Windows Hello Archives - Microsoft 365 Blog http://approjects.co.za/?big=ko-kr/microsoft-365/blog/tag/windows-hello/ Tue, 28 Jun 2022 18:13:01 +0000 ko-KR hourly 1 https://wordpress.org/?v=6.6.1 은행에서 사이버 보안에 대한 최신 접근 방식인 제로 트러스트 모델을 채택하는 이유 http://approjects.co.za/?big=ko-kr/microsoft-365/blog/2019/09/18/why-banks-adopt-modern-cybersecurity-zero-trust-model/ Wed, 18 Sep 2019 14:00:21 +0000 오늘날 많은 은행에서는 악의적인 공격으로부터 데이터를 보호하기 위해 여전히 “성과 해자”(“경계 보안”이라고도 함) 접근 방식을 사용합니다. 돌벽, 해자, 문으로 보호되는 중세 성처럼, 경계 보안을 사용하는 은행은 방화벽, 프록시 서버, 허니팟 및 기타 침입 방지 도구를 사용하여 네트워크 경계를 강화하는 데 주로 많이 투자합니다. 경계 보안은 조직의 네트워크에 들어오고 나가는 데이터 패킷과 사용자 ID를 확인하여 네트워크에

The post 은행에서 사이버 보안에 대한 최신 접근 방식인 제로 트러스트 모델을 채택하는 이유 appeared first on Microsoft 365 Blog.

]]>
오늘날 많은 은행에서는 악의적인 공격으로부터 데이터를 보호하기 위해 여전히 “성과 해자”(“경계 보안”이라고도 함) 접근 방식을 사용합니다. 돌벽, 해자, 문으로 보호되는 중세 성처럼, 경계 보안을 사용하는 은행은 방화벽, 프록시 서버, 허니팟 및 기타 침입 방지 도구를 사용하여 네트워크 경계를 강화하는 데 주로 많이 투자합니다. 경계 보안은 조직의 네트워크에 들어오고 나가는 데이터 패킷과 사용자 ID를 확인하여 네트워크에 대한 진입점과 출구점을 보호한 다음, 강화된 경계 내에서 작업이 비교적 안전하게 수행된다고 가정합니다.

요령 있는 금융 기관들은 현재 이러한 패러다임을 벗어나 사이버 보안에 대한 최신 접근 방식인 제로 트러스트 모델을 이용하고 있습니다. 제로 트러스트의 핵심 원리는 기본적으로 내외부의 누구도 신뢰하지 않으며 액세스 권한을 부여하기 전에 모든 사람 또는 디바이스의 엄격한 확인을 요구하는 것입니다.

성의 경계는 여전히 중요합니다. 하지만 더 강력한 벽과 더 넓은 해자에 더 많은 투자를 쏟는 대신, 제로 트러스트 모델은 유명한 성 내의 ID, 데이터 및 디바이스에 대한 액세스 관리에 좀 더 초점을 맞춘 접근 방식을 사용합니다. 그러므로 내부자가 악의적으로 또는 부주의하게 행동하든, 베일에 싸인 공격자가 성벽을 통과하든, 데이터에 대한 자동 액세스 권한이 제공되지 않습니다.

성과 해자 접근 방식의 한계

오늘날 엔터프라이즈 디지털 자산 보호에 관해서는, 사이버 위협의 출현으로 인해 공격 회피와 방지의 의미가 변했기 때문에 성과 해자 접근 방식에는 중대한 한계가 있습니다. 은행 같은 대규모 조직은 직원, 고객 및 파트너가 현장 또는 온라인에서 액세스하는 데이터 및 응용 프로그램의 분산된 네트워크를 다룹니다. 이는 성의 경계를 보호하는 일을 더 어렵게 만듭니다. 그리고 해자가 적으로부터 지키는 데 효과적일지라도, ID가 손상된 사용자나 성벽 내에 숨어 있는 다른 내부자 위협에는 소용이 없습니다.

다음은 모든 노출 원인이자 보안에 성과 해자 접근 방식을 사용하는 은행에서 일반적으로 발생하는 사례입니다.

  • 응용 프로그램에 대한 직원 액세스 권한에 대해 1회 연간 검토
  • 관리자 재량에 따른 모호하고 일관적이지 않은 액세스 권한 정책 및 직원 이동 시 발생하는 충분하지 않은 거버넌스
  • IT에서 관리 권한 계정 남용
  • 여러 파일에 저장된 고객 데이터 공유 및 누구에게 액세스 권한이 있는지 잘 모름
  • 사용자 인증에 암호를 과도하게 의존함
  • 어떤 데이터가 어디에 있는지 파악하기 위한 데이터 분류 및 보고가 없음
  • 아주 중요한 데이터가 포함된 파일 전송에 USB 플래시 드라이브를 자주 사용함

제로 트러스트 모델이 은행가와 고객의 역량을 강화하는 방법

제로 트러스트 접근 방식의 이점은 잘 문서화되어 있으며, 점점 증가하는 실제 예에서는 이 접근 방식이 정교한 사이버 공격을 예방할 수 있음을 보여 줍니다. 그러나 오늘날 많은 은행이 여전히 제로 트러스트 원칙을 벗어나는 관행을 고수하고 있습니다.

