OpenText 홈페이지.
기술 주제

NHI를 위한 ID 관리란 무엇인가요?

물음표에 초점을 맞춘 IT 항목의 일러스트레이션

개요

디지털 회로와 데이터 패턴이 빛나는 미래형 AI 인간의 머리

비인간 ID(NHI)는 작업을 수행하고 다양한 정보에 액세스할 수 있는 프로그램 개체이며, 이 중 일부는 민감하거나 보안이 필요할 수 있습니다.

NHI를 위한 신원 관리

인간이 아닌 아이덴티티가 탄소 기반 아이덴티티와 다른 점은 무엇인가요?

비인간 신원 확인은 단순한 사물 인터넷(IoT) 그 이상입니다. 소프트웨어나 하드웨어에서 사용하는 ID로, 본질적으로 사람이 아닌 ID입니다.

신원 및 액세스 관리와 관련하여, 다음은 NHI와 사용자 계정을 간략하게 비교한 것입니다.

특성 사용자 계정 NHI
오리진 HR 온보딩, 셀프 서비스 포털, 신뢰할 수 있는 파트너 ID 스토어 등 개발 프로세스 및 도구에 따라 생성 시점에 동적으로 할당되는 경우가 많습니다.
유형 직원, 계약자, 파트너, 고객, 기타 유형의 개인 등 서비스 계정, API 키 및 토큰, 머신 ID, 클라우드 및 워크로드 ID, 그리고 점점 더 자동화 및 AI 에이전트가 늘어나고 있습니다.
볼륨 인력 또는 소비자 기반에 비례합니다. 인간 신원보다 50, 100 대 1 또는 그 이상으로 훨씬 더 많은 수의 신원이 존재합니다. 또한 이러한 아이덴티티는 훨씬 더 동적이기 때문에 빠르게 등장할 수 있고 수명 주기도 상대적으로 짧을 수 있습니다.
주요 보안 위협 특히 피싱과 인증정보 도용에 취약합니다. 인증정보 노출, 오용 및 악용에 취약합니다. 역동적인 특성으로 인해 NHI는 과도한 특권을 상속하는 경향이 있습니다.
수명 주기 관리 HR 및 IAM 시스템을 통해 간소화합니다. NHI는 훨씬 더 역동적인 경우가 많기 때문에 상대적으로 짧은 수명 주기를 가질 수 있습니다. 종종 제한된 가시성과 일치하지 않는 경우가 많습니다.
액세스 제어 패스키 및 다단계 인증(MFA)과 같은 제어 기능으로 보호됩니다. 고유한 제어 기능이 부족하여 API 키 또는 인증서와 같은 정적 자격 증명에 의존하는 경우가 많습니다.

애플리케이션, 서비스 및 기타 유형의 디지털 리소스에 연결되어 있기 때문에 작동 방식이 다르고 IAM 요구 사항도 다를 수 있습니다:

  • 신뢰의 근원은 더 이상 계정이 생성되기 전에 오랫동안 신원을 증명해 온 인사팀과 그 프로세스가 아닙니다. 대신 프로그래매틱 ID를 위한 새로운 ID 제어 및 증명 프로세스를 만들어야 합니다.
    • 자격증명 폼 팩터 및 수명: 사람 중심의 다단계 인증 및 패스키와 달리, NHI는 수명이 짧은 브로커 토큰을 사용하는 경우가 많습니다.
    • OAuth 2.0 클라이언트 자격 증명은 일반적으로 기계 간 흐름과 토큰을 사용하는 기타 임시 클라우드 자격 증명/역할에 사용되며, 토큰은 빠르게 만료되고 재사용할 수 없습니다.
  • 제로 트러스트는최소 권한이 핵심 원칙이지만, 이를 달성하려면 사용자/장치의 자세가 아닌 워크로드에 대한 고려가 필요합니다.
    • 최소 권한은 경계가 아닌 리소스를 보호하므로 서비스 간 요청을 포함한 모든 요청을 지속적으로 재평가해야 합니다. 이제 클라우드 플랫폼은 사용자뿐 아니라 워크로드 ID에 대한 조건부 액세스를 시행하고 자동화된 정책 결정을 위해 워크로드 ID 위험을 표면화합니다. 이는 인증 수준을 결정하는 사용자 위험 메트릭에 해당하는 기계적인 지표입니다.
    • 수명 주기 트리거를 사용하여 최소 권한 달성 - 사람의 수명 주기 관리와 달리, NHI 디프로비저닝 및 오프보딩은 생성 시 명시적인 소유자가 연결된 파이프라인과 인프라를 통해 이루어집니다. 경험의 법칙은 ID가 워크로드보다 오래 지속되지 않도록 하는 것입니다.
    • UEBA 원격 측정 및 감지 기능을 사람에서 기계 인식 ID 분석으로 전환하세요. 위험한 워크로드를 식별하려면 각 표면의 워크로드 기준선을 모델링하는 시그널을 사용하여 서비스 오용을 최우선 탐지 문제로 처리하세요. 인간 중심의 이상 징후 규칙은 숨겨진 기계 남용을 놓치고 있습니다.

