권한 있는 액세스 관리 이해
Microsoft Purview의 PAM(Privileged Access Management)을 사용하면 조직에서 Microsoft Exchange Online 중요한 데이터 및 중요한 구성에 대한 액세스를 제어할 수 있습니다. 기존 관리 계정에는 종종 상주 권한이 있으므로 오용 또는 손상의 위험이 증가합니다. PAM은 구조적 액세스 제어를 도입하여 이러한 위험을 완화합니다.
- 제로 스탠딩 액세스: 관리 권한이 영구적으로 할당되지 않습니다. 사용자는 필요한 경우에만 액세스를 요청합니다.
- Just-In-Time 액세스: 특정 작업에 대해 임시 권한이 부여되어 노출 기간을 제한합니다.
- 충분한 액세스 권한: 액세스 범위는 현재 작업에 필요한 최소 권한으로 지정됩니다.
이러한 컨트롤은 필요한 경우에만 필요한 경우에만 관리 권한이 부여되도록 합니다.
권한 있는 액세스 관리를 사용하는 이유는 무엇인가요?
관리 권한을 유지하면 데이터 침해 및 무단 변경의 위험이 높아질 수 있습니다. 예를 들어 관리 계정이 손상된 경우 공격자에게 중요한 데이터 및 시스템에 대한 지속적인 액세스를 제공할 수 있습니다.
PAM은 다음을 통해 이러한 위험을 줄입니다.
- 사용 권한이 일시적이고 태스크와 관련이 있는지 확인합니다.
- 액세스 요청에 대한 근거 필요.
- 감사 및 책임에 대한 액세스 활동에 대한 자세한 레코드를 제공합니다.
PAM을 채택함으로써 조직은 운영 효율성을 유지하면서 보안 태세를 강화합니다.
권한 있는 액세스 관리는 어떻게 작동하나요?
PAM은 구조화된 프로세스를 사용하여 관리 액세스를 안전하게 관리합니다. 워크플로 작동 방식은 다음과 같습니다.
- 액세스 요청: 사용자가 특정 관리 작업에 대한 요청을 제출하여 작업 유형, scope 및 기간을 지정합니다. 이렇게 하면 필요한 경우에만 명확하게 정의된 용도로 액세스가 요청됩니다.
- 승인: 지정된 승인자는 요청을 검토하고 필요성 및 scope 따라 액세스 권한을 부여하거나 거부할지 여부를 결정합니다. 이 단계에서는 권한이 부여되기 전에 신중하게 검토되도록 합니다.
- 작업 수행: 승인되면 사용자는 부여된 시간 내에 작업을 완료하고 scope. 작업이 완료되거나 액세스가 만료되면 권한이 자동으로 제거되어 권한 없는 작업의 위험이 줄어듭니다.
- 감사: 요청, 승인 및 작업 실행을 포함한 모든 작업은 규정 준수 및 책임을 위해 기록됩니다. 이러한 레코드는 변칙을 식별하고 규정 감사를 지원하는 데 도움이 됩니다.
이 프로세스는 정당화되고 항상 면밀히 모니터링되는 경우에만 액세스 권한을 부여합니다.
보호 계층
PAM(Privileged Access Management)은 Microsoft 365 아키텍처 내의 다른 보안 기능을 보완하여 무단 액세스 및 데이터 침해에 대한 계층화된 방어를 제공합니다. 조직에서는 PAM을 통합 보안 모델의 일부로 통합하여 중요한 데이터와 중요한 구성 설정을 더 잘 보호할 수 있습니다.
계층화된 보안 모델
다이어그램에 표시된 것처럼 Microsoft 365 보안 아키텍처는 여러 보호 계층을 기반으로 빌드됩니다.
- 암호화: 무단 액세스를 방지하기 위해 미사용 및 전송 중인 데이터를 보호합니다.
- RBAC(역할 기반 액세스 제어): 사용자 액세스를 제어하는 역할에 따라 고정 액세스 권한을 설정합니다.
- 조건부 액세스: 사용자 위치, 디바이스 상태 및 동작 패턴과 같은 요인에 따라 액세스 정책을 적용합니다.
-
권한 있는 ID 및 액세스 관리:
- PIM(Microsoft Entra Privileged Identity Management: 사용자가 특정 역할 내에서 여러 작업을 실행할 수 있도록 Just-In-Time 역할 수준 액세스 관리를 제공합니다.
- Microsoft Purview Privileged Access Management: 작업별 액세스 제어에 중점을 두어 승인 워크플로를 통해 Just-In-Time 및 Just-Enough-Access 원칙을 적용합니다.
다른 보안 도구와 통합
PAM 및 Microsoft Entra PIM은 권한 있는 액세스의 다양한 측면을 다룹니다.
- PAM: 작업 수준에서 액세스 범위를 지정하여 Microsoft 365의 특정 관리 작업에 대한 세부적인 제어 및 승인을 보장합니다.
- PIM: 역할 수준에서 액세스 범위를 지정하여 Active Directory 역할 및 역할 그룹 전반에서 광범위한 관리 기능에 대한 Just-In-Time 권한을 사용하도록 설정합니다.
보완 사용 사례
- MICROSOFT ENTRA PIM과 함께 PAM 사용: PAM을 추가하면 Microsoft 365의 특정 관리 작업을 세부적으로 제어하여 보호 및 감사 기능을 향상할 수 있습니다.
- 기존 PAM 설정에 PIM 추가: PIM은 Microsoft 365 외부의 시스템 및 데이터에 대한 권한 있는 액세스를 확장하여 역할 또는 ID로 정의된 더 광범위한 범위를 제공합니다.
조직에서는 PAM을 Microsoft Entra PIM, 암호화 및 RBAC와 같은 도구와 결합하여 최소 권한 및 Just-In-Time 액세스 원칙을 준수하면서 강력한 보안 태세를 적용할 수 있습니다.
PAM은 보안 전략에 적합한 위치는 어디인가요?
PAM은 광범위한 Microsoft 365 보안 전략의 한 계층입니다. 다음과 같은 도구와 함께 작동합니다.
- 암호화: 미사용 및 전송 중인 데이터를 보호합니다.
- MICROSOFT ENTRA PRIVILEGED IDENTITY MANAGEMENT(PIM): 역할 수준에서 액세스를 관리하고 PAM은 작업별 액세스에 중점을 둡니다.
이러한 도구는 함께 작동하여 다음을 수행합니다.
- 무단 액세스에 대한 방어를 강화합니다.
- 보안 규정 준수를 지원하기 위해 자세한 레코드를 제공합니다.
- 역할 또는 작업에 따라 액세스 제한과 같은 보안 원칙의 적용을 간소화합니다.
Microsoft Purview의 PAM(Privileged Access Management)은 관리 액세스 보안을 위한 중요한 도구입니다. PAM은 권한이 일시적이고 구체적이며 감사 가능한지 확인하여 조직이 보안과 효율성의 균형을 맞추도록 지원합니다.