다음을 통해 공유


Microsoft Entra 권한 관리 용어집

이 용어집은 Microsoft Entra 권한 관리에서 일반적으로 사용되는 클라우드 용어 목록을 제공합니다. 이러한 용어는 Permissions Management 사용자가 클라우드 관련 용어 및 클라우드 일반 용어를 탐색하는 데 도움이 됩니다.

일반적으로 사용되는 약어 및 용어

용어 정의
ACL 액세스 제어 목록. 해당 리소스에 액세스하거나 해당 파일을 수정할 수 있는 권한이 있는 사용자 또는 그룹에 대한 정보가 포함된 파일 또는 리소스 목록입니다.
ARN Azure Resource Notification
권한 부여 시스템 CIEM은 AWS 계정, Azure 구독, GCP 프로젝트를 권한 부여 시스템으로 지원합니다.
권한 부여 시스템 유형 ID, 리소스에 권한을 할당하여 권한 부여를 제공하는 모든 시스템입니다. CIEM은 권한 부여 시스템 유형으로 AWS, Azure, GCP를 지원합니다.
클라우드 보안 클라우드 컴퓨팅 플랫폼에 온라인으로 저장된 데이터를 도난, 유출 및 삭제로부터 보호하는 사이버 보안의 한 형태입니다. 방화벽, 침투 테스트, 난독 처리, 토큰화, VPN(가상 사설망) 및 공용 인터넷 연결 방지를 포함합니다.
클라우드 저장소 데이터를 원격으로 유지 관리, 관리 및 백업하는 서비스 모델입니다. 네트워크를 통해 사용자에게 제공됩니다.
CIAM Cloud Infrastructure Access Management
CIEM Cloud Infrastructure Entitlement Management. 클라우드에서 최소 권한을 적용하기 위한 차세대 솔루션입니다. 클라우드 환경에서 ID 액세스 관리에 대한 클라우드 네이티브 보안 문제를 해결합니다.
CIS Cloud Infrastructure Security
CWP Cloud Workload Protection. 최신 엔터프라이즈 환경에서 워크로드의 고유한 보호 요구 사항을 대상으로 하는 워크로드 중심 보안 솔루션입니다.
CNAPP Cloud-Native Application Protection. CSPM(Cloud Security Posture Management), CWP(Cloud Workload Protection Platform), CIEM(Cloud Infrastructure Entitlement Management) 및 CASB(Cloud Applications Security Broker)의 융합. 클라우드 네이티브 애플리케이션의 전체 수명 주기에 적용되는 통합 보안 접근 방식입니다.
CSPM Cloud Security Posture Management. 엔터프라이즈 클라우드 환경에서 규정 준수 위반 및 잘못된 구성의 위험을 해결합니다. 또한 클라우드 거버넌스 및 규정 준수에 대한 모범 사례 보안 설정의 편차를 식별하는 리소스 수준에 중점을 둡니다.
CWPP Cloud Workload Protection Platform
데이터 수집기 데이터 컬렉션 구성을 저장하는 가상 엔터티
Delete 작업 사용자가 리소스를 영구적으로 삭제할 수 있도록 하는 고위험 작업입니다.
ED 엔터프라이즈 디렉터리
권리 유형 다양한 인프라 시스템 및 비즈니스 애플리케이션에서 다양한 형태의 사용자 권한을 나타내는 추상 특성입니다.
자격 관리 세분화된 액세스 권한(즉, 권한 부여, 권한, 액세스 권한, 사용 권한 및 규칙)을 부여, 해결, 적용, 철회 및 관리하는 기술입니다. 정형/비정형 데이터, 디바이스 및 서비스에 대한 IT 액세스 정책을 실행하는 것이 목적입니다. 다양한 기술로 제공할 수 있으며 플랫폼, 애플리케이션, 네트워크 구성 요소 및 디바이스 간에 서로 다른 경우가 많습니다.
위험 수준이 높은 권한 데이터 유출, 서비스 중단 및 저하 또는 보안 상태 변경을 유발할 가능성이 있는 권한.
고위험 작업 사용자가 데이터 유출, 서비스 중단 또는 서비스 저하를 일으킬 수 있는 작업입니다.
