๐Ÿ›ก๏ธ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ๊ด€๋ฆฌ์ž 1 (Microsoft Entra ID 1)

Geondong Kimยท2025๋…„ 12์›” 31์ผ

๋ณด์•ˆ

๋ชฉ๋ก ๋ณด๊ธฐ
2/5
post-thumbnail

โ˜๏ธ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ๊ด€๋ฆฌ์ž: ์ธ์ฆ๊ณผ ๊ถŒํ•œ ๋ถ€์—ฌ

Azure Active Directory (Azure AD)๋Š” ํ˜„์žฌ Microsoft Entra ID๋กœ ๋ช…์นญ์ด ๋ณ€๊ฒฝ๋˜์—ˆ์Šต๋‹ˆ๋‹ค. Microsoft๋Š” ๋ฉ€ํ‹ฐ ํด๋ผ์šฐ๋“œ ๋ฐ ๋ฉ€ํ‹ฐ ํ”Œ๋žซํผ ๊ธฐ๋Šฅ์„ ํ†ตํ•ฉํ•˜๊ธฐ ์œ„ํ•ด ์ œํ’ˆ๊ตฐ ์ด๋ฆ„์„ ๋ณ€๊ฒฝํ•˜์˜€์Šต๋‹ˆ๋‹ค.

1. ๋ณด์•ˆ๊ณผ ๊ทœ์ • ์ค€์ˆ˜ (Security & Compliance)

1.1 ๊ณต์œ  ์ฑ…์ž„ ๋ชจ๋ธ (Shared Responsibility Model)

ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ๋Š” ๋ณด์•ˆ ์ฑ…์ž„์„ ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž(CSP)์™€ ๊ณ ๊ฐ์ด ๋ถ„๋‹ดํ•ฉ๋‹ˆ๋‹ค. ๊ฐ€์žฅ ์ค‘์š”ํ•œ ๊ฐœ๋… ์ค‘ ํ•˜๋‚˜์ž…๋‹ˆ๋‹ค.

๋ชจ๋ธ์„ค๋ช…์ฑ…์ž„ ๋ฒ”์œ„
On-Premises๊ธฐ์—…์ด ์ž์ฒด ์„œ๋ฒ„ ์šด์˜๊ธฐ์—…์ด 100% ์ฑ…์ž„ (ํ•˜๋“œ์›จ์–ด ~ ๋ฐ์ดํ„ฐ)
IaaS์ธํ”„๋ผ ์„œ๋น„์ŠคOS, ๋ฏธ๋“ค์›จ์–ด, ์•ฑ, ๋ฐ์ดํ„ฐ๋Š” ๊ณ ๊ฐ ์ฑ…์ž„
PaaSํ”Œ๋žซํผ ์„œ๋น„์Šค์•ฑ, ๋ฐ์ดํ„ฐ๋Š” ๊ณ ๊ฐ ์ฑ…์ž„
SaaS์†Œํ”„ํŠธ์›จ์–ด ์„œ๋น„์Šค์ฃผ๋กœ ๋ฐ์ดํ„ฐ, ID, ๊ธฐ๊ธฐ ๊ด€๋ฆฌ๋งŒ ๊ณ ๊ฐ ์ฑ…์ž„

ํ•ต์‹ฌ: ์–ด๋–ค ๋ชจ๋ธ์„ ์‚ฌ์šฉํ•˜๋“  ๋ฐ์ดํ„ฐ(Data), ๊ณ„์ •/ID(Identity), ์žฅ์น˜(Devices)์— ๋Œ€ํ•œ ๋ณด์•ˆ ์ฑ…์ž„์€ ํ•ญ์ƒ ๊ณ ๊ฐ(๊ธฐ์—…)์—๊ฒŒ ์žˆ์Šต๋‹ˆ๋‹ค.

