다음을 통해 공유


Microsoft Entra ID에서 피싱 방지 암호 없는 인증 배포 시작

암호는 최신 악의적 사용자를 위한 기본 공격 벡터이며 사용자와 관리자에게 마찰의 원인입니다. 전반적인 제로 신용 보안 전략의 일환으로 Microsoft는 인증 솔루션에서 피싱에 강한 암호 없는 솔루션으로 전환할 것을 권장합니다. 이 가이드는 조직에 적합한 피싱 방지 암호 없는 자격 증명을 선택, 준비 및 배포하는 데 도움이 됩니다. 이 가이드를 사용하여 피싱에 강한 암호 없는 프로젝트를 계획하고 실행합니다.

MFA(다단계 인증)와 같은 기능은 조직을 보호하는 좋은 방법입니다. 하지만 사용자들은 비밀번호를 기억해야 하는 것 외에 추가적인 보안 계층이 추가되는 것에 대해 불만을 토로하는 경우가 많습니다. 피싱 방지 암호 없는 인증 방법이 더 편리합니다. 예를 들어 Microsoft 소비자 계정을 분석한 결과 암호로 로그인하는 데 평균 최대 9초가 걸릴 수 있지만 대부분의 경우 암호는 약 3초밖에 걸리지 않습니다. 기존 암호 및 MFA 로그인과 비교할 때 암호 로그인의 속도와 용이성은 훨씬 더 큽 수 있습니다. Passkey 사용자는 암호를 기억하거나 SMS 메시지를 기다릴 필요가 없습니다.

참고 항목

이 데이터는 Microsoft 소비자 계정 로그인 분석을 기반으로 합니다.

또한 피싱에 강한 암호 없는 메서드에는 추가 보안이 적용됩니다. 사용자가 가지고 있는 항목(물리적 디바이스 또는 보안 키)과 생체 인식 또는 PIN과 같이 사용자가 알고 있거나 알고 있는 항목을 사용하여 MFA로 자동으로 계산됩니다. 그리고 기존 MFA와 달리 피싱에 강한 암호 없는 메서드는 쉽게 손상될 수 없는 하드웨어 지원 자격 증명을 사용하여 사용자에 대한 피싱 공격을 편향합니다.

Microsoft Entra ID는 다음과 같은 피싱 방지 암호 없는 인증 옵션을 제공합니다.

  • 암호(FIDO2)
    • 비즈니스용 Windows Hello
    • macOS용 플랫폼 자격 증명 (미리 보기)
    • Microsoft 인증자 앱 암호 키(미리 보기)
    • FIDO2 보안 키
    • 기타 패스키 및 공급자(예: iCloud 키체인) - 로드맵에 있음
  • 인증서 기반 인증/스마트 카드

필수 조건

Microsoft Entra 피싱 방지 암호 없는 배포 프로젝트를 시작하기 전에 다음 필수 구성 요소를 완료합니다.

  • 라이선스 요구 사항 검토
  • 권한 있는 작업을 수행하는 데 필요한 역할 검토
  • 공동 작업해야 하는 관련자 팀 식별

라이선스 요구 사항

Microsoft Entra로 등록 및 암호 없는 로그인에는 라이선스가 필요하지 않지만 암호 없는 배포와 관련된 전체 기능 집합에 대해 최소한 Microsoft Entra ID P1 라이선스를 사용하는 것이 좋습니다. 예를 들어 Microsoft Entra ID P1 라이선스를 사용하면 조건부 액세스를 통해 암호 없는 로그인을 적용하고 인증 방법 활동 보고서를 사용하여 배포를 추적할 수 있습니다. 특정 라이선스 요구 사항에 대해서는 이 가이드에서 참조하는 기능에 대한 라이선스 요구 사항 지침을 참조하세요.

Microsoft Entra ID와 앱 통합

Microsoft Entra ID는 SaaS(Software-as-a-Service) 앱, LOB(기간 업무) 앱, 온-프레미스 앱 등 다양한 유형의 애플리케이션과 통합되는 클라우드 기반 IAM(ID 및 액세스 관리) 서비스입니다. 암호 없는 피싱 방지 인증에 대한 투자를 최대한 활용하려면 애플리케이션을 Microsoft Entra ID와 통합해야 합니다. Microsoft Entra ID와 더 많은 앱을 통합하면 피싱 방지 인증 방법을 적용하는 조건부 액세스 정책을 사용하여 더 많은 환경을 보호할 수 있습니다. Microsoft Entra ID와 앱을 통합하는 방법에 대한 자세한 내용은 앱을 Microsoft Entra ID와 통합하는 5단계를 참조하세요.

사용자 고유의 애플리케이션을 개발할 때 암호 없는 피싱 방지 인증을 지원하기 위한 개발자 지침을 따릅니다. 자세한 내용은 개발 중인 앱에서 FIDO2 키로 비밀번호 없는 인증 지원을 참조하세요.

필요한 역할

다음 표에는 피싱 방지 암호 없는 배포에 대한 최소 권한 있는 역할 요구 사항이 나와 있습니다. 모든 권한 있는 계정에 대해 피싱 방지 암호 없는 인증을 사용하도록 설정하는 것이 좋습니다.

Microsoft Entra 역할 설명
사용자 관리자 결합된 등록 환경을 구현합니다.
인증 관리자 인증 방법을 구현하고 관리합니다.
인증 정책 관리자 인증 방법 정책을 구현하고 관리하려면 다음과 같이 하세요.
사용자 장치에서 인증자 앱 구성하기, 웹 또는 Windows 10/11 로그인을 위한 보안 키 장치 등록하기

고객 관련자 팀

성공을 보장하려면 계획 및 출시를 시작하기 전에 올바른 이해 관계자와 소통하고 해당 역할을 이해해야 합니다. 다음 표에서는 일반적으로 권장되는 관련자 팀을 나열합니다.

관련자 팀 설명
IAM(ID 및 액세스 관리) IAM 시스템의 일상적인 운영을 관리합니다.
정보 보안 아키텍처 조직의 정보 보안 사례를 계획하고 설계합니다.
정보 보안 운영 정보 보안 아키텍처에 대한 정보 보안 사례를 실행하고 모니터링합니다.
보안 보증 및 감사 IT 프로세스의 보안과 규정 준수를 보장합니다. 정기적인 감사를 실시하고, 위험을 평가하고, 식별된 취약성을 완화하고 전반적인 보안 태세를 강화하기 위한 보안 측정값을 권장합니다.
도움 데스크 및 지원 새 기술 및 정책을 배포하는 동안 또는 문제가 발생할 때 문제가 발생하는 최종 사용자를 지원합니다.
최종 사용자 커뮤니케이션 사용자 연결 기술 출시를 지원하기 위해 최종 사용자에게 메시지 변경

다음 단계

Microsoft Entra ID에서 피싱 방지 암호 없는 인증 배포 배포하기

Microsoft Entra ID에서 피싱 방지 암호 없는 인증 배포의 특정 가상 사용자에 대한 고려 사항