조직 전체에서 NHI가 급격히 증가하는 원인은 무엇인가요?

인간이 아닌 신원의 확산은 현대 혁신의 필수 부산물입니다. 확장 가능하고 효율적인 시스템을 구축하는 데는 필수적이지만, 이 새로운 디지털 인력은 고유한 위험으로부터 보호하기 위해 보안과 거버넌스에 대한 전면적인 재검토를 요구합니다. 자신의 조직을 살펴보더라도 모든 유형의 디지털 자동화가 등장하고 있을 가능성이 높습니다. 대부분의 조직에서 이 새로운 '디지털 인력'은 인간 인력보다 훨씬 빠르게 성장하고 있습니다. 모든 인간 직원마다 중요한 기능을 수행하는 비인간 ID가 수십 개, 많게는 100개 이상 있을 수 있습니다. 이러한 엄청난 규모는 인간 중심의 세상을 위해 구축된 기존의 ID 및 액세스 관리 (IAM) 모델에 심각한 도전이 되고 있습니다.

이러한 확산의 가장 최근 영역이 AI와 자율 에이전트의 부상이라는 것은 이미 잘 알려진 사실입니다. AI 시스템이 스스로 의사 결정을 내리고 조치를 취할 수 있게 되면서 애플리케이션 및 데이터와 상호 작용할 수 있는 자체 ID가 필요해졌습니다. 이러한 "AI 에이전트(" )는 지속적으로 운영되며 기존 서비스 계정보다 더 역동적이고 예측하기 어려운 행동을 하는 새로운 범주의 NHI를 나타냅니다.

조직에서 NHI의 확산은 단순한 트렌드를 넘어 속도와 규모에 대한 현대의 요구가 주도하는 근본적인 변화입니다. 이러한 기하급수적인 증가는 자동화, 클라우드 컴퓨팅, 새로운 기술의 등장으로 인해 보안 및 관리해야 할 새로운 ID가 대량으로 생성된 직접적인 결과입니다.

한 걸음 물러서서 더 높은 수준에서 보면, NHI 확산의 가장 큰 동인은 비용을 절감하고 효율성을 높이며 가능한 한 빠른 혁신을 가능하게 하는 것입니다. 다음은 이를 정리하는 한 가지 방법입니다:

  • 클라우드 컴퓨팅 및 마이크로서비스: 클라우드로의 전환, 특히 멀티 클라우드 및 마이크로 서비스 아키텍처로 인해 NHI의 수가 폭발적으로 증가했습니다. 이제 각 소규모 서비스, 컨테이너 또는 API는 안전하게 통신하기 위해 고유한 ID가 필요합니다. 하나의 사용자 요청이 수십 개의 기계 간 상호 작용을 포함하는 연쇄 반응을 촉발할 수 있으며, 각각 고유한 ID가 필요합니다.
  • DevOps 및 CI/CD: 최신 소프트웨어 개발은 지속적인 통합 및 지속적인 배포(CI/CD)를 위한 자동화된 워크플로우에 의존합니다. 인간이 아닌 신원이 이 조립 라인의 작업자입니다. 서비스 계정과 API 토큰을 사용하면 빌드 서버와 배포 파이프라인이 사람의 개입 없이 코드 저장소에 액세스하고 인프라를 프로비저닝할 수 있습니다. 이러한 자동화는 신속한 릴리스 주기를 위해 매우 중요하지만 대규모 공격 표면을 생성하기도 합니다.
  • 사물 인터넷(IoT): 커넥티드 디바이스의 증가는 또 다른 계층의 NHI를 추가합니다. 모든 센서, 스마트 디바이스, 산업용 장비는 네트워크에 연결하고 데이터를 전송하기 위해 ID가 필요합니다. 이러한 수천 개의 분산된 엔드포인트는 통제되지 않은 환경에서 운영되는 경우가 많기 때문에 보안을 유지하는 것은 큰 과제입니다.