하이브리드 클라우드 클라우드 하이브리드라고도 합니다. 온-프레미스 데이터 센터(프라이빗 클라우드)와 퍼블릭 클라우드를 결합한 컴퓨팅 환경입니다. 데이터와 애플리케이션을 공유할 수 있습니다.
하이브리드 클라우드 스토리지 조직의 데이터를 저장하는 데 사용되는 프라이빗 또는 퍼블릭 클라우드입니다.
ICM Incident Case Management
IDS Intrusion Detection Service
ID ID는 사용자 ID(사용자) 또는 워크로드 ID입니다. 각 클라우드에 대해 서로 다른 이름 및 유형의 워크로드 ID가 있습니다. AWS: 람다 함수(서버리스 함수), 역할, 리소스. Azure: Azure 함수(서버리스 함수), 서비스 주체. GCP: 클라우드 함수(서버리스 함수), 서비스 계정.
ID 분석 기본 모니터링 및 수정, 휴면 및 연결 없는 계정 검색 및 제거, 권한 있는 계정 검색을 포함합니다.
ID 수명 주기 관리 하나 이상의 ID 수명 주기 패턴을 사용하여 생성 단계부터 최종 보관 단계까지 전체 프로세스 중에 디지털 ID, 조직과의 관계 및 해당 특성을 유지 관리합니다.
IGA Identity Governance and Administration. ID 관리를 수행하고 거버넌스 작업에 액세스하는 기술 솔루션. IGA에는 ID 수명 주기 관리에 필요한 도구, 기술, 보고서 및 규정 준수 활동이 포함됩니다. 여기에는 계정 생성 및 종료부터 사용자 프로비저닝, 액세스 인증 및 엔터프라이즈 암호 관리에 이르기까지 모든 작업이 포함됩니다. 이는 신뢰할 수 있는 원본 기능, 셀프 서비스 사용자 프로비저닝, IT 거버넌스 및 암호 관리를 통해 자동화된 워크플로 및 데이터를 살펴봅니다.
비활성 그룹 비활성 그룹에는 지난 90일 동안 현재 환경(예: AWS 계정)에서 부여된 권한을 사용하지 않은 구성원이 있습니다.  
비활성 ID 비활성 ID는 지난 90일 동안 현재 환경(예: AWS 계정)에서 부여된 권한을 사용하지 않았습니다.
ITSM Information Technology Security Management. IT 운영 조직(인프라 및 운영 관리자)이 프로덕션 환경을 더 잘 지원할 수 있도록 하는 도구입니다. 고품질 IT 서비스의 관리 및 제공과 관련된 작업 및 워크플로를 용이하게 합니다.
JEP 충분한 권한
JIT Just in Time 액세스는 사용자 및 비사용자 ID에 최소 수준의 권한이 부여되도록 최소 권한 원칙을 적용하는 방법으로 볼 수 있습니다. 또한 자격 및 워크플로를 사용하여 권한 있는 활동이 조직의 IAM(Identity Access Management), ITSM(IT Service Management) 및 PAM(Privileged Access Management) 정책에 따라 수행되도록 합니다. JIT 액세스 전략을 사용하면 조직에서 권한 있는 활동의 전체 감사 내역을 유지 관리할 수 있으므로 누가 어떤 시스템에 대한 액세스 권한을 얻었는지, 어떤 시간에 무엇을 했는지, 얼마나 오랫동안 액세스했는지 쉽게 식별할 수 있습니다.
최소 권한 사용자가 작업을 완료하는 데 필요한 특정 도구에만 액세스할 수 있도록 합니다.
다중 테넌트 소프트웨어의 단일 인스턴스 및 지원 인프라는 여러 고객에게 서비스를 제공합니다. 각 고객은 소프트웨어 애플리케이션을 공유하고 단일 데이터베이스도 공유합니다.
OIDC OpenID Connect. 사용자가 보호된 HTTPS 엔드포인트에 액세스하려고 할 때 사용자 ID를 확인하는 인증 프로토콜입니다. OIDC는 OAuth에서 이전에 구현된 아이디어가 진화적으로 발전한 것입니다.
과도하게 프로비전된 활성 ID 과도하게 프로비전된 활성 ID는 현재 환경에서 부여된 모든 권한을 사용하지 않습니다.
