면 FIDO 전용 정책을 적용하세요. 전환 기간 동안 잠금 방지를 위해 기존 인증 요소는 최소한으로 유지하고, 이후에는 폐기합니다.

예, 하지만 보호 장치가 필요합니다. 기업용 패스키는 관리되는 컨테이너나 업무 프로필 내에 저장하여 키가 관리되는 환경에만 남도록 하고, 개인 클라우드 금고에는 저장되지 않도록 해야 합니다. 가능하다면 패스키 생성을 관리되는 브라우저와 앱으로 제한하고, 개인 계정에 등록된 기업 자격 증명에 대해 감사를 수행하세요. 

계정 복구 모델도 중요합니다: 재설정이 사회공학에 취약한 단계로 돌아가면 동기화된 패스키의 보증 수준이 크게 저하됩니다.

모든 역할에 대해 단일 인증기가 보증, 사용성, 운영 측면에서 균형을 이루지 못하기 때문에 둘 다 사용합니다. 내보낼 수 없는 키와 인증기 출처에 대한 강력한 증명이 필요한 특권 사용자, 관리자, 규제 대상 역할에는 보안 키를 제공합니다. 

AAL2가 충분하고 사용 편의성이 도입을 촉진하는 일반 직원에게는 동기화된 패스키를 사용합니다. 그런 다음 두 그룹 모두에 대해 일관된 대체 및 재등록 정책을 적용하여 공격자가 사용자를 더 약한 인증 수단으로 다운그레이드하지 못하도록 합니다.

더 알아보기 신원 보안

피싱 저항 MFA란 무엇인가? 최신 보안신원 보안

피싱 저항 MFA란 무엇인가? 최신 보안

피싱 저항 MFA는 암호화 도메인 바인딩을 사용하여 자격 증명 탈취를 차단합니다. FIDO2 및 PKI 기반 방식의 작동 원리와 CISA가 이를 골드 스탠다드로 평가하는 이유를 알아보세요.

자세히 보기
아이덴티티 제공자 (IDP) 보안: 정의 및 중요성신원 보안

아이덴티티 제공자 (IDP) 보안: 정의 및 중요성

침입 탐지 시스템과 FIDO2 인증이 인프라를 노리는 IdP 공격을 어떻게 차단하는지 알아보십시오.

자세히 보기
NTLM이란 무엇인가? Windows NTLM 보안 위험 및 마이그레이션 가이드신원 보안

NTLM이란 무엇인가? Windows NTLM 보안 위험 및 마이그레이션 가이드

NTLM은 심각한 취약점이 있는 Windows 인증 프로토콜입니다. 패스-더-해시 공격, 릴레이 위험, 2026년 10월 이전 마이그레이션에 대해 알아보세요.

자세히 보기
비밀번호와 패스키: 주요 차이점 및 보안 비교신원 보안

비밀번호와 패스키: 주요 차이점 및 보안 비교

비밀번호와 패스키: 비밀번호는 피싱 및 침해에 취약한 공유 비밀을 사용하지만, 패스키는 FIDO2 암호화를 사용하여 개인 키를 기기 내에서 안전하게 보호합니다.

자세히 보기
보안 운영을 혁신할 준비가 되셨나요?

보안 운영을 혁신할 준비가 되셨나요?

센티넬원 AI SIEM이 어떻게 SOC를 자율적인 강자로 탈바꿈시키는지 알아보세요. 지금 바로 문의하여 맞춤형 데모를 통해 보안의 미래를 직접 확인해 보세요.

데모 요청하기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관

한국어