제로 트러스트 모델을 채택하면 은행이 보안 상태를 강화하는 데 도움이 되므로, 직원과 고객에게 더 많은 유연성을 제공하는 이니셔티브를 자신 있게 지원할 수 있습니다. 예를 들어 은행 임원은 관계 관리자와 재정 자문가처럼 고객을 상대하는 직원이 책상에서 벗어나 은행 밖에서 고객을 만나게 하고 싶을 것입니다. 오늘날 많은 금융 기관에서는 종이 인쇄물이나 정적인 상담 자료 같은 아날로그 도구를 사용하여 이러한 지리적 민첩성을 지원합니다. 그러나 은행 직원과 고객은 모두 실시간 데이터를 사용하는 좀 더 동적인 경험을 바라게 되었습니다.

보안에 성과 해자 접근 방식을 사용하는 은행은 물리적 네트워크 밖으로 데이터를 분산하기를 주저합니다. 이처럼 고객을 은행에서 만난다면 은행가와 재정 자문가는 입증되고 규정된 투자 전략의 동적인 모델만 이용할 수 있습니다.

지금까지는 적어도 VPN 없이 이동 중인 은행가나 재정 전문가가 실시간 모델 업데이트를 공유하거나 다른 은행가나 거래자와 활발하게 공동 작업하기는 힘들었습니다. 그러나 이러한 민첩성은 타당한 투자 결정과 고객 만족에 중요한 동인입니다. 제로 트러스트 모델을 사용하면 관계 관리자나 분석가가 시장 데이터 제공자의 인사이트를 활용하고, 자신만의 고유한 모델과 결합하며, 언제 어디서나 여러 가지 고객 시나리오에서 동적으로 작업할 수 있습니다.

좋은 소식은 지금이 은행의 보안과 준수를 간소화하고 현대화할 수 있는, 클라우드와 제로 트러스트 아키텍처가 제공하는 지능형 보안의 새로운 시대라는 것입니다.

은행 보안을 혁신하는 데 도움을 주는 Microsoft 365

Microsoft 365를 사용하면 은행은 세 가지 주요 전략을 사용하여 즉시 제로 트러스트 보안으로 전환할 수 있습니다.

  • ID 및 인증—무엇보다도 은행은 사용자 신원을 확인하고 역할에 따라 액세스 권한을 부여해야 합니다. Azure AD(Azure Active Directory)를 통해 은행은 SSO(Single Sign-On)를 사용하여 인증된 사용자를 어디서나 앱에 연결할 수 있으며, 이동 중인 직원의 생산성을 손상하지 않고 이동 중인 직원이 안전하게 리소스에 액세스할 수 있도록 할 수 있습니다.

또한 은행은 2단계 또는 암호 없는 MFA(다단계 인증) 같은 강력한 인증 방법을 사용할 수 있습니다. 그러면 위반 위험을 99.9 퍼센트까지 줄일 수 있습니다. Microsoft Authenticator는 푸시 알림, 일회용 암호, 모든 Azure AD 연결 앱에 대한 생체 인식을 지원합니다.

Windows 디바이스의 경우 은행 직원은 디바이스에 로그인하기 위한 안전하고 편리한 얼굴 인식 기능인 Windows Hello를 사용할 수 있습니다. 마지막으로, 은행은 Azure AD 조건부 액세스를 사용하여 적합한 액세스 정책을 적용함으로써 의심스러운 요청으로부터 리소스를 보호할 수 있습니다. Microsoft Intune과 Azure AD는 관리되는 규정 준수 디바이스만 전자 메일, 온-프레미스 앱 등 Office 365 서비스에 액세스할 수 있도록 함께 작동합니다. Intune을 통해 디바이스의 준수 상태를 평가할 수도 있습니다. 조건부 액세스 정책은 사용자가 데이터에 액세스하려고 할 때 디바이스의 규정 준수 상태에 따라 적용됩니다.