1.2 ์‹ฌ์ธต ๋ฐฉ์–ด (Defense in Depth)

๋‹จ์ผ ๊ฒฝ๊ณ„์— ์˜์กดํ•˜์ง€ ์•Š๊ณ , ์—ฌ๋Ÿฌ ๊ณ„์ธต(Layer)์œผ๋กœ ๋ณด์•ˆ์„ ๊ตฌ์„ฑํ•˜์—ฌ ๊ณต๊ฒฉ์„ ์ง€์—ฐ์‹œํ‚ค๊ณ  ๋ฐฉ์–ดํ•˜๋Š” ์ „๋žต์ž…๋‹ˆ๋‹ค.

  1. ๋ฌผ๋ฆฌ์  ๋ณด์•ˆ: ๋ฐ์ดํ„ฐ ์„ผํ„ฐ ์ ‘๊ทผ ํ†ต์ œ
  2. ID ๋ฐ ์•ก์„ธ์Šค: ์‹ ์› ํ™•์ธ (MFA, ์กฐ๊ฑด๋ถ€ ์•ก์„ธ์Šค)
  3. ๊ฒฝ๊ณ„ (Perimeter): DDoS ๋ฐฉ์–ด ๋“ฑ
  4. ๋„คํŠธ์›Œํฌ: ๋ฆฌ์†Œ์Šค ๊ฐ„ ํ†ต์‹  ์ œํ•œ
  5. ์ปดํ“จํŒ…: ๊ฐ€์ƒ ๋จธ์‹ (VM) ๋ฐ ํฌํŠธ ๋ณด์•ˆ
  6. ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜: ์ทจ์•ฝ์  ๊ด€๋ฆฌ
  7. ๋ฐ์ดํ„ฐ: ์•”ํ˜ธํ™” ๋ฐ ์ ‘๊ทผ ์ œ์–ด (์ตœํ›„์˜ ๋ณด๋ฃจ)

1.3 CIA Triad (๋ณด์•ˆ์˜ 3๋Œ€ ์š”์†Œ)

์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ์ „๋žต์˜ ๊ธฐ๋ณธ ๋ชฉํ‘œ๋Š” ๋‹ค์Œ ์„ธ ๊ฐ€์ง€ ์›์น™์„ ๋ณด์žฅํ•˜๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค.

  • ๊ธฐ๋ฐ€์„ฑ (Confidentiality): ์ธ๊ฐ€๋œ ์‚ฌ๋žŒ๋งŒ ์ •๋ณด์— ์ ‘๊ทผ (์•”ํ˜ธํ™”).
  • ๋ฌด๊ฒฐ์„ฑ (Integrity): ์ •๋ณด๊ฐ€ ์œ„๋ณ€์กฐ๋˜์ง€ ์•Š์•˜์Œ์„ ๋ณด์žฅ.
  • ๊ฐ€์šฉ์„ฑ (Availability): ํ•„์š”ํ•  ๋•Œ ์ •๋ณด๋‚˜ ์„œ๋น„์Šค๋ฅผ ์ด์šฉํ•  ์ˆ˜ ์žˆ์–ด์•ผ ํ•จ.

2. ์ œ๋กœ ํŠธ๋Ÿฌ์ŠคํŠธ (Zero Trust) ๋ชจ๋ธ

  • *"์•„๋ฌด๋„ ๋ฏฟ์ง€ ๋ง๊ณ , ํ•ญ์ƒ ๊ฒ€์ฆํ•˜๋ผ (Trust no one, verify everything)"**๋Š” ๋ณด์•ˆ ์›์น™์ž…๋‹ˆ๋‹ค.

2.1 ๊ตฌํ˜„์˜ 3๋Œ€ ์›์น™ (์„ฑ์ „ ๊ทธ๋ฆผ์˜ ๋ฐ”๋‹ฅ ๋ถ€๋ถ„)

