1단계: 앱 검색 및 범위 지정
애플리케이션 발견 및 분석은 효율적으로 시작하기 위해 필수적인 기능입니다. 모든 상황을 파악할 수 없으므로 알 수 없는 앱을 수용하기 위해 준비해야 합니다.
앱 찾기
마이그레이션 프로세스의 첫 번째 결정은 마이그레이션할 앱, 유지해야 하는 앱, 더 이상 사용하지 않을 앱을 결정하는 것입니다. 조직에서 사용하지 않을 앱을 사용 중단할 수 있는 기회는 항상 있습니다. 여러 가지 방법으로 조직에서 앱을 찾을 수 있습니다. 앱을 검색하는 동안 개발 중이거나 계획된 앱을 포함하는지 확인합니다. 향후 모든 앱에서 인증을 위해 Microsoft Entra ID를 사용합니다.
ADFS를 사용하여 애플리케이션 검색:
ADFS용 Microsoft Entra Connect Health 사용: Microsoft Entra ID P1 또는 P2 라이선스가 있는 경우 Microsoft Entra Connect Health를 배포하여 온-프레미스 환경에서 앱 사용량을 분석하는 것이 좋습니다. ADFS 애플리케이션 보고서를 사용하여 마이그레이션할 수 있는 ADFS 애플리케이션을 검색하고 마이그레이션할 애플리케이션의 준비 상태를 평가할 수 있습니다.
Microsoft Entra ID P1 또는 P2 라이선스가 없는 경우 PowerShell 기반의 ADFS에서 Microsoft Entra 앱으로 마이그레이션 도구를 사용하는 것이 좋습니다. 솔루션 가이드를 참조하세요.
참고 항목
이 동영상에서는 마이그레이션 프로세스의 1단계와 2단계를 모두 다룹니다.
다른 IdP(ID 공급자) 사용
현재 Okta를 사용하고 있다면 Okta에서 Microsoft Entra로 마이그레이션 가이드를 참조하세요.
현재 Ping Federate를 사용 중인 경우 Ping 관리 API를 사용하여 애플리케이션을 검색해 보세요.
애플리케이션이 Active Directory와 통합된 경우 애플리케이션에 사용할 수 있는 서비스 사용자 또는 서비스 계정을 검색합니다.
Cloud Discovery 도구 사용
클라우드 환경에서는 모든 클라우드 서비스에서 사이버 위협을 찾아 대처하는 데 필요한 다양한 가시성, 데이터 이동에 대한 제어 및 정교한 분석이 필요합니다. 다음 도구를 사용하여 클라우드 앱 인벤토리를 수집할 수 있습니다.
- CASB(클라우드 액세스 보안 브로커) – CASB는 일반적으로 방화벽과 함께 작동하여 직원의 클라우드 애플리케이션 사용에 대한 가시성을 제공하고 사이버 보안 위협으로부터 회사 데이터를 보호하는 데 도움이 됩니다. CASB 보고서는 조직에서 가장 많이 사용되는 앱과 Microsoft Entra ID로 마이그레이션할 초기 대상을 결정하는 데 도움이 될 수 있습니다.
- Cloud Discovery - Microsoft Defender for Cloud Apps를 구성하면 클라우드 앱 사용량을 파악하고 비사용 권한 또는 섀도우 IT 앱을 검색할 수 있습니다.
- Azure Hosted Applications - Azure 인프라에 연결된 앱의 경우 해당 시스템의 API 및 도구를 사용하여 호스트된 앱의 인벤토리를 시작할 수 있습니다. Azure 환경에서:
- Azure 웹 사이트에 대한 정보를 가져오려면 Get-AzureWebsite cmdlet을 사용합니다.
- Azure 웹앱에 대한 정보를 가져오려면 Get-AzureRMWebApp cmdlet을 사용합니다.
- 애플리케이션 및 서비스 주체를 찾는 Microsoft Entra ID를 쿼리합니다.
수동 검색 프로세스
이 문서에서 설명한 자동화된 방법을 수행했다면 애플리케이션을 잘 다룰 수 있습니다. 그러나 모든 사용자 액세스 영역으로 적용 범위를 넓히려면 다음을 수행하는 것이 좋을 수 있습니다.
- 조직의 여러 비즈니스 소유자에게 문의하여 조직에서 사용 중인 애플리케이션을 찾습니다.
- 프록시 서버에서 HTTP 검사 도구를 실행하거나 프록시 로그를 분석하여 트래픽이 일반적으로 라우팅되는 위치를 확인합니다.
