PAM(Privileged Access Management)이란?
중요한 리소스에 대한 무단 액세스를 모니터링, 검색 및 방지하여 사이버 위협에서 조직을 보호합니다.
PAM(Privileged Access Management)이란?
PAM(Privileged Access Management)은 ID 보안 솔루션으로 중요한 리소스에 대한 무단 액세스를 모니터링, 검색 및 방지하여 사이버 위협에서 조직을 보호하는 데 도움이 됩니다. PAM은 사용자, 프로세스 및 기술의 조합을 통해 작동하며 권한 있는 계정을 누가 사용하고 있는지와 이들이 로그인 중에 무엇을 하는지에 대한 가시성을 제공합니다. 관리 기능에 액세스하는 사용자의 수를 제한하면 시스템 보안이 강화되고 추가된 보호 레이어가 위협 행위자의 데이터 위반을 완화합니다.
Privileged Access Management는 어떻게 작동하나요?
PAM 솔루션은 권한 있는 액세스가 요구되는 사용자, 프로세스 및 기술을 식별하고 이들에 적용되는 정책을 지정합니다. PAM 솔루션에는 설정한 정책을 지원하는 기능(예: 자동화된 암호 관리 및 다단계 인증)이 있어야 하며 관리자는 계정을 만들고 수정하고 삭제하는 프로세스를 자동화할 수 있어야 합니다. 또한 PAM 솔루션은 지속적으로 세션을 모니터링하여 변칙을 식별하고 조사하기 위한 보고서를 생성할 수 있어야 합니다.
Privileged Access Management의 두 가지 주요 사용 사례는 자격 증명 탈취 방지 및 규정 준수 달성입니다.
자격 증명 탈취는 위협 행위자가 사용자 계정에 액세스하기 위해 로그인 정보를 훔치는 경우를 말합니다. 로그인한 후에 조직 데이터에 액세스하여 다양한 디바이스에 멜웨어를 설치하고 더 높은 수준의 시스템에 액세스합니다. PAM 솔루션은 모든 관리 ID 및 계정에 대해 JIT 및 충분한 액세스와 다단계 인증을 확보하여 이러한 위협을 완화합니다.
조직에 적용되는 규정 준수 표준에 무관하게 최소 권한 정책은 결제 또는 개인 건강 정보 등의 중요한 데이터를 보호하도록 요구할 가능성이 큽니다. 또한 PAM 솔루션은 권한 있는 사용자 활동, 즉 누가 어떤 데이터에 왜 액세스하고 있는지에 관한 보고서를 생성하여 규정 준수를 입증하도록 지원합니다.
추가 사용 사례에는 사용자 수명주기(예: 계정 생성, 프로비저닝, 프로비저닝 해제) 자동화, 권한 있는 계정 모니터링 및 레코딩, 원격 액세스 보안 및 제3자 액세스 제어 등이 포함됩니다. PAM 솔루션은 또한 디바이스(사물 인터넷), 클라우드 환경 및 DevOps 프로젝트에도 적용될 수 있습니다.
권한 있는 계정의 남용은 어떤 조직에든지 심각하고 광범위한 피해를 초래할 수 있는 사이버 보안 위협입니다. PAM 솔루션은 이러한 위협보다 앞서 나가도록 도와주는 강력한 기능을 제공합니다.
- 중요한 리소스에 대한 JIT 액세스 제공
- 암호 대신 암호화 게이트웨이를 사용한 보안 원격 액세스 허용
- 조사성 감사를 지원하기 위한 권한 있는 세션 모니터링
- 조직에 해로울 수 있는 비정상적인 권한 있는 활동을 분석
- 규정 준수 감사를 위해 권한 있는 계정 이벤트 캡처
- 권한 있는 사용자 액세스 및 활동에 대한 보고서 생성
- 통합 암호 보안을 사용한 DevOps 보호
권한 있는 계정의 형식
슈퍼 사용자 계정은 파일, 디렉터리 및 리소스에 대해 제한 없는 액세스 권한을 가진 관리자가 사용하는 권한 있는 계정입니다. 소프트웨어를 설치하고 구성 및 설정을 변경하고 사용자와 데이터를 삭제할 수 있습니다.
권한 있는 액세스
권한 있는 계정은 권한 없는 계정(예: 표준 사용자 계정 및 게스트 사용자 계정)을 넘어서는 액세스 및 권한을 제공합니다.
도메인 관리자 계정
도메인 관리자 계정은 시스템에서 최고 수준의 제어입니다. 해당 계정은 도메인 및 제어 시스템 구성, 관리자 계정 및 그룹 멤버십에 걸쳐 모든 워크스테이션 및 서버에 액세스할 수 있습니다.
로컬 관리자 계정
로컬 관리자 계정은 특정 서버 또는 워크스테이션에 대한 관리 제어권이 있고 유지관리 작업을 위해 만드는 경우가 많습니다.
애츨리케이션 관리자 계정
애플리케이션 관리자 계정은 특정 애플리케이션 및 거기 저장된 데이터에 대한 전체 액세스 권한이 있습니다.