  1. ๋ช…์‹œ์  ํ™•์ธ (Verify explicitly): ํ•ญ์ƒ ์‚ฌ์šฉ์ž ID, ์œ„์น˜, ๊ธฐ๊ธฐ ์ƒํƒœ ๋“ฑ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ์ธ์ฆ.
  2. ์ตœ์†Œ ๊ถŒํ•œ ์•ก์„ธ์Šค (Use least privileged access): JIT(Just-In-Time) ๋“ฑ์„ ํ†ตํ•ด ํ•„์š”ํ•œ ๋งŒํผ๋งŒ ๊ถŒํ•œ ๋ถ€์—ฌ.
  3. ์œ„๋ฐ˜ ๊ฐ€์ • (Assume breach): ์ด๋ฏธ ๋šซ๋ ธ๋‹ค๊ณ  ๊ฐ€์ •ํ•˜๊ณ  ํ”ผํ•ด๋ฅผ ์ตœ์†Œํ™”(์•”ํ˜ธํ™”, ๋„คํŠธ์›Œํฌ ๋ถ„ํ• )ํ•˜๋„๋ก ์„ค๊ณ„.

2.2 ์ œ๋กœ ํŠธ๋Ÿฌ์ŠคํŠธ์˜ 6๊ฐ€์ง€ ๊ธฐ๋ณธ ์š”์†Œ (๊ธฐ๋‘ฅ)

  • ID (Identities): ์‚ฌ์šฉ์ž, ์„œ๋น„์Šค ๋“ฑ.
  • ๋””๋ฐ”์ด์Šค (Devices): ๋ณด์•ˆ ์ƒํƒœ ๋ฐ ๊ทœ์ • ์ค€์ˆ˜ ๋ชจ๋‹ˆํ„ฐ๋ง.
  • ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ (Applications): Shadow IT ๊ฐ์‹œ ๋ฐ ์ ‘๊ทผ ์ œ์–ด.
  • ๋ฐ์ดํ„ฐ (Data): ๋ถ„๋ฅ˜, ๋ ˆ์ด๋ธ”๋ง, ์•”ํ˜ธํ™”.
  • ์ธํ”„๋ผ (Infrastructure): ์œ„ํ˜‘ ํƒ์ง€ ๋ฐ ์ฐจ๋‹จ.
  • ๋„คํŠธ์›Œํฌ (Network): ์„ธ๋ถ„ํ™” ๋ฐ ์‹ค์‹œ๊ฐ„ ์œ„ํ˜‘ ๋ณดํ˜ธ.

3. ์•”ํ˜ธํ™”์™€ ๊ทœ์ • ์ค€์ˆ˜

3.1 ์•”ํ˜ธํ™” (Encryption)

๋ฐ์ดํ„ฐ๋ฅผ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•ด ํ‰๋ฌธ์„ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋ณ€ํ™˜ํ•˜๋Š” ๊ณผ์ •์ž…๋‹ˆ๋‹ค.

  • ๋Œ€์นญ ์•”ํ˜ธํ™”: ์•”ํ˜ธํ™” ํ‚ค = ๋ณตํ˜ธํ™” ํ‚ค (์†๋„ ๋น ๋ฆ„).
  • ๋น„๋Œ€์นญ ์•”ํ˜ธํ™”: ๊ณต๊ฐœํ‚ค(์•”ํ˜ธํ™”) + ๊ฐœ์ธํ‚ค(๋ณตํ˜ธํ™”) ์Œ์„ ์‚ฌ์šฉ (HTTPS, ์ „์ž์„œ๋ช… ๋“ฑ).
    • ์‹ค๋ฌด ํŒ: VM ์ ‘์† ์‹œ ID/PW ๋Œ€์‹  ์ธ์ฆ์„œ(๋น„๋Œ€์นญ ํ‚ค) ๋ฐฉ์‹์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ณด์•ˆ์„ ๊ฐ•ํ™”ํ•จ.

๋ฐ์ดํ„ฐ ์ƒํƒœ๋ณ„ ์•”ํ˜ธํ™”:

  1. ๋ฏธ์‚ฌ์šฉ ๋ฐ์ดํ„ฐ (Data at Rest): ๋””์Šคํฌ/DB์— ์ €์žฅ๋œ ์ƒํƒœ.
  2. ์ „์†ก ์ค‘์ธ ๋ฐ์ดํ„ฐ (Data in Transit): ๋„คํŠธ์›Œํฌ๋กœ ์ด๋™ ์ค‘์ธ ์ƒํƒœ (HTTPS).
  3. ์‚ฌ์šฉ ์ค‘์ธ ๋ฐ์ดํ„ฐ (Data in Use): ๋ฉ”๋ชจ๋ฆฌ/CPU์—์„œ ์ฒ˜๋ฆฌ ์ค‘์ธ ์ƒํƒœ (Enclave ๊ธฐ์ˆ  ๋“ฑ).