- 자주 사용하는 회사 포털 사이트의 웹 로그를 검토하여 사용자가 가장 많이 액세스하는 링크를 확인합니다.
- 임원 또는 다른 주요 비즈니스 구성원에게 연락하여 업무상 중요한 앱을 파악했는지 확인합니다.
마이그레이션할 앱 유형
앱을 찾았으면 조직에서 다음과 같은 유형의 앱을 식별합니다.
- SAML(Security Assertion Markup Language) 또는 OIDC(OpenID Connect)와 같은 최신 인증 프로토콜을 사용하는 앱.
- 현대화하도록 선택한 Kerberos 또는 NTLM(NT LAN Manager)과 같은 레거시 인증을 사용하는 앱.
- 현대화하지 않도록 선택한 레거시 인증 프로토콜을 사용하는 앱
- 새 LOB(기간 업무) 앱
이미 최신 인증을 사용하는 앱
이미 현대화된 앱은 Microsoft Entra ID로 이동할 가능성이 가장 높습니다. 이러한 앱은 이미 SAML 또는 OIDC와 같은 최신 인증 프로토콜을 사용하고 있으며 Microsoft Entra ID로 인증하도록 다시 구성할 수 있습니다.
Microsoft Entra 앱 갤러리에서 애플리케이션을 검색하고 추가하는 것이 좋습니다. 갤러리에서 찾을 수 없는 경우에도 사용자 지정 애플리케이션을 온보딩할 수 있습니다.
현대화하도록 선택한 레거시 앱
현대화하려는 레거시 앱의 경우 핵심 인증 및 권한 부여에 대해 Microsoft Entra ID로 이동하면 Microsoft Graph 및 Intelligent Security Graph가 제공하는 모든 기능과 데이터에 액세스할 수 있습니다.
이러한 애플리케이션에 대해서는 레거시 프로토콜(예: Windows 통합 인증, Kerberos, HTTP 헤더 기반 인증)에서 최신 프로토콜(예: SAML 또는 OpenID Connect)로 인증 스택 코드를 업데이트하는 것이 좋습니다.
현대화하지 않도록 선택한 레거시 앱
레거시 인증 프로토콜을 사용하는 특정 앱의 경우 비즈니스상의 이유로 현대화하지 않는 것이 좋은 경우도 있습니다. 다음과 같은 종류의 앱이 포함됩니다.
- 규정 준수 또는 제어 관련 이유로 온-프레미스에 유지되는 앱
- 변경하지 않으려는 온-프레미스 ID 또는 페더레이션 공급자에 연결된 앱
- 이동할 계획이 없이 온-프레미스 인증 표준을 사용하여 개발된 앱
Microsoft Entra ID는 이러한 레거시 앱에 큰 이점을 제공할 수 있습니다. 앱을 전혀 건드리지 않고도 이러한 앱에 대한 다단계 인증, 조건부 액세스, ID Protection, 위임된 애플리케이션 액세스, 액세스 검토와 같은 최신 Microsoft Entra 보안 및 거버넌스 기능을 사용하도록 설정할 수 있습니다.
- 먼저 Microsoft Entra 애플리케이션 프록시를 사용하여 이러한 앱을 클라우드로 확장합니다.
- 또는 이미 배포했을 수 있는 SHA(보안 하이브리드 액세스) 파트너 통합을 사용하여 살펴보세요.
새 LOB(기간 업무) 앱
일반적으로 조직은 사내에서 사용하기 위한 LOB(기간 업무) 앱을 개발합니다. 파이프라인에 새 앱이 있는 경우 Microsoft ID 플랫폼을 사용하여 OIDC를 구현하는 것이 좋습니다.
사용 중단할 앱
명확한 소유자가 없고 유지 관리 및 모니터링을 명확하게 수행하지 않는 앱은 조직에 보안 위험을 초래합니다. 다음 경우에는 애플리케이션 사용 중단을 고려합니다.
- 해당 기능은 다른 시스템과 매우 중복됩니다
- 비즈니스 소유자가 없습니다.
- 분명히 사용량이 없습니다.
많은 영향을 미치는 중요 비즈니스용 애플리케이션은 사용 중단하지 않는 것이 좋습니다. 이러한 경우 비즈니스 소유자에게 문의하여 올바른 전략을 세워야 합니다.
종료 기준
다음을 통해 이 단계에 성공했습니다.
- 마이그레이션 범위에 있는 애플리케이션, 현대화가 필요한 애플리케이션, 그대로 유지해야 하는 애플리케이션 또는 사용 중단으로 표시한 애플리케이션을 잘 이해합니다.