엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • 보안을 위한 AI
      AI 기반 보안 솔루션의 선두주자
    • AI 보안
      보안이 강화된 AI 도구, 앱 및 에이전트로 AI 도입을 가속화하십시오.
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    AI 보호
    • Prompt Security
      기업 전반에서 AI 도구 보호
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      DFIR, 침해 대응 준비 & 침해 평가.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    • SentinelOne for Google Cloud
      통합되고 자율적인 보안으로 방어자에게 글로벌 규모의 우위를 제공합니다.
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for 비밀번호와 패스키: 주요 차이점 및 보안 비교
Cybersecurity 101/신원 보안/비밀번호와 패스키

비밀번호와 패스키: 주요 차이점 및 보안 비교

비밀번호와 패스키: 비밀번호는 피싱 및 침해에 취약한 공유 비밀을 사용하지만, 패스키는 FIDO2 암호화를 사용하여 개인 키를 기기 내에서 안전하게 보호합니다.

CS-101_Identity.svg
목차
비밀번호와 패스키란 무엇인가?
비밀번호와 패스키의 사이버보안 연관성
한눈에 보는 비밀번호 vs 패스키
보안 취약점: 비밀번호 공격 벡터
패스키 암호화 아키텍처
사용자 경험: 비밀번호 vs 패스키 로그인
플랫폼 및 생태계 지원
패스키의 한계와 트레이드오프
엔터프라이즈 비밀번호 vs 패스키 도입
컴플라이언스 및 제로 트러스트 정렬
핵심 요약

연관 콘텐츠

  • NTLM이란 무엇인가? Windows NTLM 보안 위험 및 마이그레이션 가이드
  • 인증 토큰 조작 오류를 해결하는 방법
  • 원격 액세스 보안 모범 사례: 완벽 가이드
  • 패스워드리스 인증이란? 기본 개념 설명
작성자: SentinelOne | 검토자: Jeremy Goldstein
업데이트됨: April 9, 2026

비밀번호와 패스키란 무엇인가?

다음과 같은 상황을 가정해 보십시오: 새벽 2시 14분, SOC 분석가가 인증 로그를 검토하던 중 지난 한 시간 동안 수백 건의 로그인 실패 시도를 확인합니다. 2시 31분, 이전 침해 사고에서 탈취된 자격 증명을 사용한 시도가 성공하고, 보안 스택은 이를 전혀 탐지하지 못합니다.

이것이 비밀번호와 패스키의 핵심적인 차이점입니다. 비밀번호는 동일한 자격 증명이 사용자 기기와 서버 모두에 존재하는 공유 비밀 모델에 기반합니다. 공격자가 서버를 침해하거나 자격 증명을 피싱하면 인증에 필요한 모든 것을 얻게 됩니다. 패스키는 비대칭 암호화를 통해 이러한 취약점을 제거합니다. 개인 키는 절대 기기를 벗어나지 않으며, 서버에 저장된 공개 키는 공격자에게 암호학적으로 무의미합니다.

22,052건의 보안 사고를 분석한 2025 DBIR에 따르면, 침해 사고의 88%가 탈취된 자격 증명과 관련되어 있습니다. 비밀번호는 복잡성 요구사항, 주기적 변경 정책, 사용자 교육과 무관하게 시스템적 취약점을 만듭니다.

패스키는 FIDO2 프로토콜 아키텍처를 두 가지 상호 보완적 표준을 통해 구현합니다: 브라우저 및 플랫폼 자격 증명 관리를 위한 W3C Web Authentication(WebAuthn) 명세와, 애플리케이션과 인증기 간 통신을 위한 FIDO Alliance CTAP2(Client to Authenticator Protocol)입니다. 이 프로토콜들은 암호화 기반 챌린지-응답 인증으로 비밀번호 전송을 대체하며, 특정 도메인에 바인딩됩니다.

패스키를 등록할 때, 인증기는 해당 계정에 고유한 공개-개인 키 쌍을 생성합니다. 개인 키는 기기의 하드웨어 보안 모듈 또는 시큐어 인클레이브에 안전하게 저장되며, 네트워크를 통해 전송되지 않습니다. 서버에는 공개 키만 등록됩니다. 인증 시 서버는 암호화 챌린지를 전송하고, 기기는 개인 키로 이를 서명하여 키 자체를 노출하지 않고 소유를 증명합니다.