PAM Privileged Access Management. 여러 시스템 및 애플리케이션에서 권한 있는 계정을 검색, 관리 및 제어하는 기능 중 하나 이상을 제공하는 도구 공유 및 긴급 액세스를 포함하여 권한 있는 계정에 대한 액세스를 제어합니다. 관리, 서비스 및 애플리케이션 계정에 대한 자격 증명(암호, 키 등)을 임의, 관리 및 자격 증명 모음으로 지정합니다. 자격 증명이 공개되지 않도록 권한 있는 액세스를 위한 SSO(Single Sign-On)입니다. 권한 있는 명령, 작업 및 작업을 제어, 필터링 및 오케스트레이션합니다. 애플리케이션, 서비스 및 디바이스에 대한 자격 증명을 관리하고 조정하여 노출을 방지합니다. 권한 있는 액세스, 세션 및 작업을 모니터링, 기록, 감사 및 분석합니다.
PASM 권한 있는 계정은 자격 증명을 자격 증명 모음에 저장하는 방식으로 보호됩니다. 그리고 이러한 계정에 대한 액세스는 사용자, 서비스 및 애플리케이션에 대해 조정됩니다. PSM(Privileged Session Management) 기능한 가능한 자격 증명 주입 및 전체 세션 기록을 사용하여 세션을 설정합니다. 권한 있는 계정에 대한 암호 및 기타 자격 증명은 정의 가능한 간격마다 또는 특정 이벤트가 발생할 때 적극적으로 관리 및 변경됩니다. PASM 솔루션은 VPN이 필요하지 않은 IT 직원 및 제3자를 위한 AAPM(애플리케이션 간 암호 관리) 및 권한 있는 제로 설치 원격 액세스 기능을 제공할 수도 있습니다.
PEDM 호스트 기반 에이전트가 로그인한 사용자에게 관리 시스템에 특정 권한을 부여합니다. PEDM 도구는 호스트 기반 명령 컨트롤(필터링), 애플리케이션 허용, 거부 및 격리 컨트롤 및/또는 권한 상승을 제공합니다. 후자는 더 높은 수준의 권한으로 특정 명령을 실행할 수 있도록 하는 형태입니다. PEDM 도구는 실제 운영 체제의 커널 또는 프로세스 수준에서 실행됩니다. 프로토콜 필터링을 통한 명령 제어는 제어 지점의 신뢰성이 떨어지므로 이 정의에서 명시적으로 제외됩니다. PEDM 도구는 파일 무결성 모니터링 기능을 제공할 수도 있습니다.
Permission 권한 및 사용 권한. ID가 리소스에서 수행할 수 있는 작업입니다. 네트워크의 파일에 대한 액세스 권한을 정의하는 사용자 또는 네트워크 관리자가 제공하는 세부 정보입니다. 액세스할 수 있는 ID 및 방법을 지시하는 리소스에 연결된 액세스 제어입니다. 사용 권한은 ID에 연결되며 특정 작업을 수행할 수 있는 기능입니다.
POD Permission on Demand. ID가 요청 시 시간 단위로 리소스에 액세스할 수 있도록 하는 임시 권한 상승을 허용하는 JIT 액세스의 유형입니다.
사용 권한 크리프 지수(PCI) 고위험 권한에 액세스할 수 있는 사용자의 발생 위험을 나타내는 0에서 100까지의 숫자입니다. PCI는 고위험 권한에 액세스할 수 있지만 이를 적극적으로 사용하지 않는 사용자의 함수입니다.
정책 및 역할 관리 액세스 권한의 자동 할당 및 제거를 제어하는 규칙을 유지 관리합니다. 액세스 요청, 승인 프로세스, 종속성 및 액세스 권한 간의 비호환성 등에서 선택할 수 있는 액세스 권한의 가시성을 제공합니다. 역할은 정책 관리를 위한 일반적인 수단입니다.
권한 네트워크 또는 컴퓨터를 변경할 권한입니다. 사용자와 계정 모두 권한을 가질 수 있으며 둘 다 서로 다른 수준의 권한을 가질 수 있습니다.
권한 있는 계정 서버, 방화벽 또는 기타 관리 계정에 대한 로그인 자격 증명입니다. 관리자 계정이라고도 합니다. 실제 사용자 이름 및 암호로 구성되며, 이 두 가지가 함께 계정을 구성합니다. 권한 있는 계정은 일반 계정보다 더 많은 작업을 수행할 수 있습니다.
