OpenText 홈페이지.
기술 주제

최소 권한 원칙이란 무엇인가요?

전구에 초점을 맞춘 IT 품목의 일러스트레이션

개요

최소 권한은 제로 트러스트 보안의 기본 원칙으로, 필요한 만큼의 액세스 권한만 부여한다는 핵심 철학이 담겨 있습니다. 처음에는 네트워크 보안 전략의 일부로 논의되었지만, 소모성 리소스(애플리케이션, 서비스, 데이터 등)에 대한 애플리케이션 계층에 제로 트러스트 보안을 적용하는 것이 훨씬 더 효과적입니다. 이 접근 방식을 사용하면 특정 리소스 액세스 정책을 액세스하는 사람 및 프로그램에 연결할 수 있습니다.

최소 권한의 원칙

최소 권한 보안을 통해 가장 효과적으로 대응할 수 있는 위협 유형은 무엇인가요?

최소 권한 액세스는 ID, 사람 및 프로세스에 생산성을 유지하는 데 필요한 최소 수준의 권한(프로그래밍 방식의 액세스의 경우 기능적 권한)을 부여하는 데 중점을 둔 보안 전략입니다. NIST(미국 국립표준기술연구소)는 정보 보안에 대한 800-12R1 소개에서 최소 권한으로 해결할 수 있는 일반적인 문제를 지적합니다: 

  • 악의적인 내부자: 이 위협 유형은 탐지하기 어려운 경우가 많으며, 유해한 활동이 수개월 또는 수년 동안 눈에 띄지 않게 진행되기도 합니다. 내부 악의적 행위자는 계약자, 직원, 심지어 관리자 및 모든 수준의 관리자가 될 수 있습니다. 최소 권한은 조직에 가할 수 있는 피해나 남용의 범위를 제한하는 기본 보안 접근 방식입니다.
  • 악의적인 공모: 이는 두 명 이상의 악의적인 행위자가 악의적인 활동을 조율할 때 발생할 수 있습니다. 이러한 악용 유형은 한 개인이 일반적으로 일으킬 수 있는 피해보다 훨씬 더 큰 피해를 초래하는 경우가 많습니다. 그렇기 때문에 규제 기관과 조직은 이러한 종류의 남용을 방지하기 위해 업무 분리(SoD)를 사용합니다. SoD는 작업을 완료하려면 한 명 이상의 사람이 필요합니다. 흔히 금융 서비스의 맥락에서 생각하지만, 이러한 원칙은 다양한 형태의 사기, 방해 행위, 도난 또는 민감한 정보의 오용을 방지하는 데에도 동일하게 적용됩니다.
  • 과실 내부자: 나쁜 의도는 없었지만 조직을 위험에 노출시키는 실수를 저지르는 행위자입니다. 부주의한 행동에는 중요한 디지털 서비스를 실수로 종료하거나 민감한 정보를 웹에 노출시키는 구성 오류가 포함됩니다. 이러한 유형의 사건은 언론에 일상적으로 보도되고 있습니다. 
  • 유출된 내부자: 일반적으로 피싱을 통해 내부자의 자격 증명이 어떤 식으로든 유출된 경우입니다. 계정의 접근 범위가 넓고 광범위할수록 조직이 입을 수 있는 잠재적 피해는 커집니다. 이 때문에 경영진이 점점 더 표적이 되고 있습니다(고래잡이).

권한 크리프의 주요 원인은 무엇인가요?

권한 크리프는 사용자가 조직 내에서 자신의 역할이 정당화될 수 있는 수준을 넘어서는 권한을 축적하는 것을 말합니다. 일반적으로 시간이 지남에 따라 점진적으로 발생하며, 규제되거나 민감한 정보를 보호해야 하는 조직에 영향을 미치는 경우가 많습니다. 개인의 역할이 바뀌면 생산성을 높이기 위해 신속하게 권한을 부여하는 경우가 많지만, 책임이 남아있을 수 있기 때문에 이전 권한은 그대로 유지되는 경우가 많습니다. 최소 권한이 평가되어야 하는 리소스 유형은 다음과 같습니다: 

어느 순간 경영진은 핵심 서비스 및 민감한 정보에 대한 권한 있는 액세스를 관리해야 한다는 사실을 깨닫게 됩니다. 보안 팀이 정보 소유자와 협력하여 권한 있는 액세스 타이거 팀을 구성하도록 우선순위를 정하고 후원합니다. 프로젝트가 시작되고 목표가 정의됩니다. 액세스 요청 및 승인을 자동화하는 새로 설계된 ID 거버넌스 환경을 통해 유지 관리가 운영팀으로 이관됩니다. 하지만 자동화된 요청과 승인을 사용하더라도 권한 크리프는 여전히 잠재적인 위험이 될 수 있습니다.

비즈니스 역학이 정의된 거버넌스 정책과 달라지면서 권한 크리프가 발생하는 경우가 많습니다. 권한 워크플로우는 조직이 변화하고 책임이 이동함에 따라 확장되는 경향이 있습니다. 권한 침해의 가장 일반적인 원인은 다음과 같습니다: 

  • 승인: 정보 소유자인 승인자가 권한 요청을 정확하게 평가하지 못하고 있습니다. 바쁜 승인자는 요청하는 사용자가 누구인지, 요구사항이 무엇인지 정확하게 파악하는 데 필요한 시간을 할애하지 못할 수 있습니다.
  • 부적절한 검토 프로세스: 여기에는 정기적인 검토가 이루어지지 않거나 액세스 요청의 적절성을 적절히 심사하거나 평가할 수 있는 능력이 없는 사람이 수행하는 검토가 포함됩니다. 
  • 고위험 사용자: 시간이 지남에 따라 조직에 허용할 수 없는 위험을 초래할 수 있는 수준의 자격이 누적될 가능성이 있는 일부 사용자가 있습니다. 이는 사용자가 일시적으로 수행 권한이 필요한 다양한 프로젝트와 역할을 맡게 되고 이후에도 해당 권한이 유지되는 과정에서 발생합니다. 