이러한 아키텍처적 차이가 인프라를 대상으로 한 공격의 성공과 실패를 결정합니다.

비밀번호와 패스키의 사이버보안 연관성

패스키는 대다수 침해 사고의 원인이 되는 인증 취약점을 해결합니다. NIST Special Publication 800-63B는 AAL2에 피싱 저항 인증을 요구하고, AAL3에는 이를 필수로 규정합니다. 또한 CISA CPG 2.0은 패스키를 피싱 저항 방식으로 명시적으로 권장합니다. 비밀번호는 길이, 복잡성, 변경 주기와 무관하게 이러한 요구사항을 충족할 수 없습니다.

데이터가 이를 뒷받침합니다.  2025 DBIR 연구에 따르면, 크리덴셜 스터핑 공격이 공격이 집중된 날 전체 인증 트래픽의 44%를 차지했으며, 침해된 계정의 80%는 타 서비스에서 이미 노출된 자격 증명이었습니다. 랜섬웨어는 침해 사고의 44%에서 등장했으며, 비밀번호 재사용이 초기 접근 경로를 제공했습니다. 2021년 Colonial Pipeline 공격이 대표적 사례로, 공격자는 단일 침해된 VPN 비밀번호로 네트워크에 접근해 440만 달러의 몸값을 요구했고, 이는 DOJ 공개에 따르면 실제로 지급되었습니다.

패스키는 이러한 공격 경로를 제거합니다.  FIDO Alliance에 따르면, 패스키 설계는 자격 증명을 피싱, 크리덴셜 스터핑, 대규모 데이터 유출에 강하게 만듭니다. 서버에 저장된 공개 키는 사용자 기기의 개인 키 없이는 인증에 사용할 수 없습니다.

구체적인 공격 벡터를 살펴보기 전에, 아래 표는 보안팀이 중요하게 여기는 주요 측면에서 비밀번호와 패스키를 비교합니다.

한눈에 보는 비밀번호 vs 패스키

비밀번호와 패스키의 차이는 보안 아키텍처, 사용자 경험, 컴플라이언스 준비도, 생태계 지원 등 다양한 영역에 걸쳐 있습니다. 이 비교는 FIDO Alliance 연구, NIST 표준, Verizon DBIR 데이터를 기반으로 각 항목을 정량화합니다.

FeaturePasswordPasskey
Authentication ModelShared secret (server stores credential)Asymmetric cryptography (server stores only public key)
Phishing ResistanceNone; credentials transmit to any domainCryptographic domain binding blocks phishing sites
Credential Stuffing RiskHigh; reused credentials work across servicesNone; each credential is unique per service
Login Success Rate63% average (FIDO Alliance Passkey Index)93% average (FIDO Alliance Passkey Index)
Login Speed~27.5 seconds average~13.6 seconds average (FIDO Alliance Passkey Index)
User Action RequiredRemember and type password, then complete MFABiometric scan or device PIN
Server Breach ImpactHashed passwords exposed to offline attackPublic keys are cryptographically useless without private keys
Recovery MethodPassword reset via emailSynced passkeys, backup authenticators, or admin recovery
Compliance (NIST AAL2/AAL3)Cannot meet phishing-resistant requirementsMeets phishing-resistant requirements
Platform SupportUniversalApple, Google, Microsoft ecosystems; 48% of top 100 websites

이후 섹션에서는 패스키가 제거하도록 설계된 비밀번호의 구체적 취약점부터 각 항목을 심층적으로 살펴봅니다.

보안 취약점: 비밀번호 공격 벡터

비밀번호는 피싱 취약성, 크리덴셜 스터핑 노출, 중간자 공격, 데이터베이스 침해 영향 등 네 가지 주요 약점을 만들어 보안 태세에 직접적인 영향을 미칩니다. NIST SP 800-63B는 FIDO2/WebAuthn의 비대칭 암호화 아키텍처가 비밀번호로는 달성할 수 없는 피싱 저항 인증을 가능하게 함을 확인합니다.