보안팀이 NHI 보안을 위해 다른 접근 방식을 취해야 하는 이유는 무엇인가요?

안타깝게도 많은 사이버 보안 조직에서 의료기관의 ID 및 액세스 관리(IAM)는 임시 도입 및 프로세스를 통해 구현되는 사후 고려 사항입니다. 다음은 건강보험의 IAM이 어려울 수 있고 탄소 기반 ID만큼이나 신중하게 다루어야 하는 몇 가지 이유입니다.

검색 및 인벤토리

NHI의 현실 중 하나는 수동 추적이 불가능할 정도로 빠른 속도와 규모로 확산된다는 점입니다. 이는 기존 IAM 인프라를 ID 트루업 프로세스로 보완해 온 조직에게는 도전 과제입니다. 보이지 않는 것은 보호할 수 없으며, 이것이 바로 NHI의 근본적인 문제입니다. 즉, 효과적인 관리를 위해서는 환경의 모든 비인간 ID에 대한 완전한 실시간 인벤토리를 확보해야 한다는 뜻입니다. 단순한 목록이 아니라 클라우드, 온프레미스 또는 DevOps 파이프라인에서 API 키, 서비스 계정 및 토큰을 찾기 위해 검색 프로세스를 자동화해야 합니다. 단순히 찾는 것을 넘어 각 ID의 목적, 소유자, 액세스 가능한 리소스를 파악하여 각 ID의 맥락을 파악해야 합니다. 이는 혼란스러운 환경을 체계적이고 관리 가능한 시스템으로 전환하는 중요한 기준이 됩니다.

수명 주기 관리

채용 및 해지 날짜가 명확한 인적 ID와 달리, NHI는 자동화가 필요한 동적인 수명 주기를 가지고 있습니다. 효과적인 관리를 위해서는 "시작부터 끝까지" 접근 방식이 필요합니다. 즉, 개발 워크플로 내에서 직접 처음부터 올바른 권한으로 NHI를 안전하게 프로비저닝해야 합니다. 이 요구 사항은 Microsoft Active Directory에 상주하는 ID에 관리를 집중하는 조직에 큰 문제를 야기하여 조직의 다른 ID 저장소가 ID 무결성을 잃게 하는 경우가 많습니다. 따라서 두 가지 핵심 문제가 있습니다. NHI는 자체 ID 저장소를 가지고 있는 경우가 많기 때문에 엔터프라이즈 ID 관리 자동화를 Active Directory에 집중한 조직은 몇 가지 유형의 추가 자동화를 통합해야 합니다. 또한 어떤 솔루션을 채택하든 지속적인 ID 관리를 제공하지 않으며 액세스 취약성을 초래한다는 의미이기도 합니다.

또한 엄격한 로테이션 일정을 설정하고 자격 증명을 자동으로 업데이트하여 유출된 비밀이 장기간 사용될 위험을 최소화해야 합니다. 더 이상 필요하지 않은 ID를 자동으로 폐기하는 것도 마찬가지로 중요합니다. 이렇게 하면 고아가 되거나 잊어버린 자격 증명이 공격자의 지속적인 백도어가 되는 것을 방지할 수 있습니다.

액세스 제어 및 거버넌스

NHI의 액세스 제어는 기계 속도에 맞춰 규칙을 적용하는 것입니다. 제로 트러스트 보안 원칙과 효과적인 최소 권한 관행을 통해 특정 작업을 수행하는 데 필요한 권한만 ID에 부여하고 그 이상의 권한은 부여하지 않는 것이 얼마나 중요한지 잘 알고 있습니다. 이 원칙은 모든 유형의 침해에 대한 강력한 방어책이지만, 프로그램적 특성으로 인해 특히 NHI에 유용합니다. 거버넌스의 또 다른 중요한 구성 요소는 정책 시행을 중앙 집중화하여 다른 클라우드에 있든 온프레미스에 있든 모든 시스템에서 일관된 액세스 규칙을 적용하고 시행할 수 있는 기능입니다.

