Microsoft Entra 권한 관리 용어집
이 용어집은 Microsoft Entra 권한 관리에서 일반적으로 사용되는 클라우드 용어 목록을 제공합니다. 이러한 용어는 Permissions Management 사용자가 클라우드 관련 용어 및 클라우드 일반 용어를 탐색하는 데 도움이 됩니다.
일반적으로 사용되는 약어 및 용어
용어 | 정의 |
---|---|
ACL | 액세스 제어 목록. 해당 리소스에 액세스하거나 해당 파일을 수정할 수 있는 권한이 있는 사용자 또는 그룹에 대한 정보가 포함된 파일 또는 리소스 목록입니다. |
ARN | Azure Resource Notification |
권한 부여 시스템 | CIEM은 AWS 계정, Azure 구독, GCP 프로젝트를 권한 부여 시스템으로 지원합니다. |
권한 부여 시스템 유형 | ID, 리소스에 권한을 할당하여 권한 부여를 제공하는 모든 시스템입니다. CIEM은 권한 부여 시스템 유형으로 AWS, Azure, GCP를 지원합니다. |
클라우드 보안 | 클라우드 컴퓨팅 플랫폼에 온라인으로 저장된 데이터를 도난, 유출 및 삭제로부터 보호하는 사이버 보안의 한 형태입니다. 방화벽, 침투 테스트, 난독 처리, 토큰화, VPN(가상 사설망) 및 공용 인터넷 연결 방지를 포함합니다. |
클라우드 저장소 | 데이터를 원격으로 유지 관리, 관리 및 백업하는 서비스 모델입니다. 네트워크를 통해 사용자에게 제공됩니다. |
CIAM | Cloud Infrastructure Access Management |
CIEM | Cloud Infrastructure Entitlement Management. 클라우드에서 최소 권한을 적용하기 위한 차세대 솔루션입니다. 클라우드 환경에서 ID 액세스 관리에 대한 클라우드 네이티브 보안 문제를 해결합니다. |
CIS | Cloud Infrastructure Security |
CWP | Cloud Workload Protection. 최신 엔터프라이즈 환경에서 워크로드의 고유한 보호 요구 사항을 대상으로 하는 워크로드 중심 보안 솔루션입니다. |
CNAPP | Cloud-Native Application Protection. CSPM(Cloud Security Posture Management), CWP(Cloud Workload Protection Platform), CIEM(Cloud Infrastructure Entitlement Management) 및 CASB(Cloud Applications Security Broker)의 융합. 클라우드 네이티브 애플리케이션의 전체 수명 주기에 적용되는 통합 보안 접근 방식입니다. |
CSPM | Cloud Security Posture Management. 엔터프라이즈 클라우드 환경에서 규정 준수 위반 및 잘못된 구성의 위험을 해결합니다. 또한 클라우드 거버넌스 및 규정 준수에 대한 모범 사례 보안 설정의 편차를 식별하는 리소스 수준에 중점을 둡니다. |
CWPP | Cloud Workload Protection Platform |
데이터 수집기 | 데이터 컬렉션 구성을 저장하는 가상 엔터티 |
Delete 작업 | 사용자가 리소스를 영구적으로 삭제할 수 있도록 하는 고위험 작업입니다. |
ED | 엔터프라이즈 디렉터리 |
권리 유형 | 다양한 인프라 시스템 및 비즈니스 애플리케이션에서 다양한 형태의 사용자 권한을 나타내는 추상 특성입니다. |
자격 관리 | 세분화된 액세스 권한(즉, 권한 부여, 권한, 액세스 권한, 사용 권한 및 규칙)을 부여, 해결, 적용, 철회 및 관리하는 기술입니다. 정형/비정형 데이터, 디바이스 및 서비스에 대한 IT 액세스 정책을 실행하는 것이 목적입니다. 다양한 기술로 제공할 수 있으며 플랫폼, 애플리케이션, 네트워크 구성 요소 및 디바이스 간에 서로 다른 경우가 많습니다. |
위험 수준이 높은 권한 | 데이터 유출, 서비스 중단 및 저하 또는 보안 상태 변경을 유발할 가능성이 있는 권한. |