조직에 부과된 다양한 역학 관계에 적응하거나 대응하는 과정에서 권한 크리프는 거의 불가피한 현상입니다. 그러나 이는 외부인으로부터 조직을 보호하기 위해 설계된 핵심 제로 트러스트 테넌트를 위반하는 것이며, 거의 모든 산업에서 계속 증가하고 있는 대규모 침해 비용의 원인이 되고 있습니다.


권한 크리프를 제어하는 방법

권한 침해를 방지하는 데 있어 가장 어려운 측면 중 하나는 많은 업무를 담당하는 검토자가 다른 일에 집중하는 동안 권한 침해가 시간이 지남에 따라 발생하는 경우가 많다는 점입니다. 어느 한 시점에 관찰할 수 있는 것이 아니라 비교적 긴 시간 동안 관찰해야 합니다. 계정이 감지되지 않고 허용할 수 없는 위험 수준으로 변할 수 있는 미묘한 방법을 인식하고 보안 문제를 야기하는 정도는 사용자 수, 사용자가 겪는 변경 횟수, 보호 대상 정보의 민감도에 따라 달라집니다. 스프레드시트로는 해결할 수 없는 보안 문제입니다.

업무 분리 유지

업무 분리 및 규정을 준수하기 위해 고안된 기타 기업 정책은 거버넌스 규칙으로 잘 해석되지만 위험 기준은 보다 주관적입니다. 가장 일반적인 것은 다음과 같습니다:

  • 너무 많은 조직에서 권한 해제 프로세스가 마련되어 있지 않습니다. 대신 이러한 조직은 기본적인 플랫폼 계정 관리 도구에 의존합니다. 일반적으로 권한 제어는 조직에서 퇴사하는 계정을 비활성화하는 것에 불과합니다. 이러한 조직에서는 위험 관리가 최우선 순위가 아닙니다.  
  • 시간이 지남에 따라 조직에서 다양한 역할을 맡는 일부 개인이 권한 침해의 가장 유력한 후보가 되는 경우는 드물지 않습니다. 일반적인 사용 사례로는 점선 보고, 여러 타이거 팀에서 기여, 여러 부서의 다양한 프로젝트 참여 등이 있습니다. 이러한 직원에게 권한을 부여할 때 생산성을 고려하는 것은 분명하지만, 보안에 대한 고려는 종종 무시됩니다. 권한을 삭제하는 경우는 대개 여러 가지가 있지만, 권한이 있는 사용자에게 방해가 될까 봐 삭제하지 않는 경우가 많습니다.
  • 지나치게 일반화된 역할은 권한 침해의 또 다른 요인이 될 수 있습니다. 여기서 중요한 것은 적절한 요청에 대한 권한을 부여하는 것이 아니라 요청을 할당하는 데 사용되는 역할의 과도한 확장이나 일반화에 관한 것입니다. 효과적인 역할은 적절하게 구분된 역할이며, 각 역할은 적절한 수준의 권한으로 구분됩니다. 권한을 적용하는 데 사용되는 역할을 과소 정의하고 일반화하려는 유혹에 빠지는 경우가 많습니다. 

위험 증가로부터 보호

검토자가 시간이 지남에 따라 변동하는 권한을 파악하는 것은 매우 어렵습니다. 이러한 유형의 평가는 시간 경과에 따른 변화를 자동으로 분석하는 데 도움이 될 수 있습니다. 그런 다음 검토자는 대시보드 또는 보고서에서 해당 정보에 액세스할 수 있습니다. 조직 전체의 모든 사용자를 평가하는 것은 불가능하지만, 가장 위험도가 높은 상위 12명의 사용자를 효과적으로 검토하고 심사하는 것은 가능합니다.

다른 유형의 자동 생성 위험 알림 및 보고서는 관리되는 리소스의 분석에서 파생됩니다. 주기적으로 검토되지 않는 민감한 정보가 포함된 리소스에는 더 높은 위험 점수가 할당됩니다. 이러한 모든 경고에 대해 오늘날의 지배적인 거버넌스 혁신은 전체 환경의 위험 영역을 식별하고 강조하는 것입니다.


최소 권한이 제로 트러스트에 어떻게 적용되나요?

최소 권한 액세스는 제로 트러스트 아키텍처의 핵심 구성 요소 중 하나입니다. 즉, 필요한 만큼의 액세스 권한만 부여하고 필요한 최소한의 기간 동안만 최소한의 권한만 부여해야 합니다.

기타 제로 트러스트 구성 요소는 다음과 같습니다:

  • 마이크로 세분화: 환경을 더 작은 보안 영역으로 세분화하여 액세스 범위를 제한하세요. 환경의 각 구획에 대해 별도의 보안 제어를 유지합니다(이러한 제어를 분산 관리해야 함).
  • 다단계 인증(MFA): 리소스에 액세스하려면 두 가지 이상의 인증 요소가 필요하며, 현재 위험 상태에 따라 더 강력한 신원 보증이 필요합니다.
  • API 제어 및 모니터링: 프로그래매틱 수준과 사용자 상호작용 수준에서 적절한 제어를 보장합니다. 리소스에 액세스하려는 여러 장치 및/또는 API의 수를 제어합니다.
  • 적응형: 상황에 맞는 지속적인 위험 평가로 위협을 조기에 감지하고 신속하게 대응할 수 있습니다. 현재 환경과 과거 활동의 맥락에서 현재 상태에 동적으로 대응합니다.

 


어떻게 도와드릴까요?

각주