조건부 액세스를 설명하는 인포그래픽. 신호(사용자 위치, 디바이스, 실시간 위험, 응용 프로그램), 모든 액세스 시도 확인(액세스 허용, MFA 요구 또는 액세스 차단), 앱 및 데이터

조건부 액세스 일러스트레이션

  • 위협 방지—Microsoft 365를 사용하면 은행은 Microsoft Threat Protection의 통합 자동화 보안을 통해 보호하고 공격을 탐지하고 대응하는 능력을 강화할 수도 있습니다. Microsoft Intelligent Security Graph에서 제공하는 세계 최대의 위협 신호와 AI(인공 지능)가 제공하는 고급 자동화를 활용하여 인시던트 식별 및 대응을 향상하고, 보안 팀에서 정확하고 효율적으로 즉시 위협을 해결하도록 할 수 있습니다. Microsoft 365 보안 센터는 ID 및 액세스 관리, 위협 방지, 정보 보호 및 보안 관리를 위해 Microsoft 365 지능형 보안 솔루션을 관리하고 충분히 이용할 수 있는 중앙 집중식 허브와 전문 작업 영역을 제공합니다.

Microsoft 365 보안 센터 대시보드 스크린샷

Microsoft 365 보안 센터

  • 정보 보호—ID와 디바이스가 사이버 공격 취약성의 주요 벡터인 반면, 데이터는 사이버 범죄자가 궁극적으로 원하는 것입니다. Microsoft Information Protection을 통해 은행은 중요한 정보의 저장 위치나 이동 중인 상태와 상관없이, 해당 정보의 보호를 향상할 수 있습니다. Microsoft 365를 사용하면 고객은 1) 중요한 데이터를 식별 및 분류하고, 2) 유연한 보호 정책을 적용하고, 3) 위험에 처한 중요한 데이터를 모니터링 및 수정할 수 있습니다.

분류된 전자 메일에 대한 근거를 요구하는 Microsoft Azure Information Protection의 스크린샷

분류 및 보호 시나리오의 예

제로 트러스트를 사용하여 보안 관리 간소화

Microsoft 365는 사이버 범죄를 방지하기 위해 필요한 가시성, 규모 및 인텔리전스를 활용하여, 최신 제로 트러스트 아키텍처에서 보안 관리를 간소화하는 데 도움을 줍니다.

현대적인 “성”을 보호하는 방법을 고려할 때 제로 트러스트 환경은 최신 사이버 보안 위협에 가장 적합합니다. 제로 트러스트 환경은 누가 언제 어디서 무엇에 액세스하는지, 액세스 권한이 있어야 하는지 여부에 대한 최첨단 관리를 요구합니다.

Microsoft 365 보안 및 준수 기능은 조직이 사용자나 디바이스를 신뢰하기 전에 확인할 수 있도록 도와줍니다. 또한 Microsoft 365는 완전한 팀워크 및 생산성 솔루션을 제공합니다. 전체적으로, Microsoft 365는 은행 임원이 고객과 혁신에 집중하는 데 도움이 되는 포괄적인 솔루션을 제공합니다.

The post 은행에서 사이버 보안에 대한 최신 접근 방식인 제로 트러스트 모델을 채택하는 이유 appeared first on Microsoft 365 Blog.

]]>
중요한 파일의 보안을 강화해 주는 OneDrive 개인 중요 보관소와 OneDrive의 추가 저장 공간 옵션 http://approjects.co.za/?big=ko-kr/microsoft-365/blog/2019/06/25/onedrive-personal-vault-added-security-onedrive-additional-storage/ Tue, 25 Jun 2019 16:00:55 +0000 온라인 위협의 개수와 정교함이 증가함에 따라 디바이스, 개인 정보 및 파일이 손상되지 않도록 보호하는 적절한 보호 및 도구를 갖추는 것이 더욱 중요해지고 있습니다. 오늘은 중요한 파일을 한층 더 강력하게 보호하기 위해 OneDrive 개인 계정에 적용되는 새로운 보안 계층인 OneDrive 개인 중요 보관소를 공개합니다. 또한, OneDrive 독립 실행형 저장 공간 플랜을 추가 요금 없이 50GB에서 100GB로

The post 중요한 파일의 보안을 강화해 주는 OneDrive 개인 중요 보관소와 OneDrive의 추가 저장 공간 옵션 appeared first on Microsoft 365 Blog.

]]>
온라인 위협의 개수와 정교함이 증가함에 따라 디바이스, 개인 정보 및 파일이 손상되지 않도록 보호하는 적절한 보호 및 도구를 갖추는 것이 더욱 중요해지고 있습니다. 오늘은 중요한 파일을 한층 더 강력하게 보호하기 위해 OneDrive 개인 계정에 적용되는 새로운 보안 계층인 OneDrive 개인 중요 보관소를 공개합니다.