  • 피싱 공격은 비밀번호 기반 인증에 여전히 효과적입니다.  2025 Verizon DBIR에 요약된 연구에 따르면, 사용자는 교육 이후에도 모의 피싱 훈련에서 계속 클릭합니다. 사용자가 공격자 도메인에 비밀번호를 입력하면, 해당 자격 증명이 평문으로 공격자에게 전송되어 즉시 실제 서비스에 테스트됩니다. 2023년 MGM Resorts 침해 사고가 대표적 사례로, 공격자는 사회공학을 통해 MFA를 우회했고, SEC 공시에 따르면 약 1억 달러의 피해가 발생했습니다.
  • 크리덴셜 스터핑은 대규모 비밀번호 재사용을 악용합니다. Verizon 2025 Data Breach Investigations Report에 따르면, 침해된 계정의 80%가 타 서비스에서 이미 노출된 자격 증명이었습니다. 사용자는 소비자 서비스, 업무 플랫폼, 엔터프라이즈 애플리케이션에 동일한 자격 증명을 반복 사용합니다. 어느 소비자 서비스에서든 침해가 발생하면, 공격자는 즉시 해당 자격 증명을 엔터프라이즈 인증 엔드포인트에 시도합니다.
  • 중간자 공격은 비밀번호 전송을 가로챕니다. MITM 공격자는 사용자와 서버 사이에 위치해 가짜 SSL 인증서 등으로 전송 데이터를 가로챕니다. 비밀번호 기반 인증은 신원을 증명하기 위해 비밀을 전송해야 하며, 이 과정에서 전송 암호화와 무관하게 취약점이 발생합니다.
  • 데이터 유출 시 해시된 비밀번호도 노출됩니다. 인증 데이터베이스에는 평문이 아닌 비밀번호 해시가 저장됩니다. 이는 자격 증명 탈취를 지연시킬 뿐, 완전히 방지하지는 못합니다. 데이터베이스에 접근한 공격자는 계정 잠금 정책이나 속도 제한에 걸리지 않고 오프라인에서 해시된 비밀번호를 무차별 대입 공격할 수 있습니다. 데이터베이스가 침해되면 전체 사용자에 대해 즉각적인 비밀번호 재설정이 필요합니다.

패스키는 암호화 아키텍처를 통해 자격 증명 탈취를 무력화하여 이러한 취약점을 제거합니다.

패스키 암호화 아키텍처

패스키가 제공하는 보안 보장은 근본적으로 암호화 방식에 기반합니다. 비밀번호가 공유 값의 비밀성에 의존하는 반면, 패스키는 인증 증명과 인증 비밀이 본질적으로 다른 공개키 암호화를 사용합니다.

인증 과정에서 서버는 WebAuthn API를 통해 사용자 인증기에 암호화 챌린지를 전송합니다. 인증기는 기기에 저장된 개인 키로 이 챌린지를 서명하고, 서명된 어설션이 브라우저를 통해 서버로 반환됩니다. 서버는 사전에 등록된 공개 키로 디지털 서명을 검증합니다. 이 챌린지-응답 과정은 개인 키를 노출하지 않고 소유를 증명합니다.

도메인 바인딩은 피싱 저항성을 제공합니다. WebAuthn은 인증을 등록된 특정 오리진 도메인에 암호학적으로 바인딩합니다. 사용자가 도메인을 모방한 피싱 사이트를 방문해도, 브라우저의 WebAuthn 구현이 잘못된 오리진으로의 인증 응답 전송을 차단합니다. 이 보호는 프로토콜 수준에서 동작하며, 사용자의 판단에 의존하지 않습니다. 사용자가 시각적으로 속더라도 피싱 사이트는 해당 도메인에 대한 유효한 인증 응답을 받을 수 없습니다.

암호화 알고리즘은 정부 및 엔터프라이즈 배포를 위한 NIST 명세를 충족합니다. 지원 알고리즘에는 다음이 포함됩니다:

  • 서명 연산용 ECDSA, RSA, EdDSA 변종
  • 해싱용 FIPS 202(SHA-3)
  • 키 파생용 SP 800-108
  • 난수 생성용 SP 800-90a

이들은 FIDO Authenticator Allowed Cryptography List에 정의되어 있으며, NIST 표준을 명시적으로 참조합니다. 이 아키텍처 기반의 디스커버러블 자격 증명은 사용자가 사용자 이름을 기억할 필요 없는 패스워드리스 인증을 가능하게 하며, 브라우저 자동 완성 통합으로 로그인 경험을 간소화합니다.