고위험 작업 | 사용자가 데이터 유출, 서비스 중단 또는 서비스 저하를 일으킬 수 있는 작업입니다. |
하이브리드 클라우드 | 클라우드 하이브리드라고도 합니다. 온-프레미스 데이터 센터(프라이빗 클라우드)와 퍼블릭 클라우드를 결합한 컴퓨팅 환경입니다. 데이터와 애플리케이션을 공유할 수 있습니다. |
하이브리드 클라우드 스토리지 | 조직의 데이터를 저장하는 데 사용되는 프라이빗 또는 퍼블릭 클라우드입니다. |
ICM | Incident Case Management |
IDS | Intrusion Detection Service |
ID | ID는 사용자 ID(사용자) 또는 워크로드 ID입니다. 각 클라우드에 대해 서로 다른 이름 및 유형의 워크로드 ID가 있습니다. AWS: 람다 함수(서버리스 함수), 역할, 리소스. Azure: Azure 함수(서버리스 함수), 서비스 주체. GCP: 클라우드 함수(서버리스 함수), 서비스 계정. |
ID 분석 | 기본 모니터링 및 수정, 휴면 및 연결 없는 계정 검색 및 제거, 권한 있는 계정 검색을 포함합니다. |
ID 수명 주기 관리 | 하나 이상의 ID 수명 주기 패턴을 사용하여 생성 단계부터 최종 보관 단계까지 전체 프로세스 중에 디지털 ID, 조직과의 관계 및 해당 특성을 유지 관리합니다. |
IGA | Identity Governance and Administration. ID 관리를 수행하고 거버넌스 작업에 액세스하는 기술 솔루션. IGA에는 ID 수명 주기 관리에 필요한 도구, 기술, 보고서 및 규정 준수 활동이 포함됩니다. 여기에는 계정 생성 및 종료부터 사용자 프로비저닝, 액세스 인증 및 엔터프라이즈 암호 관리에 이르기까지 모든 작업이 포함됩니다. 이는 신뢰할 수 있는 원본 기능, 셀프 서비스 사용자 프로비저닝, IT 거버넌스 및 암호 관리를 통해 자동화된 워크플로 및 데이터를 살펴봅니다. |
비활성 그룹 | 비활성 그룹에는 지난 90일 동안 현재 환경(예: AWS 계정)에서 부여된 권한을 사용하지 않은 구성원이 있습니다. |
비활성 ID | 비활성 ID는 지난 90일 동안 현재 환경(예: AWS 계정)에서 부여된 권한을 사용하지 않았습니다. |
ITSM | Information Technology Security Management. IT 운영 조직(인프라 및 운영 관리자)이 프로덕션 환경을 더 잘 지원할 수 있도록 하는 도구입니다. 고품질 IT 서비스의 관리 및 제공과 관련된 작업 및 워크플로를 용이하게 합니다. |
JEP | 충분한 권한 |
JIT | Just in Time 액세스는 사용자 및 비사용자 ID에 최소 수준의 권한이 부여되도록 최소 권한 원칙을 적용하는 방법으로 볼 수 있습니다. 또한 자격 및 워크플로를 사용하여 권한 있는 활동이 조직의 IAM(Identity Access Management), ITSM(IT Service Management) 및 PAM(Privileged Access Management) 정책에 따라 수행되도록 합니다. JIT 액세스 전략을 사용하면 조직에서 권한 있는 활동의 전체 감사 내역을 유지 관리할 수 있으므로 누가 어떤 시스템에 대한 액세스 권한을 얻었는지, 어떤 시간에 무엇을 했는지, 얼마나 오랫동안 액세스했는지 쉽게 식별할 수 있습니다. |
최소 권한 | 사용자가 작업을 완료하는 데 필요한 특정 도구에만 액세스할 수 있도록 합니다. |
다중 테넌트 | 소프트웨어의 단일 인스턴스 및 지원 인프라는 여러 고객에게 서비스를 제공합니다. 각 고객은 소프트웨어 애플리케이션을 공유하고 단일 데이터베이스도 공유합니다. |
OIDC | OpenID Connect. 사용자가 보호된 HTTPS 엔드포인트에 액세스하려고 할 때 사용자 ID를 확인하는 인증 프로토콜입니다. OIDC는 OAuth에서 이전에 구현된 아이디어가 진화적으로 발전한 것입니다. |