또한, OneDrive 독립 실행형 저장 공간 플랜을 추가 요금 없이 50GB에서 100GB로 증가했으며, Office 365 구독자가 필요에 따라 더 많은 저장 공간을 추가할 수 있는 새로운 옵션도 선보입니다.

OneDrive 개인 중요 보관소

OneDrive는 신뢰할 수 있는 Microsoft 클라우드에서 실행됩니다. Microsoft 클라우드에는 사용자의 파일을 안전하게 보호하는 각종 보안 조치가 적용되어 있습니다. 그러나 중요한 파일을 한층 더 강력하게 보호하고자 하는 사용자도 있다는 것을 잘 알고 있습니다. 이에 부응하여 Microsoft는 오늘 개인 중요 보관소를 공개합니다.

개인 중요 보관소는 OneDrive의 보호된 영역으로, 강력한 인증 방법이나 지문, 얼굴, PIN 또는 전자 메일이나 SMS를 통해 사용자에게 전송되는 코드와 같은 두 번째 신원 확인 단계를 통해서만 액세스할 수 있습니다.1 개인 중요 보관소에 저장한 잠긴 파일에는 추가적인 보안 계층이 적용되므로 누군가 사용자의 계정이나 디바이스에 액세스하게 되더라도 한층 더 안전하게 보호됩니다.

보안이 강화되었다고 해서 편리함이 줄어드는 것은 아닙니다. 개인 중요 보관소에 저장한 모든 문서와 사진과 동영상은 Onedrive.com, PC 또는 지원되는 디바이스에서 손쉽게 액세스할 수 있습니다.2

모바일 디바이스에서 OneDrive 개인 중요 보관소에 있는 파일에 액세스한 모습.

개인 중요 보관소는 미사용 파일과 전송 중 파일의 암호화, 의심스러운 활동 모니터링, 랜섬웨어 탐지 및 복구, 다량 파일 삭제 알림 및 복구, 다운로드 시 알려진 위협에 대한 바이러스 검사, 모든 파일 유형에 대한 버전 기록 등 기존에 OneDrive에서 제공되던 강력한 개인 정보 보호 및 보안을 강화합니다.

사용 편의성

PIN을 입력하거나, 지문 또는 얼굴을 사용하거나, 전자 메일 또는 SMS로 전송된 코드를 입력하면1 잠금을 해제하고 파일에 액세스할 수 있습니다. 번거롭게 여러 개의 암호를 기억할 필요도 없지요. 뿐만 아니라 Microsoft Authenticator 앱으로도 개인 중요 보관소를 잠금 해제할 수 있습니다. 어떤 방법을 사용하든 빠르고 편리하게 잠금을 해제하고 데이터를 안전하게 보호할 수 있습니다.

스캔하고 촬영하여 곧바로 개인 중요 보관소로 전송

모바일용 OneDrive 앱을 사용하여 문서를 스캔하고 사진 또는 동영상을 촬영하여 개인 중요 보관소로 곧바로 전송할 수 있습니다. 이렇게 하면 카메라 롤과 같이 디바이스의 비교적 안전하지 않은 영역에 파일을 저장할 필요가 없어집니다. 중요한 여행 서류, 신분증, 차량 등록증, 주택 관련 서류와 보험 증서를 간편하게 스캔하여 개인 중요 보관소에 곧바로 전송할 수 있습니다. 게다가 지원되는 모든 디바이스에서 어디서나 이동 중에도 모든 문서에 액세스할 수 있습니다.2

업로드된 파일에 대한 OneDrive 개인 중요 보관소의 스캔 옵션을 보여주는 이미지.

PC 안팎에서 적용되는 한층 강화된 보호

개인 중요 보관소는 2단계 인증에 더해 강력한 인증 방법을 사용하여 파일을 안전하게 비공개로 유지합니다. Windows 10 PC에서는 OneDrive가 개인 중요 보관소에 있는 파일을 로컬 하드 드라이브에서 BitLocker로 암호화된 영역에 동기화합니다. OneDrive의 모든 파일과 마찬가지로, 개인 중요 보관소의 Microsoft 클라우드에 저장된 미사용 콘텐츠와 디바이스로 전송 중인 콘텐츠는 모두 암호화됩니다. 모바일 디바이스에서 추가적인 보호를 적용하려는 경우 iOS 또는 Android 디바이스에서 암호화를 활성화할 것을 권장합니다. 이러한 조치는 모두 Windows 10 PC 또는 모바일 디바이스가 분실 또는 도난되거나 다른 누군가가 액세스하게 될 경우에도 파일을 안전하게 보호해 줍니다.