이러한 암호화 기반은 일상 사용에서 비밀번호와 패스키의 체감 차이로 이어집니다.

사용자 경험: 비밀번호 vs 패스키 로그인

비밀번호 인증은 사용자가 각 서비스마다 고유한 자격 증명을 기억하고, 정확히 입력하며, SMS 코드 입력이나 푸시 알림 승인 등 추가 MFA 단계를 거쳐야 합니다. 이 다단계 과정은 측정 가능한 불편을 초래합니다.  FIDO Alliance Passkey Index에 따르면, 비밀번호 기반 로그인은 평균 63% 성공률로, 세 번 중 한 번 이상은 자격 증명 분실, 오타, 만료된 MFA 토큰 등으로 실패합니다.

패스키 인증은 로그인을 한 단계로 단축합니다. 사용자는 생체 인증(Face ID, 지문, Windows Hello) 또는 기기 PIN으로 인증합니다.  FIDO Alliance World Passkey Day 연구에 따르면, 패스키는 93% 로그인 성공률과 평균 13.6초의 로그인 시간을 기록하며, 비밀번호(27.5초) 대비 빠릅니다. 기억할 것도, 입력할 것도, 가로챌 것도 없습니다. 생체 정보는 기기 내에만 저장되며 서버로 전송되지 않아 보안과 프라이버시를 모두 보장합니다.

조직 입장에서는 이러한 UX 개선이 운영 비용 절감으로 직결됩니다. FIDO Alliance Passkey Index 참여 기업은 패스키 도입 후 로그인 관련 헬프데스크 문의가 81% 감소했다고 보고했으며, 이는 IT 지원의 주요 반복 비용을 제거합니다.

이러한 UX 이점은 실제 사용자와 애플리케이션이 어디에서 동작하는지에 따라 달라지므로, 플랫폼 및 생태계 준비도가 중요합니다.

플랫폼 및 생태계 지원

패스키 지원은 주요 플랫폼 전반에 걸쳐 널리 제공되고 있습니다:

  • Apple 은 iCloud Keychain을 통해 iOS, iPadOS, macOS 기기 간 패스키를 종단간 암호화로 동기화합니다.
  • Google은 Android 9+ 및 Chrome에서 Google Password Manager를 통해 패스키를 관리하며, 동일 Google 계정에 로그인된 모든 기기에서 동기화합니다.
  • Microsoft 는 Windows 10+의 Windows Hello를 통해 패스키를 통합하며, Edge 및 Microsoft 계정에서 지원합니다.

 FIDO Alliance에 따르면, 전 세계 상위 100개 웹사이트 중 48%가 패스키 인증을 지원하며, 이는 2022년 대비 두 배 이상 증가한 수치입니다.

크로스 플랫폼 인증은 QR 코드 전달 및 블루투스 근접성을 통해 동작하여, 사용자가 휴대폰에 저장된 패스키로 노트북에서 인증할 수 있습니다. 1Password, Bitwarden 등 서드파티 비밀번호 관리자는 패스키 저장 및 동기화를 지원해 특정 생태계 의존도를 줄입니다. FIDO Alliance의 Credential Exchange Protocol(CXP)도 공급자 간 안전한 패스키 이전을 지원하도록 발전 중이며, 벤더 종속성 문제를 해결하고 있습니다.

브라우저 지원도 포괄적입니다. Safari, Chrome, Edge, Firefox 모두 패스키 인증에 필요한 WebAuthn API를 구현하고 있습니다. 즉, 웹 애플리케이션은 브라우저별 코드 없이도 패스키를 지원할 수 있습니다.

이처럼 폭넓은 플랫폼 지원에도 불구하고, 패스키는 도입 전 조직이 고려해야 할 트레이드오프를 동반합니다.

패스키의 한계와 트레이드오프

어떤 인증 기술도 완전히 마찰이 없지는 않으며, 이러한 제약을 이해하는 것이 현실적인 도입 전략 수립에 도움이 됩니다.

