인증 | 인가 |
---|---|
사용자가 제시한 유효한 자격 증명 (Passwd, 지문, 인증서 등)을 검증하여 신원을 확인하는 과정 | 이미 인증된 사용자가 특정 자원(resource)에 접근할 수 있는 권한이 있는지를 결정하는 과정 |
"사용자가 실제로 주장하는 그 사람이 맞는지" | "해당 사용자가 어떤 범위까지 접근·실행할 수 있는지" |
권한 부여 이전에 선행되어야하는 과정 | 인증 성공후에 수행됨 (접근을 세분화) |
일반적으로 ID 토큰 형태로 발급되어 신원 정보 전달 | 일반적으로 Access 토큰 형태로 발급되어 접근 권한을 전달 |
대표적인 Protocol : OIDC | 대표적인 Protocol : OAuth 2.0 |
Provisioning
: 필요한 자원이나 서비스를 사전에 준비하고 할당하는 과정federation
: 서로 다른 시스템이나 조직이 협력하여 데이터를 공유하거나 상호 운영성을 제공하는 구조풀네임 | 설명 | 주요 기능 | 제공 방식 |
---|---|---|---|
IDM : Identity Management | 사용자 신원 정보(ID) 자체를 생성·저장·관리하는 시스템 | 계정 생성/수정/삭제, 속성 관리, 계정 라이프사이클 | 온프레미스 또는 클라우드 |
IAM : Identityand Access Management | IDM 기능을 포함하며 사용자 인증·인가·권한 제어까지 통합 관리 | 인증(Authentication), 권한 부여(Authorization), 접근 제어, 프로비저닝, 모니터링 | 온프레미스, 클라우드, 하이브리드 |
IDaaS : Identity as a Service | IAM을 클라우드 서비스 형태로 제공 | IAM 모든 기능 + SSO, MFA, 중앙 디렉터리, 감사 로그 제공 | 구독형 클라우드 서비스 |
Identity and Access Management 의 약어
IT 시스템에서 Digital ID 및 사용자 액세세 권한의 프로비저닝과 보호를 담당하는 Management
적절한 사용자 및 구성요소들이 적절한 자원에 적재적소로 접근할 수 있게 해줌
Administration
ID 관리
또는ID 라이프사이클 관리
라 칭하는 ID관리는 시스템에서 사용자 ID를 생성, 유지 및 안전하게 폐기하는 프로세스시스템에 누가, 무엇이 있는지 파악한 후 일반적으로 각 사용자(인가 및 비인가)에게 고유한
Digital ID
를 부여함
또한, 일반적으로 중앙 DB:Database
또는 Directory
에 저장되며, 신뢰할 수 있는 단일 소스의 역할을 함
이렇게 저장된 정보를 사용하여 사용자를 검증하고 사용자가 수행할 수 있는 것을 결정
Authentication
AuthN:Authentication
, 인증이란 사용자가 자신이 주장하는 사람과 동일하다는 것을 확인하는 과정사용자가 시스템에 로그인하거나 resource(자원)에 대한 액세스를 요청할 때, ID를 보증하기 위한 자격증명을 요청하여 인증요소를 공유하게 되며 이러한 자격증명을 저장된 데이터와 비교하여 검증함
각 사용자의 성질에 따라
일반적으로는 사용자 이름 및 암호, 지문, 인증서 또는 일회성 암호와 같은 자격증명이 필요함
Authorization
Authorization
은 확인된(인증된) 사용자에게 resource에 대한 적절한 수준의 접근 권한을 부여하는 과정
Authentication
은Authorization
을 위한 필수 구성요소로 사용자가 자격을 증명하면 시스템은 저장된 데이터에서 해당 ID와 연결된 권한을 확인하고 그에 따라 사용자에게 권한을 부여함
접근권한을 설정하기 위한 방식으로는
DAC: Discretionary Access Control
MAC: Mandatory Access Control
RBAC: Role Based Access Control
ABAC: Atttibyte Based Access Control
PBAC: Policy Based Access Control
대부분의 접근권한 프레임워크는 사용자가 작업을 완료하는데 필요한 최소한의 권한만 가져야 한다는 최소권한원칙에 따라 설계됨
Auditing