비활성 상태가 짧은 시간 유지되면 자동 잠금 적용

개인 중요 보관소는 비활성 상태가 짧은 시간 유지되면 PC, 디바이스 또는 온라인에서 자동으로 다시 잠깁니다. 잠금이 적용되면 사용자가 사용 중이던 파일도 모두 잠금 처리되어 액세스하려면 재인증이 필요하게 됩니다. 개인 중요 보관소나 파일을 실수로 열어 두지 않았는지 염려할 필요도 없습니다. 모두 비활성 상태가 일정 시간 유지되면 닫힌 후 자동으로 잠기니까요.3

OneDrive 개인 중요 보관소 홈페이지 대시보드 스크린샷.

곧 출시

웹용 OneDrive, 모바일용 OneDrive 앱 또는 Windows 10 PC용 OneDrive를 사용하는 사용자들에게 새로운 기능이 곧 공개됩니다. 오스트레일리아, 뉴질랜드, 캐나다에서 개인 중요 보관소 기능이 곧 점진적으로 공개될 예정이며, 연말께에는 전면 공개됩니다.

기존에 OneDrive를 사용하고 있던 사용자의 경우, 해당 지역에서 연내에 개인 중요 보관소가 출시되면 기능 업데이트를 통해 제공됩니다. 아직 OneDrive를 사용하지 않고 있는 고객의 경우, 앱을 다운로드하거나 www.onedrive.com으로 이동하여 PC 또는 웹에서 사용할 수 있습니다. OneDrive 무료 플랜 또는 독립 실행형 100GB 플랜을 사용하는 사용자의 경우, 제한된 파일 개수로 개인 중요 보관소를 사용해 볼 수 있습니다. Office 365 구독자는 저장 공간 한도까지 개인 중요 보관소에 원하는 만큼 파일을 저장할 수 있습니다.

OneDrive 저장 공간 증가

오늘은 새로운 두 가지 저장 공간 플랜도 소개해 드리겠습니다.

OneDrive 100GB 플랜으로 더 많은 파일 저장OneDrive 독립 실행형 플랜의 저장 공간이 50GB에서 100GB로 늘어납니다.4 요금은 종전과 동일하게 월 $1.99입니다. 100GB는 개당 2MB의 사진을 50,000개 이상 저장하기에 충분한 공간입니다. 새로운 플랜은 휴대폰 카메라 롤을 자동으로 백업하고 휴대폰에서 곧바로 문서와 영수증 등을 스캔하여 저장하기에 적합한 플랜입니다. 파일을 백업하고 문서를 공유 및 공동 작업할 때도 사용하기에 좋습니다. 새로운 플랜은 곧 점진적으로 선보일 예정입니다. 현재 50GB 플랜을 사용하고 있는 사용자는 추가 요금 없이 계정에 추가로 50GB의 저장 공간이 자동 적용됩니다. 자세한 내용은 OneDrive 플랜을 참조하세요.

필요에 따라 추가 OneDrive 저장 공간 사용—Office 365 구독은 1TB의 OneDrive 저장 공간부터 시작합니다. 하지만 많은 사용자들이 더 많은 저장 공간이 필요하다는 의견을 주셨습니다. 이에 오늘은 OneDrive 추가 저장 공간을 선보입니다. 이제 Office 365 구독에 필요에 따라 더 많은 저장 공간을 추가할 수 있습니다. 월 $1.99의 요금에서 시작해서 200GB 단위로 늘릴 수 있고, 최대 1TB의 추가 저장 공간을 월 $9.99에 사용할 수 있습니다.

2TB의 저장 공간이 필요한 사용자라면 이제 원하는 만큼 사용하세요. 필요한 만큼만 사용하고 요금을 지불할 수 있으며, 언제든지 추가 저장 공간을 늘이거나 줄이거나 취소할 수 있습니다. OneDrive 추가 저장 공간은 Office 365를 사용할 수 있는 모든 곳에서 곧 이용할 수 있습니다.

OneDrive 추가 저장 공간 플랜을 보여주는 그래프.

여러분의 생각을 알려주세요.

의견이나 아이디어를 공유하려면 OneDrive UserVoice를 방문하세요. Office 365 Home 및 Office 365 Personal 구독에 포함된 모든 고급 보호 기능에 대해 자세히 알아보려면 지원 페이지를 방문하세요.

참고
1 얼굴 및 지문 인증을 사용하려면 Windows Hello 지원 디바이스, 지문 판독기, 조사식 IR 센서 또는 기타 생체 인식 센서와 같은 전용 하드웨어 및 지원되는 디바이스가 필요합니다.

2 Android 및 iOS에서 모바일용 OneDrive 앱을 사용하려면 Android 6.0 이상 또는 iOS 11.3 이상이 필요합니다.
3 자동 잠금 간격은 디바이스별로 다르며 사용자가 설정할 수 있습니다.
4 100GB 플랜에서는 102,400MB의 저장 공간이 제공됩니다.