과도하게 프로비전된 활성 ID | 과도하게 프로비전된 활성 ID는 현재 환경에서 부여된 모든 권한을 사용하지 않습니다. |
PAM | Privileged Access Management. 여러 시스템 및 애플리케이션에서 권한 있는 계정을 검색, 관리 및 제어하는 기능 중 하나 이상을 제공하는 도구 공유 및 긴급 액세스를 포함하여 권한 있는 계정에 대한 액세스를 제어합니다. 관리, 서비스 및 애플리케이션 계정에 대한 자격 증명(암호, 키 등)을 임의, 관리 및 자격 증명 모음으로 지정합니다. 자격 증명이 공개되지 않도록 권한 있는 액세스를 위한 SSO(Single Sign-On)입니다. 권한 있는 명령, 작업 및 작업을 제어, 필터링 및 오케스트레이션합니다. 애플리케이션, 서비스 및 디바이스에 대한 자격 증명을 관리하고 조정하여 노출을 방지합니다. 권한 있는 액세스, 세션 및 작업을 모니터링, 기록, 감사 및 분석합니다. |
PASM | 권한 있는 계정은 자격 증명을 자격 증명 모음에 저장하는 방식으로 보호됩니다. 그리고 이러한 계정에 대한 액세스는 사용자, 서비스 및 애플리케이션에 대해 조정됩니다. PSM(Privileged Session Management) 기능한 가능한 자격 증명 주입 및 전체 세션 기록을 사용하여 세션을 설정합니다. 권한 있는 계정에 대한 암호 및 기타 자격 증명은 정의 가능한 간격마다 또는 특정 이벤트가 발생할 때 적극적으로 관리 및 변경됩니다. PASM 솔루션은 VPN이 필요하지 않은 IT 직원 및 제3자를 위한 AAPM(애플리케이션 간 암호 관리) 및 권한 있는 제로 설치 원격 액세스 기능을 제공할 수도 있습니다. |
PEDM | 호스트 기반 에이전트가 로그인한 사용자에게 관리 시스템에 특정 권한을 부여합니다. PEDM 도구는 호스트 기반 명령 컨트롤(필터링), 애플리케이션 허용, 거부 및 격리 컨트롤 및/또는 권한 상승을 제공합니다. 후자는 더 높은 수준의 권한으로 특정 명령을 실행할 수 있도록 하는 형태입니다. PEDM 도구는 실제 운영 체제의 커널 또는 프로세스 수준에서 실행됩니다. 프로토콜 필터링을 통한 명령 제어는 제어 지점의 신뢰성이 떨어지므로 이 정의에서 명시적으로 제외됩니다. PEDM 도구는 파일 무결성 모니터링 기능을 제공할 수도 있습니다. |
Permission | 권한 및 사용 권한. ID가 리소스에서 수행할 수 있는 작업입니다. 네트워크의 파일에 대한 액세스 권한을 정의하는 사용자 또는 네트워크 관리자가 제공하는 세부 정보입니다. 액세스할 수 있는 ID 및 방법을 지시하는 리소스에 연결된 액세스 제어입니다. 사용 권한은 ID에 연결되며 특정 작업을 수행할 수 있는 기능입니다. |
POD | Permission on Demand. ID가 요청 시 시간 단위로 리소스에 액세스할 수 있도록 하는 임시 권한 상승을 허용하는 JIT 액세스의 유형입니다. |
사용 권한 크리프 지수(PCI) | 고위험 권한에 액세스할 수 있는 사용자의 발생 위험을 나타내는 0에서 100까지의 숫자입니다. PCI는 고위험 권한에 액세스할 수 있지만 이를 적극적으로 사용하지 않는 사용자의 함수입니다. |
정책 및 역할 관리 | 액세스 권한의 자동 할당 및 제거를 제어하는 규칙을 유지 관리합니다. 액세스 요청, 승인 프로세스, 종속성 및 액세스 권한 간의 비호환성 등에서 선택할 수 있는 액세스 권한의 가시성을 제공합니다. 역할은 정책 관리를 위한 일반적인 수단입니다. |
권한 | 네트워크 또는 컴퓨터를 변경할 권한입니다. 사용자와 계정 모두 권한을 가질 수 있으며 둘 다 서로 다른 수준의 권한을 가질 수 있습니다. |
권한 있는 계정 | 서버, 방화벽 또는 기타 관리 계정에 대한 로그인 자격 증명입니다. 관리자 계정이라고도 합니다. 실제 사용자 이름 및 암호로 구성되며, 이 두 가지가 함께 계정을 구성합니다. 권한 있는 계정은 일반 계정보다 더 많은 작업을 수행할 수 있습니다. |
