다음을 통해 공유


1단계: 앱 검색 및 범위 지정

애플리케이션 발견 및 분석은 효율적으로 시작하기 위해 필수적인 기능입니다. 모든 상황을 파악할 수 없으므로 알 수 없는 앱을 수용하기 위해 준비해야 합니다.

앱 찾기

마이그레이션 프로세스의 첫 번째 결정은 마이그레이션할 앱, 유지해야 하는 앱, 더 이상 사용하지 않을 앱을 결정하는 것입니다. 조직에서 사용하지 않을 앱을 사용 중단할 수 있는 기회는 항상 있습니다. 여러 가지 방법으로 조직에서 앱을 찾을 수 있습니다. 앱을 검색하는 동안 개발 중이거나 계획된 앱을 포함하는지 확인합니다. 향후 모든 앱에서 인증을 위해 Microsoft Entra ID를 사용합니다.

ADFS를 사용하여 애플리케이션 검색:

  • ADFS용 Microsoft Entra Connect Health 사용: Microsoft Entra ID P1 또는 P2 라이선스가 있는 경우 Microsoft Entra Connect Health를 배포하여 온-프레미스 환경에서 앱 사용량을 분석하는 것이 좋습니다. ADFS 애플리케이션 보고서를 사용하여 마이그레이션할 수 있는 ADFS 애플리케이션을 검색하고 마이그레이션할 애플리케이션의 준비 상태를 평가할 수 있습니다.

  • Microsoft Entra ID P1 또는 P2 라이선스가 없는 경우 PowerShell 기반의 ADFS에서 Microsoft Entra 앱으로 마이그레이션 도구를 사용하는 것이 좋습니다. 솔루션 가이드를 참조하세요.

참고 항목

이 동영상에서는 마이그레이션 프로세스의 1단계와 2단계를 모두 다룹니다.

다른 IdP(ID 공급자) 사용

  • 현재 Okta를 사용하고 있다면 Okta에서 Microsoft Entra로 마이그레이션 가이드를 참조하세요.

  • 현재 Ping Federate를 사용 중인 경우 Ping 관리 API를 사용하여 애플리케이션을 검색해 보세요.

  • 애플리케이션이 Active Directory와 통합된 경우 애플리케이션에 사용할 수 있는 서비스 사용자 또는 서비스 계정을 검색합니다.

Cloud Discovery 도구 사용

클라우드 환경에서는 모든 클라우드 서비스에서 사이버 위협을 찾아 대처하는 데 필요한 다양한 가시성, 데이터 이동에 대한 제어 및 정교한 분석이 필요합니다. 다음 도구를 사용하여 클라우드 앱 인벤토리를 수집할 수 있습니다.

  • CASB(클라우드 액세스 보안 브로커) – CASB는 일반적으로 방화벽과 함께 작동하여 직원의 클라우드 애플리케이션 사용에 대한 가시성을 제공하고 사이버 보안 위협으로부터 회사 데이터를 보호하는 데 도움이 됩니다. CASB 보고서는 조직에서 가장 많이 사용되는 앱과 Microsoft Entra ID로 마이그레이션할 초기 대상을 결정하는 데 도움이 될 수 있습니다.
  • Cloud Discovery - Microsoft Defender for Cloud Apps를 구성하면 클라우드 앱 사용량을 파악하고 비사용 권한 또는 섀도우 IT 앱을 검색할 수 있습니다.
  • Azure Hosted Applications - Azure 인프라에 연결된 앱의 경우 해당 시스템의 API 및 도구를 사용하여 호스트된 앱의 인벤토리를 시작할 수 있습니다. Azure 환경에서:

수동 검색 프로세스

이 문서에서 설명한 자동화된 방법을 수행했다면 애플리케이션을 잘 다룰 수 있습니다. 그러나 모든 사용자 액세스 영역으로 적용 범위를 넓히려면 다음을 수행하는 것이 좋을 수 있습니다.

  • 조직의 여러 비즈니스 소유자에게 문의하여 조직에서 사용 중인 애플리케이션을 찾습니다.
  • 프록시 서버에서 HTTP 검사 도구를 실행하거나 프록시 로그를 분석하여 트래픽이 일반적으로 라우팅되는 위치를 확인합니다.
  • 자주 사용하는 회사 포털 사이트의 웹 로그를 검토하여 사용자가 가장 많이 액세스하는 링크를 확인합니다.
  • 임원 또는 다른 주요 비즈니스 구성원에게 연락하여 업무상 중요한 앱을 파악했는지 확인합니다.