The post 중요한 파일의 보안을 강화해 주는 OneDrive 개인 중요 보관소와 OneDrive의 추가 저장 공간 옵션 appeared first on Microsoft 365 Blog.

]]>
보안 키 또는 Windows Hello를 사용하여 Microsoft 계정의 암호 없는 로그인 안전하게 보호하기 http://approjects.co.za/?big=ko-kr/microsoft-365/blog/2018/11/20/sign-in-to-your-microsoft-account-without-a-password-using-windows-hello-or-a-security-key/ Tue, 20 Nov 2018 17:00:25 +0000 2018/11/26 편집자 주: 원 게시물에 암호 없는 로그인의 이용 가능 여부가 추가되었습니다. 안녕하세요 여러분. 오늘의 소식을 한시 빨리 전하고 싶어서 얼마나 흥분이 되는지 모릅니다! 방금 전에 표준 기반 FIDO2 호환 장치를 사용하여 사용자 이름이나 암호 없이 Microsoft 계정에 안전하게 로그인하는 기능을 활성화했습니다! FIDO2는 모바일 환경과 데스크톱 환경에서 표준 기반 장치를 사용하여 간편하게 온라인 서비스의 인증을

The post 보안 키 또는 Windows Hello를 사용하여 Microsoft 계정의 암호 없는 로그인 안전하게 보호하기 appeared first on Microsoft 365 Blog.

]]>
2018/11/26 편집자 주:
원 게시물에 암호 없는 로그인의 이용 가능 여부가 추가되었습니다.

안녕하세요 여러분.

오늘의 소식을 한시 빨리 전하고 싶어서 얼마나 흥분이 되는지 모릅니다! 방금 전에 표준 기반 FIDO2 호환 장치를 사용하여 사용자 이름이나 암호 없이 Microsoft 계정에 안전하게 로그인하는 기능을 활성화했습니다! FIDO2는 모바일 환경과 데스크톱 환경에서 표준 기반 장치를 사용하여 간편하게 온라인 서비스의 인증을 받을 수 있도록 지원합니다. 이 기능은 현재 미국에서 이용할 수 있으며, 앞으로 몇 주에 걸쳐서 전 세계에 배포됩니다.

편리한 사용, 강력한 보안, 광범위한 업계 지원이 결합된 이 기능은 가정과 직장에서 실로 혁신적인 경험을 선사할 것입니다. 매월 8억 명이 넘는 사용자들이 Microsoft 계정을 사용하여 Outlook, Office, OneDrive, Bing, Skype, Xbox Live에서 일과 여가를 위해 새로운 것을 만들고, 사람들과 소통하고, 데이터를 공유하고 있습니다. 새롭게 활성화된 기능은 이들의 사용자 경험을 간소화하고 보안을 한층 강화할 것입니다.

오늘부터 FIDO2 장치 또는 Windows Hello를 사용하여 Microsoft Edge 브라우저에서 Microsoft 계정에 로그인할 수 있습니다.

아래의 짧은 동영상을 통해 자세히 알아보세요.

Microsoft는 암호를 없애고 사용자들이 위협으로부터 데이터와 계정을 보호할 수 있도록 지원하기 위해 끊임없이 노력해 왔습니다. Microsoft는 FIDO(Fast Identity Online) 얼라이언스와 W3C(World Wide Web Consortium)의 멤버로서 다양한 파트너들과 협력하여 차세대 인증을 위한 개방형 표준을 개발해 왔는데요. Microsoft가 WebAuthn 및 FIDO2 사양을 사용하여 암호 없는 인증을 지원하는 최초의 포춘 500 기업이 되었다는 자랑스러운 사실을 알려 드립니다. 뿐만 아니라 Microsoft Edge는 주요 브라우저 중에서 가장 다양한 인증자를 지원합니다.

아래에서 작동 방식과 시작하는 방법을 알아보세요.

시작

FIDO2 보안 키를 사용하여 Microsoft 계정에 로그인하려면 다음을 수행합니다.

  1. Windows 10 2018년 10월로 업데이트합니다.
  2. Microsoft Edge에서 Microsoft 계정 페이지로 이동하고 평소처럼 로그인합니다.
  3. 보안추가 보안 옵션을 선택하면 Windows Hello 및 보안 키 아래에 보안 키를 설정하는 지침이 표시됩니다. (보안 키는 including Yubico, Feitian Technologies를 비롯해 FIDO2 표준을 지원하는 당사 파트너에게서 구입할 수 있습니다.*)
  4. 다음번에 로그인할 때 추가 옵션 > 보안 키 사용을 클릭하거나 사용자 이름을 입력합니다. 이렇게 하면 보안 키를 사용하여 로그인하라는 메시지가 표시됩니다.