권한 상승 권한 상승이 있는 ID는 부여된 권한 수를 늘릴 수 있습니다. 이 작업을 수행하여 AWS 계정 또는 GCP 프로젝트의 모든 관리 권한을 획득할 수 있습니다.
퍼블릭 클라우드 타사 공급자가 공용 인터넷을 통해 제공하는 컴퓨팅 서비스를 사용하거나 구매하려는 모든 사람에게 제공할 수 있게 해줍니다. 무료이거나 고객이 사용하는 CPU 주기, 스토리지 또는 대역폭에 대해 사용한 만큼만 요금을 지불할 수 있도록 주문형으로 판매될 수 있습니다.
리소스 컴퓨팅 기능을 사용하는 모든 엔터티는 사용자 및 서비스가 작업을 수행하기 위해 액세스할 수 있습니다.
역할 특정 권한이 있는 IAM ID입니다. 역할은 한 사람과 고유하게 연결되는 대신, 필요한 모든 사람에게 할당될 수 있도록 고안되었습니다. 역할에는 연결된 암호 또는 액세스 키와 같은 표준 장기 자격 증명이 없습니다.
SCIM System for Cross–domain Identity Management
SIEM Security Information and Event Management. 보안 이벤트의 수집 및 분석(근실시간 및 기록 모두)뿐만 아니라 다양한 다른 이벤트 및 상황별 데이터 원본을 통해 위협 탐지, 규정 준수 및 보안 인시던트 관리를 지원하는 기술입니다. 핵심 기능은 광범위한 로그 이벤트 수집 및 관리, 서로 다른 원본의 로그 이벤트 및 기타 데이터를 분석하는 기능 및 운영 기능(예: 인시던트 관리, 대시보드 및 보고)입니다.
SOAR Security Orchestration, Automation and Response(SOAR). 조직이 다양한 원본(주로 보안 정보 및 이벤트 관리[SIEM] 시스템)의 입력을 받아 프로세스 및 프로시저에 맞는 워크플로를 적용할 수 있도록 하는 기술입니다. 이러한 워크플로는 다른 기술과의 통합을 통해 오케스트레이션되고 원하는 결과와 더 높은 가시성을 얻기 위해 자동화될 수 있습니다. 기타 기능에는 사례 및 인시던트 관리 기능, 위협 인텔리전스, 대시보드 및 보고를 관리하는 기능 및 다양한 함수에 적용할 수 있는 분석 기능이 포함됩니다. SOAR 도구는 사람 및 프로세스의 효율성과 일관성을 개선하기 위해 인간 분석가에게 기계식 지원을 제공하여 위협 탐지 및 대응과 같은 보안 운영 활동을 크게 향상시킵니다.
슈퍼 사용자/슈퍼 ID IT 시스템 관리자가 사용하는 강력한 계정으로, 시스템 또는 애플리케이션을 구성하거나, 사용자를 추가 또는 제거하거나, 데이터를 삭제하는 데 사용할 수 있습니다. 슈퍼 사용자 및 ID에는 현재 환경(예: AWS 계정)의 모든 작업 및 리소스에 대한 권한이 부여됩니다.
테넌트 특정 기본 위치 내에 저장된 서비스 및 조직 데이터의 전용 인스턴스입니다.
UUID Universally Unique Identifier. 컴퓨터 시스템의 정보에 사용되는 128비트 레이블입니다. GUID(Globally Unique Identifier)라는 용어도 사용됩니다.
사용 권한 지난 90일 동안 ID에서 사용한 사용 권한 수입니다.
제로 트러스트 보안 세 가지 기본 원칙은 명시적 확인, 위반 가정 및 최소 권한 액세스입니다.
ZTNA 제로 트러스트 네트워크 액세스. 애플리케이션 또는 애플리케이션 집합을 중심으로 ID 및 컨텍스트 기반 논리 액세스 경계를 만드는 제품 또는 서비스입니다. 애플리케이션이 검색 대상에서 제외되고 트러스트 브로커를 통해 액세스 범위가 명명된 엔터티 집합으로 제한됩니다. 브로커는 액세스를 허용하기 전에 지정된 참가자의 ID, 컨텍스트 및 정책 준수를 확인하고 네트워크의 다른 곳에서 횡적 이동을 금지합니다. 애플리케이션 자산을 공개 표시 대상에서 제거하고 공격 노출 영역을 크게 줄입니다.

다음 단계