  1. 생태계 종속성은 여전히 과제입니다. 동기화된 패스키는 현재 플랫폼별 자격 증명 관리자에 묶여 있습니다. Apple iCloud Keychain을 사용하는 직원은 Android 기기에서 해당 패스키에 직접 접근할 수 없습니다. QR 코드 인증, 서드파티 비밀번호 관리자가 우회책을 제공하지만, 크로스 생태계 이식성은 아직 발전 중입니다. FIDO Alliance의 Credential Exchange Protocol이 이를 해결하려 하지만, 완전한 상호운용성은 아직 표준화되지 않았습니다.
  2. 공유 및 서비스 계정은 복잡성을 유발합니다. 패스키는 개별 기기와 생체 정보에 바인딩되므로, 여러 사용자가 동일 기기에서 인증하는 팀 공유 계정, 서비스 계정, 키오스크 단말기 등에는 적용이 어렵습니다. 조직은 일반적으로 공유 계정에는 비밀번호 기반 인증을 유지하고, 개별 사용자 접근에는 패스키를 배포합니다.
  3. 비밀번호 없는 복구에는 새로운 워크플로우가 필요합니다. 사용자가 모든 기기를 분실하고 백업 인증기도 등록하지 않은 경우, 계정 복구는 단순한 비밀번호 재설정보다 복잡해집니다. 조직은 관리자 지원 복구, 오프라인 신원 확인 등 검증된 복구 절차를 마련해야 합니다.
  4. 모든 서비스가 패스키를 지원하지는 않습니다. 도입이 확대되고 있지만, 많은 레거시 애플리케이션, 내부 도구, 서드파티 SaaS 제품은 아직 WebAuthn을 지원하지 않습니다. 조직은 주요 ID 공급자에는 패스키를 적용하고, 미지원 시스템에는 비밀번호를 병행하는 하이브리드 인증 체계를 유지하게 됩니다.

이러한 한계는 실제 엔터프라이즈의 패스키 도입 방식을 결정하며, 데이터는 대부분의 조직이 복잡성에도 불구하고 도입을 추진하고 있음을 보여줍니다.

엔터프라이즈 비밀번호 vs 패스키 도입

 FIDO Alliance Enterprise Deployment Survey에 따르면, 영국 및 미국 500인 이상 기업 임원 400명을 대상으로 한 조사에서 87%의 조직이 직원 로그인을 위한 패스키 인증을 도입했거나 도입 중입니다. 많은 조직이 인프라 통합을 우선 해결한 후 전체 도입으로 단계적 접근을 취하고 있습니다. 패스키 도입 후 비밀번호 사용이 26% 감소해, 부분 도입만으로도 레거시 시스템 호환성 문제를 해결하는 동안 측정 가능한 보안 개선 효과가 있음을 보여줍니다.

귀사의 ID 플랫폼은 WebAuthn API 지원과 패스키 라이프사이클 관리 기능이 필요합니다. 대부분의 최신 ID 공급자는 WebAuthn을 통한 패스키 인증을 지원합니다. 통합은 ID 공급자(IdP) 계층에서 이루어지며, 사용자가 패스키로 인증한 후 SAML 어설션 또는 OIDC 토큰이 연동 애플리케이션에 발급됩니다. SentinelOne Singularity Platform과 같은 보안 플랫폼은 IdP와 연동해 인증 이벤트 전반의 가시성을 유지하고, 패스키 기반 로그인과 엔드포인트 활동, 사용자 행위 분석을 연계해야 합니다.

모바일 디바이스 관리(MDM) 및 통합 엔드포인트 관리(UEM) 정책도 패스키 인증기 및 디바이스 인증 지원을 위해 업데이트가 필요합니다. 레거시 애플리케이션 호환성이 주요 도입 장벽으로, 패스키 지원 여부에 따라 전체 애플리케이션 인벤토리를 작성하고, 게이트웨이 솔루션 또는 비밀번호 인증 유지가 필요한 시스템을 식별해야 합니다.

사용자 도입이 보안 성과를 좌우합니다.  Thales/FIDO Alliance State of Passkey Deployment Report(2024)는 사용자 교육이 주요 도입 과제임을 지적합니다. 특히 패스키 개념, 기기 간 동기화에 대한 혼란, 기존 습관 변화에 대한 저항이 문서화되었습니다. 도입을 유도하지 못하면 패스키 도입 후에도 동일한 취약점과 비용이 유지될 수 있습니다.