하드코딩된 비밀의 일반적인 문제를 해결하기 위해 개발자가 런타임에 자격 증명을 안전하게 저장하고 삽입하는 데 사용할 수 있는 전용 비밀 관리 플랫폼이 있다는 의미이기도 합니다. 개발자가 소스 코드에서 자격 증명 비밀을 유지하도록 하는 정책을 채택하려면 먼저 이러한 정책이 마련되어 있어야 합니다.

고급 액세스 거버넌스 개념인 적시 액세스(JIT)는 작업이 완료되면 자동으로 취소되는 일시적인 높은 권한 권한을 제공하여 공격자의 공격 기회를 크게 줄일 수 있습니다. NHI의 일반적인 동적 특성을 고려할 때, 조직은 기존 사용자에게는 필요 없다고 생각했던 NHI용 JIT 액세스를 통합하여 부가가치를 창출할 수 있을 것입니다.

지속적인 모니터링 및 위협 탐지

NHI는 24시간 연중무휴로 운영되므로 보안도 마찬가지입니다. 이상 징후를 감지하고 실시간으로 위협에 대응하려면 지속적인 모니터링이 필수적입니다. 여기에는 각 ID에 대한 정상 행동의 기준선을 설정하고 행동 분석을 사용하여 편차를 발견하는 것이 포함됩니다. 예를 들어, 평소 특정 데이터베이스에 액세스하는 ID가 갑자기 HR 애플리케이션에 연결을 시도하는 경우 즉시 알림을 트리거해야 합니다. 모든 NHI 활동에 대한 자세한 감사 추적을 유지하는 것도 규정 준수 및 포렌식 분석에 매우 중요합니다. 이러한 수준의 감독을 통해 방대한 머신 ID 네트워크를 보안 위험 요소에서 디지털 운영의 투명하고 잘 관리되는 구성 요소로 전환할 수 있습니다.


NHI가 확대됨에 따라 규정 준수 및 감사 약속을 지키려면 어떻게 해야 하나요?

NHI는 인간 사용자를 위해 구축된 기존 프레임워크 외부에서 운영되기 때문에 규정 준수 및 감사 준비에 새로운 과제를 안겨줍니다. GDPR, HIPAA, SOX와 같은 규제 표준은 조직이 민감한 데이터에 누가, 언제, 왜 액세스할 수 있는지에 대한 통제력을 입증할 것을 요구합니다. 서비스 계정, API 토큰, 자동화 에이전트와 같은 NHI는 종종 명확한 소유권, 수명 주기 가시성, 일관된 거버넌스가 부족하여 이러한 요구 사항을 충족하기 어렵습니다.

한 가지 중요한 문제는 검색 가능성입니다. NHI는 개발 파이프라인이나 클라우드 서비스를 통해 동적으로 생성될 수 있으며, 자동화된 인벤토리 도구가 없으면 많은 경우 눈에 띄지 않게 됩니다. 이러한 가시성 부족은 조직이 존재하지 않는 ID를 보호하거나 보고할 수 없기 때문에 감사 노력을 약화시킵니다. 또한, NHI는 종종 정적 자격증명이나 하드코딩된 비밀을 사용하는 경우가 많은데, 이는 교체 및 모니터링이 어려워 규정 미준수 위험을 높입니다.

감사 추적도 진화해야 합니다. NHI는 때때로 높은 권한으로 중요한 작업을 수행하며, 이들의 작업은 인간 사용자와 동일하게 엄격하게 기록되어야 합니다. 여기에는 액세스 패턴, 자격 증명 사용 및 권한 변경 추적 등이 포함됩니다. 이러한 기능이 없으면 조직은 감사에 실패하거나 위반을 간과할 위험이 있습니다.

규정을 준수하기 위해 조직은 검색 자동화, 최소 권한 적용, 자격증명 순환, 상세 로그 유지 등 ID 거버넌스를 NHI로 확장해야 합니다. 최신 규정 준수 및 감사 약속을 충족하려면 IAM 프로그램에서 NHI를 일류 시민으로 대우하는 것이 필수적입니다.


NHI 온보딩 및 오프보딩을 위한 모범 사례는 무엇인가요?