Windows Hello를 사용하여 Microsoft 계정으로 로그인하는 방법은 다음과 같습니다.

  1. Windows 10 2018년 10월로 업데이트합니다.
  2. Windows Hello를 설정해야 합니다. Windows Hello를 이미 설정했다면 다음 단계로 넘어갑니다.
  3. 다음번에 Microsoft Edge에서 로그인할 때 추가 옵션 > Windows Hello 또는 보안 키 사용을 클릭하거나 사용자 이름을 입력합니다. 이렇게 하면 Windows Hello 또는 보안 키를 사용하여 로그인하라는 메시지가 표시됩니다.

도움이 더 필요하면 설정하는 방법이 안내된 자세한 도움말 문서를 살펴보세요.

*Microsoft는 FIDO2 사양의 선택적 기능 중 몇몇 기능이 보안에 반드시 필요하다고 판단하고 있습니다. 따라서 해당 기능이 구현된 키만 작동합니다. 자세한 내용은 Microsoft 호환 보안 키란?을 참조하세요.

작동 방식

Microsoft는 이 기능을 지원하기 위해 당사 서비스에 WebAuthn 및 FIDO2 CTAP2 사양을 구현했습니다.

FIDO2는 암호와 달리 공개/개인 키 암호화를 사용하여 사용자 자격 증명을 보호합니다. 사용자가 FIDO2 자격 증명을 만들고 등록하면 장치(PC 또는 FIDO2 장치)에서 해당 장치에 개인 키와 공개 키를 생성합니다. 개인 키는 장치에 안전하게 저장되고, 생체 인식이나 PIN과 같은 로컬 제스처를 사용하여 잠금이 해제된 경우에만 사용 가능합니다. 이때 생체 인식 또는 PIN 데이터는 장치를 벗어나지 않습니다. 개인 키가 장치에 저장되는 시점에 공개 키는 클라우드에 있는 Microsoft 계정 시스템으로 전송되어 사용자 계정에 등록됩니다.

이후 사용자가 로그인하면 Microsoft 계정 시스템에서 사용자의 PC 또는 FIDO2 장치에 nonce를 제공합니다. nonce를 받은 PC 또는 장치는 개인 키를 사용하여 nonce에 서명합니다. 서명된 nonce와 메타데이터가 다시 Microsoft 계정 시스템으로 전송되고, 여기서 공개 키를 사용하여 확인됩니다. 서명된 메타데이터(이 메타데이터는 WebAuthn 및 FIDO2 사양에 명시된 바를 따름)는 현재 사용자가 있는지 여부와 같은 정보를 제공하고 로컬 제스처를 통해 인증을 확인합니다. 이러한 과정 덕분에 Windows Hello 및 FIDO2 장치를 사용한 인증은 ‘피싱’이 가능하지 않으며 맬웨어에 의해 도난될 위험도 매우 낮습니다.

Windows Hello 및 FIDO2 장치는 이것을 어떻게 구현할까요? 사용 중인 Windows 10 장치의 기능에 따라 Secure Enclave 또는 소프트웨어 TPM(신뢰할 수 있는 플랫폼 모듈)이 내장되어 있습니다. Secure Enclave는 하드웨어 TPM이라고도 합니다. TPM에는 개인 키가 저장되며, 잠금을 해제하려면 사용자의 얼굴, 지문 또는 PIN이 필요합니다. 이와 마찬가지로, FIDO2 장치는 보안 키처럼 작은 외장 장치로, 개인 키가 저장되며 잠금을 해제하려면 생체 인식 또는 PIN이 필요한 자체 Secure Enclave가 내장되어 있습니다. 두 가지 옵션 모두 등록된 장치와 생체 인식 또는 PIN이 모두 있어야 성공적으로 로그인되는 2단계 인증을 사용합니다.

기술적인 구현 방식에 대해 자세히 설명하고 있는 Identity Standards 블로그 기사를 읽어 보세요.

향후 계획

암호 사용을 줄이고 나아가 암호를 없애기 위한 노력의 일환으로 많은 것들을 준비하고 있습니다. 지금은 Azure Active Directory에서 회사 및 학교 계정으로 로그인할 때와 동일하게 브라우저에서 보안 키를 사용하는 로그인 경험을 만들고 있습니다. 기업 고객은 이 경험을 내년 초에 미리 보기를 통해 만나보실 수 있을 것입니다. 이때 직원들에게 Windows 10 및 클라우드에 로그인하기 위해 각자 계정의 자체 보안 키를 설정하도록 허용할 수 있습니다.