3.2 ํ•ด์‹œ (Hashing)

  • ์ž„์˜์˜ ๋ฐ์ดํ„ฐ๋ฅผ ๊ณ ์ •๋œ ๊ธธ์ด์˜ ๊ฐ’์œผ๋กœ ๋ณ€ํ™˜ (๋‹จ๋ฐฉํ–ฅ, ๋ณตํ˜ธํ™” ๋ถˆ๊ฐ€).
  • ์šฉ๋„: ๋ฌด๊ฒฐ์„ฑ ๊ฒ€์ฆ, ๋น„๋ฐ€๋ฒˆํ˜ธ ์ €์žฅ.
  • Salt: ๋ ˆ์ธ๋ณด์šฐ ํ…Œ์ด๋ธ” ๊ณต๊ฒฉ(ํ•ดํ‚น)์„ ๋ง‰๊ธฐ ์œ„ํ•ด ์›๋ณธ ๋ฐ์ดํ„ฐ์— ์ž„์˜์˜ ๊ฐ’์„ ์ถ”๊ฐ€ํ•˜์—ฌ ํ•ด์‹ฑํ•˜๋Š” ๊ธฐ๋ฒ•.

3.3 ๋ฐ์ดํ„ฐ ๊ทœ์ • ๋ฐ ์ธ์ฆ

  • ๋ฐ์ดํ„ฐ ์ฃผ๊ถŒ (Data Sovereignty): ๋ฐ์ดํ„ฐ๊ฐ€ ์ˆ˜์ง‘/์ €์žฅ๋˜๋Š” ๊ตญ๊ฐ€์˜ ๋ฒ•๋ฅ ์„ ๋”ฐ๋ผ์•ผ ํ•จ. AI ์‹œ๋Œ€์— ๋”์šฑ ์ค‘์š”ํ•ด์ง.
  • ISMS-P (๊ตญ๋‚ด ์ธ์ฆ): ์ •๋ณด๋ณดํ˜ธ ๋ฐ ๊ฐœ์ธ์ •๋ณด๋ณดํ˜ธ ๊ด€๋ฆฌ์ฒด๊ณ„ ์ธ์ฆ.
    • CSP(Azure Korea ๋“ฑ)๊ฐ€ ์ธํ”„๋ผ ๋ ˆ๋ฒจ์—์„œ ISMS ์ธ์ฆ์„ ๋ฐ›์•˜๋”๋ผ๋„, ๊ทธ ์œ„์—์„œ ์„œ๋น„์Šค๋ฅผ ์šด์˜ํ•˜๋Š” ๊ธฐ์—…(์˜ˆ: ์ฟ ํŒก)์€ ๋ณ„๋„๋กœ ์ž์‹ ์˜ ์ฑ…์ž„ ๋ฒ”์œ„์— ๋Œ€ํ•œ ISMS ์ธ์ฆ์„ ๋ฐ›์•„์•ผ ํ•จ.

4. ์ธ์ฆ๊ณผ ์ธ๊ฐ€ (Authentication & Authorization)

4.1 ๋ณด์•ˆ์˜ ์ƒˆ๋กœ์šด ๊ฒฝ๊ณ„: ID

๊ณผ๊ฑฐ์—๋Š” ์‚ฌ๋‚ด ๋„คํŠธ์›Œํฌ(๋ฐฉํ™”๋ฒฝ)๊ฐ€ ๊ฒฝ๊ณ„์˜€์œผ๋‚˜, ํด๋ผ์šฐ๋“œ์™€ ์žฌํƒ๊ทผ๋ฌด ํ™•์‚ฐ์œผ๋กœ ID(์‹ ์›)๊ฐ€ ์ƒˆ๋กœ์šด ๋ณด์•ˆ์˜ 1์ฐจ ๋ฐฉ์–ด์„ ์ด ๋˜์—ˆ์Šต๋‹ˆ๋‹ค.