운영적 도입을 넘어, 패스키 도입은 엔터프라이즈 보안 태세를 규정하는 컴플라이언스 프레임워크와 제로 트러스트 아키텍처도 충족해야 합니다.

컴플라이언스 및 제로 트러스트 정렬

패스키는 비밀번호로는 충족할 수 없는 피싱 저항 인증 요구사항을 만족합니다. NIST Special Publication 800-63B는 인증 보증 수준(AAL)에서 AAL2는 피싱 저항 옵션 제공을, AAL3는 이를 필수로 규정합니다. 비밀번호만 사용할 경우, 복잡성 정책이나 다중 인증 계층과 무관하게 이러한 요구사항을 충족할 수 없습니다.

연방 엔터프라이즈 도입의 경우, NIST 보충 지침은 동기화된 패스키가 AAL2 요구사항을 충족함을 확인합니다. 연방 인증 키는 FISMA(연방정보보안현대화법) 컴플라이언스를 획득한 동기화 패브릭에 저장되어야 합니다. PCI 보안 표준 위원회도 패스키 및 FIDO2 기반 인증에 관한 FAQ 1595, 1596을 별도로 발표했습니다.

패스키는 핵심 제로 트러스트 원칙과 일치합니다:

  • 개인 키는 인증기 기기를 벗어나지 않아 자격 증명 탈취 및 재사용 공격을 방지합니다.
  • 인증이 검증된 도메인에 암호학적으로 바인딩되어, 신뢰 당사자 검증을 통해 피싱을 차단합니다.
  • 각 세션마다 캐시된 자격 증명 대신 기기 소유의 암호학적 증명이 요구됩니다.

이러한 특성은 제로 트러스트의 "신뢰하지 말고 항상 검증하라"는 원칙을 지원합니다.

GDPR 관할, 헬스케어, SOC 2 컴플라이언스 환경의 조직에도, 패스키는 개인정보 노출 감소와 NIST AAL2/AAL3 기준을 충족하는 피싱 저항 인증을 통해 컴플라이언스를 지원합니다. 이러한 요구사항 충족이 한 축이라면, 다른 한 축은 전환 과정에서 인증 인프라 전반의 가시성을 유지하는 것입니다.

싱귤래리티™ 아이덴티티

Active Directory 및 Entra ID를 위한 종합적인 솔루션으로 실시간으로 공격을 탐지하고 대응하세요.

데모 신청하기

핵심 요약

비밀번호는 공유 비밀을 통해 피싱, 크리덴셜 스터핑, 데이터 유출로 탈취되는 시스템적 취약점을 만듭니다. 패스키는 개인 키가 사용자 기기를 벗어나지 않는 비대칭 암호화로 이러한 공격을 제거합니다. 

 침해 사고의 88%가 탈취된 자격 증명과 관련되고, 미국/영국 500인 이상 기업의 87%가 패스키를 도입 또는 도입 중인 현황에서 방향성은 명확합니다. NIST와 CISA는 복잡성 정책과 무관하게 비밀번호로는 제공할 수 없는 피싱 저항 인증을 명시적으로 요구합니다.

자주 묻는 질문

패스키는 FIDO2/WebAuthn 표준을 기반으로 한 피싱 저항 인증 자격 증명입니다. 비대칭 암호화를 사용하여 각 계정마다 고유한 공개-개인 키 쌍을 생성합니다. 개인 키는 사용자의 디바이스에만 저장되며 서버로 전송되지 않습니다. 

비밀번호는 사용자 디바이스와 서버 모두에 저장되는 공유 비밀로, 피싱, 자격 증명 탈취, 데이터베이스 침해에 취약합니다. 패스키는 재사용 가능한 비밀을 전송하는 대신 암호학적 챌린지-응답 방식을 통해 신원을 증명합니다.

패스키는 암호화된 도메인 바인딩을 사용하여 인증 응답이 등록이 이루어진 특정 오리진 도메인에 대해서만 유효하도록 만듭니다. 사용자가 피싱 사이트를 방문할 경우, 브라우저의 WebAuthn 구현이 인증 응답이 잘못된 도메인에 도달하는 것을 차단합니다. 

