OpenText 홈페이지.
기술 주제

적응형 액세스 관리란 무엇인가요?

물음표에 초점을 맞춘 IT 항목의 일러스트레이션

개요

적응형 액세스 관리는 액세스 시점의 평가된 위험에 따라 액세스 보안 수준을 조정합니다. 성숙한 액세스 관리 인프라는 인증 및 권한 부여 보안을 통해 서비스를 제공하는 반면, 적응형 액세스 관리는 당면한 위험에 맞게 이러한 안전 장치를 조정합니다. 이러한 조정의 결정 기준에는 사용자가 매우 민감한 정보에 액세스하고 있는지 여부와 같은 상황별 정보가 포함됩니다:

  • 알려진 디바이스 또는 관리형 디바이스 사용
  • 이전에는 볼 수 없었던 디바이스 사용
  • 보안 시설 내부에 있는 동안
  • 지정된 범위 또는 지역 내의 원격 위치에서
  • 멀리 떨어져 있거나 예상치 못한 리모컨(IP 범위, 지리적 위치, 지오펜싱)

위에 나열된 각 상황에서 서로 다른 수준의 위험을 추론할 수 있습니다. 누군가 멀리 떨어진 예상치 못한 위치에서 알 수 없는 기기를 통해 민감한 정보에 액세스하는 것은 보안이 확보된 시설 내에서 동일한 정보에 액세스하는 것과는 상당히 다릅니다. 원격이지만 익숙하거나 예상되는 위치에서 액세스하는 경우에도 특히 관리되는 디바이스에서 액세스하는 경우 위험이 훨씬 적습니다.

친숙함은 단순한 맥락을 넘어 확장될 수 있습니다. 비정상적인 정보 액세스는 실제 요청자가 인증 시점에 주장한 요청자가 아님을 나타낼 수 있습니다. 행동 분석의 머신 러닝을 사용하여 요청자(사람 또는 프로세스)가 예상대로 상호 작용하고 있는지 또는 다른 방향으로 가고 있는지를 식별할 수 있습니다. 계산된 위험도에 따라 요청된 신원 확인을 강화하기 위해 다른 인증 유형에 응답하도록 요청이 중단될 수 있습니다.

몇 년 전 인기를 얻었던 기존의 위험 기반 인증 제어와 오늘날의 적응형 접속 관리 인프라의 가장 큰 차이점은 요청자의 상황 및 행동 정보가 최초 요청 시점이 아닌 전체 세션 동안 수집된다는 점입니다. 지금까지 위험 기반 액세스는 요청 시점에 측정된 컨텍스트를 기반으로 인증 및 권한 부여 요구 사항을 설정했습니다. 지속적인 인증 및 권한 부여는 전체 세션에서 위험을 측정하고 세션 전반에 걸쳐 작업을 호출하는 기능입니다. 예를 들어 요청자는 세션 후반에 처음보다 더 민감한 정보에 액세스할 수 있습니다. 또는 행동 분석 엔진이 상호 작용 및 요청을 기반으로 요청자의 신원에 대한 낮은 신뢰 등급을 계산할 수도 있습니다. 이 중 어느 것이든 계산된 위험에 적응하기 위해 액세스 관리 인프라를 호출할 수 있습니다.

제로 트러스트에 충분히 적응할 수 있는 환경인가요?

적응형 액세스 관리는 요청의 컨텍스트에 맞게 신원 확인의 강도를 높이는 보안 접근 방식입니다. 또한 평가된 위험에 따른 튜닝 승인도 포함됩니다. 차세대 기술을 통해 제로 트러스트를 더 쉽게 달성하고 사용자 경험을 선명하고 간단하게 유지하는 방법을 알아보세요.

방침서 읽기

적응형 액세스 관리

조직이 적응형 접속 관리 인프라로 전환하는 이유는 무엇인가요?

방화벽과 정적 액세스 정책과 같은 기존의 방어 방식이 오늘날의 지능형 위협에 그다지 효과적이지 않다는 사실을 깨닫는 IT 보안 팀이 점점 더 많아지고 있습니다. 보안 솔루션에 수백억 달러를 투자했음에도 불구하고 오늘날의 보안 침해율은 10년 전과 동일합니다. 그리고 이러한 침해율이 고집스럽게 높은 수준을 유지함에 따라 각 침해로 인한 비용도 계속 증가하고 있습니다. 침해로 인한 비용 증가와 별개로, 조직은 계속해서 더 많은 클라우드 기반 서비스를 소비하면서 방화벽의 역할이 중요하지 않게 되었습니다. 클라우드 초창기에는 조직이 시스템 관리의 부담을 덜기 위해 인프라 서비스(IaaS) 솔루션을 구매할 때 방화벽을 통해 커뮤니케이션을 전달하는 것이 일반적이었습니다. 즉, IaaS는 인트라넷의 연장선상에 있었습니다. 오늘날 많은 조직이 내부 서비스를 SaaS 서비스로 전환하고 있지만, 이러한 접근 방식은 훨씬 덜 일반적입니다. 대신 관리자는 페더레이션 기술을 사용하여 자신을 지원하는 클라우드 서비스에 대한 ID 및 권한 리포지토리를 확장합니다. 즉, 정체성이 새로운 경계가 되었다는 뜻입니다.

일부 조직에서는 가장 민감한 정보를 사내에 보관하기도 하지만, 오늘날에는 SaaS 기반 서비스에서 사용하는 것이 더 일반적입니다. 문제는 방화벽의 추가 보호 기능이 없으면 정적 액세스 관리 정책이 부족하다는 것입니다. 액세스 정책을 통해 디지털 환경을 높은 수준의 보안 상태로 잠글 수는 있지만, 이는 피해를 초래할 수 있습니다. 제한적인 정책은 사용자를 좌절시키고 생산성을 떨어뜨립니다. B2C/B2B/G2C 서비스의 경우, 제한적인 정책은 금방 소비자를 경쟁 서비스로 내몰아 소비를 억제하는 요인이 됩니다. 반대로, 이동과 사용이 너무 쉬운 환경은 일반적으로 악의적인 행위자가 악용할 수 있는 기회를 제공합니다. 더 나은 접근 방식은 동적 액세스 제어를 통해 조직이 위험이 낮을 때는 마찰을 줄이면서 보안을 강화하여 즉각적인 위협에 대응할 수 있도록 하는 것입니다. 정보가 생성되고 소비되는 방식의 급격한 변화와 더불어 보호해야 할 민감한 정보의 양이 방대해졌습니다. 지난 10년간의 디지털 혁신은 규제를 포함하여 디지털과 연결된 정보의 유형을 확장했습니다. 적응형 액세스 관리를 통해 이러한 정보는 연결성과 보안을 모두 유지할 수 있습니다.

어떻게 도와드릴까요?

각주