서비스 계정
서비스 계정은 애플리케이션이 운영 체제와 더 안전하게 상호 작용하도록 지원합니다.
비즈니스 권한 있는 사용자 계정
비즈니스 권한 있는 사용자 계정은 직무 책임에 따라 높은 수준의 권한을 가집니다.
응급 계정
응급 계정은 재해 또는 중단 발생 시 시스템을 보호하기 위해 권한 없는 사용자에게 관리자 액세스를 제공합니다.
PAM 대 PIM
Privileged Access Management는 조직의 ID 관리를 지원하고 위협 행위자가 네트워크에 침입하여 권한 있는 계정 액세스를 획득하기 어렵게 만듭니다. 도메인 조인 컴퓨터 및 해당 컴퓨터의 애플리케이션에 대한 액세스를 제한하는 권한 있는 그룹에 대한 보호를 추가합니다. 또한 PAM은 모니터링, 가시성 및 세분화된 제어를 제공하여 권한 있는 관리자가 누구인지, 이들이 계정을 어떻게 사용하고 있는지를 확인할 수 있습니다.
Privileged identity management(PIM) 은 시간 기반 및 승인 기반의 역할 활성화를 제공하여 조직의 중요한 리소스에 대한 과도하거나 불필요하거나 남용되는 액세스의 위험을 완화합니다. 이를 위해 해당 계정에 대해 JIT 액세스와 필요한 만큼의 액세스만을 적용합니다. 이러한 권한 있는 계정에 대한 보안을 강화하기 위해 PIM은 다단계 인증과 같은 정책 옵션 적용을 지원합니다.
PAM 및 PIM에는 많은 유사성이 존재하지만, PAM은 리소스에 대한 액세스를 제어하고 모니터링하기 위해 도구와 기술을 사용하고 최소 권한 원칙(직원이 직무를 하는 데 필요한 만큼의 액세스만 가지도록 함)에 따라 작동하는 반면, PIM은 관리자와 슈퍼 사용자를 시간 제한적 액세스를 사용해 제어하고 해당 권한 있는 계정을 보호합니다.
Privileged Access Management 모범 사례
PAM 솔루션을 계획하고 구현할 때, 조직의 보안을 향상하고 위험을 완화하기 위해 고려해야 할 모범 사례가 있습니다.
다단계 인증 요구
다단계 인증을 사용해 로그인 프로세스에 보호 계층을 추가합니다. 계정 또는 앱에 액세스할 때 사용자는 또 다른 확인된 디바이스를 통해 추가 ID 확인을 제공해야 합니다.
보안 자동화
보안 환경을 자동화함으로써 인간의 오류 위험을 줄이고 효율성을 향상할 수 있습니다. 예를 들어, 위협이 검색되면 자동으로 권한을 제한하고 안전하지 않은 작업이나 무단 작업을 방지할 수 있습니다.
엔드포인트 사용자 제거
IT Windows 워크스테이션의 로컨 관리자 그룹에서 불필요한 엔드포인트 사용자를 식별하여 제거합니다. 위협 행위자는 관리자 계정을 이용하여 워크스테이션 사이를 뛰어넘어 다른 자격 증명을 훔치고 권한을 높여 네트워크 전체에 걸쳐 이동할 수 있습니다.
기준선 설정 및 편차 모니터링
권한 있는 액세스 활동을 감사하여 시스템에서 누가 무엇을 하고 있는지와 권한 있는 암호가 어떻게 사용되는지를 확인합니다. 허용되는 행동에 대한 기준선이 무엇인지 알면 시스템을 손상할 수 있는 편차를 발견하는 데 도움이 됩니다.
JIT 액세스 제공
최소 권한 정책을 모든 항목과 모든 사용자에 적용한 다음 필요에 따라 권한을 높입니다. 이렇게 하면 신뢰 수준, 요구 사항 및 권한을 기준으로 시스템과 네트워크를 사용자와 프로세스로 세분화할 수 있습니다.
영구적인 권한 있는 액세스 방지
영구적인 권한 있는 액세스가 아닌 임시 JIT 액세스 및 필요한 만큼의 액세스를 고려합니다. 이렇게 하면 해당 액세스에 대해 사용자가 타당한 이유가 있고 필요한 시간만큼만 액세스하도록 할 수 있습니다.
활동 기반 액세스 제어 사용
리소스의 과거 활동 및 사용량을 기준으로 사용자가 실제 사용하는 리소스에만 권한을 부여합니다. 부여된 권한과 사용되는 권한 사이의 격차를 줄이려는 목적입니다.
Privileged Access Management의 중요성
인간은 시스템 보안에 있어 가장 취약한 연결고리이며 권한 있는 계정은 조직을 심각한 위험에 노출합니다. PAM을 사용하면 보안 팀이 권한 남용의 결과인 악성 활동을 식별하고 리스크 교정을 위한 즉각적인 조치를 취할 수 있습니다. PAM 솔루션은 직원이 자신의 직무를 수행하는 데 필요한 수준의 액세스만을 가지도록 할 수 있습니다.