감사는 IAM 시스템과 그 구성 요소(관리, 인증 및 권한 부여)가 제대로 작동하는지확인하는 것
사용자가 접근 권한을 사용하여 수행하는 모든 활동을 추적하고 기록함
사용자가 권한이 없는 항목에 접근하지 못하도록 보장하며, 권한이 있는 사용자가 권한을 남용하지 않도록 보장
감사는 ID 관리의 핵심 기능이며 규정 준수에 매우 중요함
조직은 보안 규정에 따라 사용자 접근 권한을 제한해야 함
감사 도구와 절차는 IAM 시스템이 규정을 제대로 지키는지 확인하는데 쓰이며 감사 기록은 규정 준수를 증명하거나 위반 사항을 빠르게 찾아내는 데 도움이 됨
IAM은 조직의 데이터·시스템과 같은 핵심 자산을 보호하고, 각종 법적·산업 규제 요구 사항을 충족하기 위해 반드시 필요함
사용자 계정과 권한을 중앙에서 통합 관리함으로써 IT 운영의 효율성을 높임
무단 접근을 차단하고, 계정과 권한을 엄격히 제어함으로써 사이버 공격 가능성을 줄임
Identity as a Service의 약어
IDaaS는 클라우드로 제공되는 IAM 서비스로, On-prem 설치 없이 구독형으로 인증·권한·프로비저닝 기능을 제공함
클라우드에서 SSO, MFA, 디렉터리, 사용자 프로비저닝, 감사 로그 등을 서비스 형태로 제공함
IDaas는 MFA, 비밀번호가 필요 없는 액세스에서 SSO에 이르기까지 광범위한 IAM 기능을 다룸
사용자는 이러한 기능들을 조합하여 접근하려는 사용자(사람, 장치 등)에게 적절한 접근 권한을 부여할 수 있음
공통 제공 기능
: 주요 IDaaS에서 대부분 기본적으로 제공되는 기능
차별화 기능 벤더별 경쟁 포인트
: 벤더별로 제공 범위·수준이 다르거나 고급 요금제 또는옵션에서만 제공하는기능
Single Sign-On
OTP, SMS, 이메일 등 기본 MFA
Role-Based Access Control
기본 SaaS·AD 동기화 기준
기본 : 위치, 디바이스 상태 등 단순 정책
셀프 리셋
관리의 자동화, 보안 강화, 비용의 효율성 극대화, 규제 대응을 동시에 취할 수 있음
서비스 의존, 벤더 종속, 고급 기능 제산, 규제 및 보안 고려, 연동 비용 등의 주요 한계점이 존재함
Multi-Factor Authentication의 약어
2FA(Two-Factor Authentication):
MFA의 일종으로 두 가지 요소만 사용하여 인증을 강화함![]()
MFA는 사용자 인증 시 두 가지 이상 서로 다른 요소를 요구하는 보안 인증 방식으로 기존 단일 인증(Password) 대비 보안성을 높이기 위해 설계된 인증 방식
MFA는 여러 층의 인증 장벽으로 보호하는 보안 필수 장치
이러한 MFA는 Password 유출
, 피싱
, Brute-Force
등으로 부터 계정을 보호하고 내부와 외부의 권한 남용을 방지하며, 규제·컴플라이언스 요구를 충족하기 위해 다중 인증 요소를 요구함
다음과 같은 세 가지 인증 요소 범주 중 두 가지 이상을 결합하여 사용자를 인증함
Something you know
사용자가 알고 있는 정보(비밀번호, PIN 등)를 통해 본인임을 확인하는 방식
Something you have
사용자가 소유한 장치(OTP 토큰, 스마트카드, 모바일 장치 등)를 이용해 인증하는 방식
Something you are
지문, 얼굴, 홍재 등 개인 고유 생체정보를 이용해 본인임을 확인하는 방식
MFA는 보안을 강화하지만 인증과정이 복잡해 지면 사용자의 편의성이 떨어지고, 기존 시스템과의 연동 문제, 인증 장치 분실 등 다양한 운영 리스크가 발생 할 수 있음
MFA같은 여러층의 보안방식도 일부 공격 기법으로 인해 우회될 수 있으며 사용자의 저항이나 인증 장치 문제로 인해 접근이 제한 될 수 있음
: SMS 스푸핑, 피싱 후 Push 승인, 사회공학 기법 등으로 인증 과정을 우회할 수 있으며 공격자가 여러 인증 요소 중 하나를 획득하면 계정 접근이 가능함
: 인증 장치, 서버, 네트워크 등에 의존하여 장치 분실 및 서버 장애, 네트워크 문제 발생 시 사용자가 인증 불가 상태가 됨
: 존재 기반 인증과 같은 생체 인증은 환경 변화, 장치 상태, 인식 오류 등으로 인해 정상 사용자를 차단(오탐)하거나 비정상 접근을 허용(미탐)할 수 있음