최신 환경에서 보안과 운영 무결성을 유지하려면 비인간 ID(NHI)의 효과적인 온보딩 및 오프보딩이 필수적입니다. 인간 사용자와 달리 서비스 계정, API 토큰, 자동화 에이전트와 같은 NHI는 프로그래밍 방식으로 생성 및 삭제되는 경우가 많기 때문에 수동 프로세스가 불충분하고 위험할 수 있습니다. 모범 사례는 자동화된 프로비저닝에서 시작됩니다. NHI는 안전한 개발 워크플로우를 통해 생성되어야 하며, 목적, 소유자 및 관련 워크로드를 식별하는 메타데이터로 태그가 지정되어야 합니다. 이를 통해 책임성을 보장하고 정책을 만드는 순간부터 정책을 시행할 수 있습니다.

액세스 권한은 최소 권한 원칙을 사용하여 부여해야 하며, 수명이 짧은 자격 증명과 작업에 맞는 범위 지정 권한을 사용해야 합니다. 정적 자격 증명과 하드코딩된 비밀은 피하고 보안 저장소를 통해 런타임에 주입되는 동적 비밀을 사용해야 합니다. 이를 통해 노출을 줄이고 규정 준수 요건을 지원합니다.

오프보딩도 마찬가지로 중요합니다. NHI는 관련 워크로드가 폐기되는 즉시 폐기해야 합니다. 이 프로세스는 코드형 인프라 또는 CI/CD 파이프라인 이벤트에 의해 자동화되고 트리거되어야 합니다. 워크로드가 제거된 후 남겨진 고아 ID는 심각한 보안 위험을 초래하며 종종 침해에 악용되기도 합니다.

자격증명 순환 및 만료 정책은 수명 주기 전반에 걸쳐 적용되어야 합니다. NHI 인벤토리에 대한 정기적인 감사를 통해 사용하지 않거나 권한이 과도하게 부여된 ID를 식별할 수 있습니다. 이러한 관행을 ID 거버넌스 전략에 포함하면 생성부터 폐기까지 NHI를 안전하게 관리하여 동적인 클라우드 네이티브 환경에서 위험을 줄이고 규정 준수를 지원할 수 있습니다.


JIT 액세스 거버넌스가 보안 규정 준수 의무를 충족하는 데 어떻게 도움이 될 수 있나요?

JIT 액세스 거버넌스는 특히 비인간 ID(NHI)가 널리 사용됨에 따라 조직이 보안 규정 준수 의무를 충족하도록 돕는 데 중요한 역할을 합니다. 기존의 액세스 모델은 영구적인 권한을 부여하는 경우가 많아 권한이 과도하게 부여된 계정과 위험 증가로 이어질 수 있습니다. JIT 액세스는 필요할 때만 일시적인 작업별 권한을 부여하고 이후에는 자동으로 권한을 취소하여 공격 표면을 획기적으로 줄임으로써 이 모델을 뒤집습니다.

규정 준수 측면에서 이는 민감한 시스템과 데이터에 액세스할 수 있는 사람 또는 항목에 대한 엄격한 통제를 의미합니다. JIT 액세스는 서비스 계정 및 자동화 에이전트와 같은 NHI가 명확하게 정의된 경계 내에서 운영되도록 보장합니다. 최소한의 액세스 권한과 강력한 액세스 제어를 의무화하는 규제 요건에 맞춰 기본적으로 최소 권한을 지원합니다.

JIT는 감사 가능성도 향상시킵니다. 모든 액세스 요청은 시간 제한이 있고 목적 중심이므로 감사 중에 추적, 정당화 및 보고가 더 쉬워집니다. 이러한 세분화 수준은 ID 행동 및 액세스 이벤트에 대한 자세한 기록을 요구하는 GDPR, HIPAA, SOX와 같은 표준을 준수하는 데 도움이 됩니다.

클라우드 및 DevOps와 같은 동적 환경에서 JIT 액세스는 자동화된 워크플로와 원활하게 통합되어 혁신의 속도 저하 없이 안전하고 규정을 준수하는 운영을 가능하게 합니다. ID 거버넌스 전략에 JIT를 포함하면 보안을 강화할 뿐만 아니라 점점 더 복잡해지는 디지털 환경에서 방어 가능한 규정 준수 태세를 구축할 수 있습니다.

어떻게 도와드릴까요?

각주