권한 남용과 연계된 악성 활동을 식별하는 것 이외에 PAM 솔루션은 조직에 다음을 지원합니다.
- 보안 위반에 대한 잠재성을 최소화합니다. 위반이 실제 발생할 경우, PAM 솔루션은 시스템에 대한 도달을 제한합니다.
- 위협 행위자가 사용할 입구와 경로를 줄입니다. 사용자, 프로세스 및 애플리케이션에 대한 제한된 권한은 내부 및 외부 위협에서 보호해줍니다.
- 멜웨어 공격을 방지합니다. 멜웨어가 침입했을 경우 과도한 권한을 제거하여 확산을 줄일 수 있습니다.
- 감사에 더욱 친화적인 환경을 만듭니다. 활동 로그를 사용해 포괄적인 보안 및 위험 관리 전략을 수립하여 의심 가는 행동을 모니터링하고 검색합니다.
PAM 보안 구현 방법
Privileged Access Management를 시작하려면 다음을 할 수 있는 계획이 필요합니다.
- 모든 권한 있는 계정 및 ID에 대한 완전한 가시성을 제공합니다. PAM 솔루션에서 인간 사용자 및 워크로드가 사용하는 모든 권한을 볼 수 있어야 합니다. 이러한 가시성이 확보되면 기본 관리자 계정을 제거하고 최소 권한 원칙을 적용합니다.
- 권한 있는 액세스를 제어 및 통제합니다. 권한 있는 액세스를 최신으로 유지하고 권한 상승에 대한 제어를 유지하여 통제를 벗어나 조직이 사이버 보안 위험에 처하지 않도록 해야 합니다.
- 권한 있는 활동에 대한 모니터링 및 감사 권한 있는 사용자에 대한 합법적 동작을 정의하는 정책을 만들고 해당 정책을 위반하는 작업을 식별합니다.
- PAM 솔루션을 자동화합니다. 수백만 개의 권한 있는 계정, 사용자 및 자산에 걸쳐 스케일링하여 보안 및 규정 준수를 개선하는 것이 가능합니다. 검색, 관리 및 모니터링을 자동화하여 관리 작업과 복잡성을 줄입니다.
IT 부서에 따라 기본 제공 PAM 솔루션을 사용하고 점차적으로 모듈을 추가하여 더 크고 개선된 기능을 지원할 수도 있습니다. 또한 보안 제어 권고 사항을 고려하여 준수 규정을 충족해야 할 수도 있습니다.
PAM 솔루션을 SIEM(보안 정보 및 이벤트 관리) 솔루션과 통합하는 것도 가능합니다.
Privileged Access Management 솔루션
기술만으로는 사이버 공격에서 조직을 보호하는 데 부족합니다. 사용자, 프로세스 및 기술을 고려하는 솔루션이 필요합니다.
Microsoft Security ID 및 액세스 솔루션 이 사용자, 스마트 디바이스 및 서비스의 연결된 세상에 대한 액세스 보안 확보를 통해 조직을 보호하는 방법을 알아봅니다.
자주 묻는 질문
-
IAM(ID 및 액세스 관리)는 누가, 무엇이, 언제, 어디서, 어떻게 리소스에 액세스하는지를 제어하는 규칙과 정책으로 구성됩니다. 여기에는 암호 관리, 다단계 인증, SSO(Single Sign-On) 및 사용자 수명 주기 관리 등이 포함됩니다.
PAM(Privileged Access Management)은 권한 있는 계정 보안에 필요한 프로세스 및 기술과 관련이 있습니다. IAM의 하위 집합으로서 권한 있는 사용자(표준 사용자를 넘어서는 액세스 권한을 가진 사용자)가 시스템에 로그인할 때 이들의 활동을 제어 및 모니터링할 수 있게 해줍니다.
-
강력한 세션 관리는 PAM 보안 도구이며, 권한 있는 사용자(조직에서 시스템 및 디바이스에 대한 루트 액세스를 보유한 사람)가 로그인한 후 무엇을 하고 있는지를 확인할 수 있게 해줍니다. 그 결과인 감사 내역에서 권한 있는 액세스의 우발적 또는 고의적 남용에 대해 경고를 보냅니다.
-
PAM(Privileged Access Management)은 조직의 보안 태세를 강화하는 데 사용할 수 있습니다. 인프라와 데이터에 대한 액세스를 제어하고, 시스템을 구성하고 취약성을 검사할 수 있도록 해줍니다.
-
PAM 솔루션의 이점에는 보안 위험 완화, 운영 비용 및 복잡성 감소, 조직 전반에 걸친 가시성 및 상황 인식 제고, 규정 준수 개선 등이 포함됩니다.
-
조직을 위한 PAM 솔루션을 결정할 때 다단계 인증, 세션 관리 및 JIT 액세스 기능, 역할 기반 보안, 실시간 알림, 자동화, 감사 및 보고 기능이 포함되어 있는지 확인하세요.
Microsoft Security 팔로우