4.2 ์ธ์ฆ vs ๊ถŒํ•œ ๋ถ€์—ฌ(์ธ๊ฐ€)

๊ตฌ๋ถ„์˜์–ด๊ฐœ๋…๋น„์œ  (ํ˜ธํ…”)
์ธ์ฆAuthN (Authentication)๋ˆ„๊ตฌ์ธ๊ฐ€? (์‹ ์› ํ™•์ธ)๋ฆฌ์…‰์…˜์—์„œ ์—ฌ๊ถŒ ํ™•์ธ
๊ถŒํ•œ ๋ถ€์—ฌ(์ธ๊ฐ€)AuthZ (Authorization)๋ฌด์—‡์„ ํ•  ์ˆ˜ ์žˆ๋Š”๊ฐ€? (์ ‘๊ทผ ํ—ˆ๊ฐ€)๊ฐ์‹ค ํ‚ค ์นด๋“œ ๋ฐœ๊ธ‰ (๋‚ด ๋ฐฉ๋งŒ ์—ด๋ฆผ)

4.3 ์ตœ์‹  ์ธ์ฆ ์•„ํ‚คํ…์ฒ˜

  • ID ๊ณต๊ธ‰์ž (IdP, Identity Provider): ์‚ฌ์šฉ์ž ์ •๋ณด๋ฅผ ์ค‘์•™์—์„œ ๊ด€๋ฆฌํ•˜๊ณ  ์ธ์ฆ ์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•˜๋Š” ์ฃผ์ฒด. (์˜ˆ: Microsoft Entra ID)
  • SSO (Single Sign-On):
    • ํ•œ ๋ฒˆ์˜ ๋กœ๊ทธ์ธ์œผ๋กœ ์—ฐ๊ฒฐ๋œ ์—ฌ๋Ÿฌ ์•ฑ/๋ฆฌ์†Œ์Šค์— ์ ‘๊ทผ.
    • ์‚ฌ์šฉ์ž ํŽธ์˜์„ฑ ์ฆ๋Œ€ ๋ฐ ๋ณด์•ˆ ๊ด€๋ฆฌ ํšจ์œจํ™”.

4.4 ๋””๋ ‰ํ† ๋ฆฌ์™€ ํŽ˜๋”๋ ˆ์ด์…˜

  • ๋””๋ ‰ํ† ๋ฆฌ (Directory): ๋„คํŠธ์›Œํฌ ๊ฐœ์ฒด(์‚ฌ์šฉ์ž, ์ปดํ“จํ„ฐ ๋“ฑ) ์ •๋ณด๋ฅผ ์ €์žฅํ•˜๋Š” ๊ณ„์ธต์  ๊ตฌ์กฐ. (ํด๋” ๊ตฌ์กฐ์—์„œ ์œ ๋ž˜)
  • ํŽ˜๋”๋ ˆ์ด์…˜ (Federation): ์„œ๋กœ ๋‹ค๋ฅธ ๋„๋ฉ”์ธ(์กฐ์ง) ๊ฐ„์˜ ์‹ ๋ขฐ ๊ด€๊ณ„(Trust)๋ฅผ ํ˜•์„ฑํ•˜์—ฌ, ๋‚ด ID๋กœ ์ƒ๋Œ€๋ฐฉ์˜ ๋ฆฌ์†Œ์Šค์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•˜๋Š” ๊ธฐ์ˆ .
    • ์˜ˆ: IdP-A์™€ IdP-B๊ฐ€ ์‹ ๋ขฐ ๊ด€๊ณ„๋ผ๋ฉด, A ์‚ฌ์šฉ์ž๊ฐ€ B ์‹œ์Šคํ…œ์— ๋กœ๊ทธ์ธ ๊ฐ€๋Šฅ.

0๊ฐœ์˜ ๋Œ“๊ธ€