마이그레이션할 앱 유형

앱을 찾았으면 조직에서 다음과 같은 유형의 앱을 식별합니다.

  • SAML(Security Assertion Markup Language) 또는 OIDC(OpenID Connect)와 같은 최신 인증 프로토콜을 사용하는 앱.
  • 현대화하도록 선택한 Kerberos 또는 NTLM(NT LAN Manager)과 같은 레거시 인증을 사용하는 앱.
  • 현대화하지 않도록 선택한 레거시 인증 프로토콜을 사용하는 앱
  • 새 LOB(기간 업무) 앱

이미 최신 인증을 사용하는 앱

이미 현대화된 앱은 Microsoft Entra ID로 이동할 가능성이 가장 높습니다. 이러한 앱은 이미 SAML 또는 OIDC와 같은 최신 인증 프로토콜을 사용하고 있으며 Microsoft Entra ID로 인증하도록 다시 구성할 수 있습니다.

Microsoft Entra 앱 갤러리에서 애플리케이션을 검색하고 추가하는 것이 좋습니다. 갤러리에서 찾을 수 없는 경우에도 사용자 지정 애플리케이션을 온보딩할 수 있습니다.

현대화하도록 선택한 레거시 앱

현대화하려는 레거시 앱의 경우 핵심 인증 및 권한 부여에 대해 Microsoft Entra ID로 이동하면 Microsoft GraphIntelligent Security Graph가 제공하는 모든 기능과 데이터에 액세스할 수 있습니다.

이러한 애플리케이션에 대해서는 레거시 프로토콜(예: Windows 통합 인증, Kerberos, HTTP 헤더 기반 인증)에서 최신 프로토콜(예: SAML 또는 OpenID Connect)로 인증 스택 코드를 업데이트하는 것이 좋습니다.

현대화하지 않도록 선택한 레거시 앱

레거시 인증 프로토콜을 사용하는 특정 앱의 경우 비즈니스상의 이유로 현대화하지 않는 것이 좋은 경우도 있습니다. 다음과 같은 종류의 앱이 포함됩니다.

  • 규정 준수 또는 제어 관련 이유로 온-프레미스에 유지되는 앱
  • 변경하지 않으려는 온-프레미스 ID 또는 페더레이션 공급자에 연결된 앱
  • 이동할 계획이 없이 온-프레미스 인증 표준을 사용하여 개발된 앱

Microsoft Entra ID는 이러한 레거시 앱에 큰 이점을 제공할 수 있습니다. 앱을 전혀 건드리지 않고도 이러한 앱에 대한 다단계 인증, 조건부 액세스, ID Protection, 위임된 애플리케이션 액세스, 액세스 검토와 같은 최신 Microsoft Entra 보안 및 거버넌스 기능을 사용하도록 설정할 수 있습니다.

새 LOB(기간 업무) 앱

일반적으로 조직은 사내에서 사용하기 위한 LOB(기간 업무) 앱을 개발합니다. 파이프라인에 새 앱이 있는 경우 Microsoft ID 플랫폼을 사용하여 OIDC를 구현하는 것이 좋습니다.

사용 중단할 앱

명확한 소유자가 없고 유지 관리 및 모니터링을 명확하게 수행하지 않는 앱은 조직에 보안 위험을 초래합니다. 다음 경우에는 애플리케이션 사용 중단을 고려합니다.

  • 해당 기능은 다른 시스템과 매우 중복됩니다
  • 비즈니스 소유자가 없습니다.
  • 분명히 사용량이 없습니다.

많은 영향을 미치는 중요 비즈니스용 애플리케이션은 사용 중단하지 않는 것이 좋습니다. 이러한 경우 비즈니스 소유자에게 문의하여 올바른 전략을 세워야 합니다.

종료 기준

다음을 통해 이 단계에 성공했습니다.

  • 마이그레이션 범위에 있는 애플리케이션, 현대화가 필요한 애플리케이션, 그대로 유지해야 하는 애플리케이션 또는 사용 중단으로 표시한 애플리케이션을 잘 이해합니다.

다음 단계