권한 상승 | 권한 상승이 있는 ID는 부여된 권한 수를 늘릴 수 있습니다. 이 작업을 수행하여 AWS 계정 또는 GCP 프로젝트의 모든 관리 권한을 획득할 수 있습니다. |
퍼블릭 클라우드 | 타사 공급자가 공용 인터넷을 통해 제공하는 컴퓨팅 서비스를 사용하거나 구매하려는 모든 사람에게 제공할 수 있게 해줍니다. 무료이거나 고객이 사용하는 CPU 주기, 스토리지 또는 대역폭에 대해 사용한 만큼만 요금을 지불할 수 있도록 주문형으로 판매될 수 있습니다. |
리소스 | 컴퓨팅 기능을 사용하는 모든 엔터티는 사용자 및 서비스가 작업을 수행하기 위해 액세스할 수 있습니다. |
역할 | 특정 권한이 있는 IAM ID입니다. 역할은 한 사람과 고유하게 연결되는 대신, 필요한 모든 사람에게 할당될 수 있도록 고안되었습니다. 역할에는 연결된 암호 또는 액세스 키와 같은 표준 장기 자격 증명이 없습니다. |
SCIM | System for Cross–domain Identity Management |
SIEM | Security Information and Event Management. 보안 이벤트의 수집 및 분석(근실시간 및 기록 모두)뿐만 아니라 다양한 다른 이벤트 및 상황별 데이터 원본을 통해 위협 탐지, 규정 준수 및 보안 인시던트 관리를 지원하는 기술입니다. 핵심 기능은 광범위한 로그 이벤트 수집 및 관리, 서로 다른 원본의 로그 이벤트 및 기타 데이터를 분석하는 기능 및 운영 기능(예: 인시던트 관리, 대시보드 및 보고)입니다. |
SOAR | Security Orchestration, Automation and Response(SOAR). 조직이 다양한 원본(주로 보안 정보 및 이벤트 관리[SIEM] 시스템)의 입력을 받아 프로세스 및 프로시저에 맞는 워크플로를 적용할 수 있도록 하는 기술입니다. 이러한 워크플로는 다른 기술과의 통합을 통해 오케스트레이션되고 원하는 결과와 더 높은 가시성을 얻기 위해 자동화될 수 있습니다. 기타 기능에는 사례 및 인시던트 관리 기능, 위협 인텔리전스, 대시보드 및 보고를 관리하는 기능 및 다양한 함수에 적용할 수 있는 분석 기능이 포함됩니다. SOAR 도구는 사람 및 프로세스의 효율성과 일관성을 개선하기 위해 인간 분석가에게 기계식 지원을 제공하여 위협 탐지 및 대응과 같은 보안 운영 활동을 크게 향상시킵니다. |
슈퍼 사용자/슈퍼 ID | IT 시스템 관리자가 사용하는 강력한 계정으로, 시스템 또는 애플리케이션을 구성하거나, 사용자를 추가 또는 제거하거나, 데이터를 삭제하는 데 사용할 수 있습니다. 슈퍼 사용자 및 ID에는 현재 환경(예: AWS 계정)의 모든 작업 및 리소스에 대한 권한이 부여됩니다. |
테넌트 | 특정 기본 위치 내에 저장된 서비스 및 조직 데이터의 전용 인스턴스입니다. |
UUID | Universally Unique Identifier. 컴퓨터 시스템의 정보에 사용되는 128비트 레이블입니다. GUID(Globally Unique Identifier)라는 용어도 사용됩니다. |
사용 권한 | 지난 90일 동안 ID에서 사용한 사용 권한 수입니다. |
제로 트러스트 보안 | 세 가지 기본 원칙은 명시적 확인, 위반 가정 및 최소 권한 액세스입니다. |
ZTNA | 제로 트러스트 네트워크 액세스. 애플리케이션 또는 애플리케이션 집합을 중심으로 ID 및 컨텍스트 기반 논리 액세스 경계를 만드는 제품 또는 서비스입니다. 애플리케이션이 검색 대상에서 제외되고 트러스트 브로커를 통해 액세스 범위가 명명된 엔터티 집합으로 제한됩니다. 브로커는 액세스를 허용하기 전에 지정된 참가자의 ID, 컨텍스트 및 정책 준수를 확인하고 네트워크의 다른 곳에서 횡적 이동을 금지합니다. 애플리케이션 자산을 공개 표시 대상에서 제거하고 공격 노출 영역을 크게 줄입니다. |
다음 단계
- 권한 관리에 대한 개요는 Microsoft Entra 권한 관리란?를 참조하세요.