앞으로 WebAuthn 및 FIDO2 표준을 지원하는 브라우저와 플랫폼이 점점 더 늘어나면 여러분이 지금 Microsoft Edge와 Windows에서 사용하는 암호 없는 경험을 모든 곳에서 사용할 수 있게 되지 않을까요?

내년 초에 자세한 소식과 함께 돌아올 때까지 기다려 주세요!

감사합니다.
Alex Simons (@Twitter: @Alex_A_Simons)
프로그램 관리 부문 수석 부사장
Microsoft Identity Division

The post 보안 키 또는 Windows Hello를 사용하여 Microsoft 계정의 암호 없는 로그인 안전하게 보호하기 appeared first on Microsoft 365 Blog.

]]>
HP가 Windows 10의 지원을 받는 새로운 POS(Point-Of-Sale) 시스템을 발표함 http://approjects.co.za/?big=ko-kr/microsoft-365/blog/2017/08/02/hp-announces-new-point-sale-system-powered-windows-10/ Wed, 02 Aug 2017 19:00:05 +0000 ElitePOS는 소매 및 숙박 업계에서 일관성 있고 매력적인 경험을 제공할 수 있도록 체크 아웃 이상의 사용 사례를 지원하는 혁신적이고 세련된 모듈식 디자인으로 소매 POS 장치를 현대화합니다. 기둥 스탠드에 통합된 영수증 프린터, 디스플레이에 빌드될 수 있는 자기선 판독기 등의 옵션을 통해 판매점에서 깔끔한 카운터 공간으로 매장 환경을 조성할 수 있습니다. ElitePOS는 판매점에서 사용하는 확장된 수명 주기로

The post HP가 Windows 10의 지원을 받는 새로운 POS(Point-Of-Sale) 시스템을 발표함 appeared first on Microsoft 365 Blog.

]]>

  • HP ElitePOS와 Windows 10
  • HP ElitePOS와 Windows 10
  • HP ElitePOS와 Windows 10
  • HP ElitePOS와 Windows 10

ElitePOS는 소매 및 숙박 업계에서 일관성 있고 매력적인 경험을 제공할 수 있도록 체크 아웃 이상의 사용 사례를 지원하는 혁신적이고 세련된 모듈식 디자인으로 소매 POS 장치를 현대화합니다. 기둥 스탠드에 통합된 영수증 프린터, 디스플레이에 빌드될 수 있는 자기선 판독기 등의 옵션을 통해 판매점에서 깔끔한 카운터 공간으로 매장 환경을 조성할 수 있습니다.

ElitePOS는 판매점에서 사용하는 확장된 수명 주기로 광범위한 사용을 견디도록 빌드되었습니다. 시스템은 다양한 군대 표준(MIL-STD) 테스트를 통과하도록 설계되었으며, 장치 구성 요소에서 액체를 배출하여 유출을 처리하고 안정성 향상을 위해 측면 통풍으로 효율적인 냉각을 제공할 수 있습니다. 또한 Windows 10 또는 Windows IoT, 빠른 DDR4 메모리, 선택적 vPro 기술을 포함하는 7세대 Intel Core 프로세서를 사용하면 라인 버스팅이 용이합니다.

소매 및 숙박 업계에서는 보안이 계속 중요하기 때문에 ElitePOS는 다음을 포함하여 하드웨어 기반 및 통합 소프트웨어 보안 기능을 둘 다 제공합니다.

  • BIOS 수준 장치 보안 – 업계 최초의 자체 복구 BIOS인 HP Sure Start Gen3 및 업계 선도적인 펌웨어 에코시스템인 HP BIOSphere Gen3를 사용하여 맬웨어 공격 시 보호합니다.
  • 사용자 인증 기술 – 무단 액세스 방지에 도움이 되는 Windows Hello를 통한 선택적 지문 판독기, 보안 사용자 인증 및 암호 보호를 위한 Credential Guard, USB 포트를 통한 walk-up 및 하위 수준 공격으로부터 보호하기 위해 IT 관리자가 POS 시스템에서 신뢰할 수 있고 서명 및 승인된 응용 프로그램만 실행하도록 규칙을 만들 수 있게 해주는 Device Guard를 포함합니다.
  • 장치 자체의 물리적 보안 – 선택적 카운터 고정 구성 또는 VESA 탑재 및 K-Lock 기능을 포함합니다.

ElitePOS는 2017년 8월에 제공될 예정입니다. POS 시스템에 대해 자세히 알아보려면 hp.com/go/elitepos를 방문하거나 부스 #410-412에 있는 RetailNow 2017에서 ElitePOS in person August 6-9를 참조하세요.

The post HP가 Windows 10의 지원을 받는 새로운 POS(Point-Of-Sale) 시스템을 발표함 appeared first on Microsoft 365 Blog.

]]>