이 보호 기능은 사용자가 사기성 사이트를 식별하는 데 의존하지 않고 프로토콜 수준에서 작동합니다. FIDO Alliance는 동기화된 패스키와 디바이스에 바인딩된 패스키 모두를 피싱 저항성으로 공식 분류하며, 비밀번호는 SMS OTP, 이메일 OTP 및 유사한 방법과 함께 여전히 피싱에 취약한 범주로 남아 있습니다.

엔터프라이즈 패스키 구현은 Apple, Google, Microsoft와 같은 동일한 계정 에코시스템에 로그인된 기기 간에 복제되는 동기화된 패스키를 사용합니다. 사용자가 기기를 분실하더라도, 패스키는 다른 인증된 기기에서 계속 접근할 수 있습니다. 조직은 사용자가 모든 기기에 대한 접근 권한을 잃는 상황에 대비해 백업 인증자 및 관리자 지원 복구 워크플로우를 구현해야 합니다. 

NIST 준수를 위해, 연방 배포 환경에서는 인증 키를 NIST SP 800-63B Supplement on Syncable Authenticators에 명시된 FISMA 준수 동기화 패브릭에 저장해야 합니다.

WebAuthn을 지원하지 않는 레거시 애플리케이션은 패스키 인증을 직접적으로 수용할 수 없습니다. 조직에서는 패스키를 Identity Provider 계층에 배포하여, 사용자가 SAML 어설션 또는 OIDC 토큰이 연동 애플리케이션에 발급되기 전에 패스키로 인증하도록 합니다. 

이 방식은 점진적 마이그레이션을 가능하게 하며, 최신 애플리케이션은 패스키 인증과 직접 통합되고, 레거시 애플리케이션은 패스키 기반 IdP 인증 후 표준 연동 토큰을 받게 됩니다.

NIST SP 800-63B는 AAL2 및 AAL3에 대해 피싱 저항 인증을 요구하며, 비밀번호는 복잡성이나 주기적 변경 정책과 무관하게 이를 충족할 수 없습니다. CISA는 중요 인프라에 대해 피싱 저항 방식의 기본 인증 수단으로 패스키를 권장합니다. 

PCI DSS v4.x는 결제 카드 산업 컴플라이언스를 위해 FAQ 1595 및 1596에서 패스키를 다루고 있습니다. 연방 기관 배포 시에는 인증 키 저장을 컴플라이언트 동기화 패브릭 내에서 FISMA 요구사항에 맞춰야 합니다.

더 알아보기 신원 보안

RBAC(역할 기반 접근 제어)란 무엇인가?"신원 보안

RBAC(역할 기반 접근 제어)란 무엇인가?"

역할 기반 접근 제어(RBAC)는 접근 권한을 제한하여 보안을 강화합니다. 조직에서 RBAC를 효과적으로 구현하는 방법을 알아보세요."

자세히 보기
신원 보안 상태 관리(ISPM)란 무엇인가?신원 보안

신원 보안 상태 관리(ISPM)란 무엇인가?

신원 보안 상태 관리(ISPM)는 디지털 신원을 효과적으로 관리하여 증가하는 신원 관련 사이버 위협에 대처하는 데 도움이 됩니다. ISPM이 보안 상태를 강화하는 방법을 알아보세요.

자세히 보기
LDAP와 Active Directory: 18가지 주요 차이점신원 보안

LDAP와 Active Directory: 18가지 주요 차이점

LDAP와 Active Directory는 모두 시스템 간 디렉터리 접근 및 관리를 위해 사용되지만 기능이 다릅니다. LDAP는 프로토콜인 반면, Active Directory는 디렉터리 서비스입니다.

자세히 보기
제로 트러스트 아키텍처(ZTA)란 무엇인가?"신원 보안

제로 트러스트 아키텍처(ZTA)란 무엇인가?"

이 포괄적인 가이드에서 제로 트러스트 아키텍처의 원칙, 이점, 과제 및 모범 사례를 자세히 살펴보세요. 산업 전반에 걸쳐 사이버 보안을 강화하는 방법을 이해하세요."

자세히 보기
보안 운영을 혁신할 준비가 되셨나요?

보안 운영을 혁신할 준비가 되셨나요?

센티넬원 AI SIEM이 어떻게 SOC를 자율적인 강자로 탈바꿈시키는지 알아보세요. 지금 바로 문의하여 맞춤형 데모를 통해 보안의 미래를 직접 확인해 보세요.

데모 요청하기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관

한국어