Think Page Title 권한 있는 액세스 관리 권한 있는 액세스 관리(PAM)란 무엇인가요?
IBM의 권한 있는 액세스 관리 솔루션 살펴보기 Think 뉴스레터 구독하기
구름, 휴대폰, 지문, 확인 표시의 픽토그램을 콜라주한 일러스트

게시일: 2024년 7월 19일

기고자: Matthew Kosinski

권한 있는 액세스 관리(PAM)란 무엇인가요?

권한 액세스 관리(PAM)는 관리자 계정과 같은 권한 있는 계정과 민감한 데이터 작업과 같은 권한 있는 활동을 관리하고 보호하는 사이버 보안 분야입니다.

컴퓨터 시스템에서 '권한'은 표준 사용자보다 높은 액세스 권한을 의미합니다. 일반 사용자 계정에는 데이터베이스의 항목을 볼 수 있는 권한이 있을 수 있는 반면, 권한 있는 관리자는 항목을 구성, 추가, 변경 및 삭제할 수 있습니다.

기계, 앱, 워크로드 등 사람이 아닌 사용자도 높은 수준의 권한을 보유할 수 있습니다. 예를 들어 자동화된 백업 프로세스는 기밀 파일 및 시스템 설정에 액세스할 수 있습니다. 

권한 있는 계정은 해커에게 가치가 높은 대상으로, 해커는 액세스 권한을 남용하여 탐지를 피하면서 데이터를 훔치고 중요한 시스템을 손상시킬 수 있습니다. 실제로 IBM X-Force Threat Intelligence Index에 따르면 유효한 계정을 탈취하는 것은 오늘날 가장 일반적인 사이버 공격 벡터라고 합니다.

PAM 툴 및 관행은 조직이 ID 기반 공격으로부터 권한 있는 계정을 보호하는 데 도움이 됩니다. 특히 PAM 전략은 권한 있는 사용자와 계정의 수를 줄이고 권한 있는 자격 증명을 보호하며 최소 권한 원칙을 적용하여 조직의 보안 태세를 강화합니다.

PAM과 IAM의 차이점은 무엇인가요? 

ID 및 액세스 관리(IAM)는 모든 사용자와 리소스에 대한 조직의 모든 ID 보안 노력을 포괄하는 광범위한 분야입니다. PAM은 권한이 있는 계정과 사용자의 보안에 초점을 맞춘 IAM의 하위 집합입니다.

IAM과 PAM은 상당 부분 겹치는 부분이 있습니다. 두 가지 모두 디지털 ID 프로비저닝, 액세스 제어 정책 구현, 인증 및 권한 부여 시스템 배포를 포함합니다. 

그러나 권한 있는 계정은 표준 계정보다 더 강력한 보호가 필요하기 때문에 PAM은 표준 IAM 조치보다 더 강력합니다. PAM 프로그램은 자격 증명 저장소 및 세션 기록과 같은 고급 보안 조치를 사용하여 사용자가 상승된 권한을 얻는 방법과 이를 사용하여 수행하는 작업을 엄격하게 제어합니다.

권한이 없는 계정에 이러한 강력한 조치를 적용하는 것은 비실용적이고 비효율적입니다. 이러한 조치는 정상적인 사용자 액세스를 방해하고 사람들이 일상 업무를 수행하는 데 어려움을 겪게 합니다. 이러한 보안 요구 사항의 차이로 인해 PAM과 IAM은 별도의 관련 분야로 나뉘게 되었습니다. 

2023년 Gartner Magic Quadrant 액세스 관리 보고서

IBM Security Verify가 최신 Gartner Magic Quadrant for Access Management 보고서에서 리더로 선정된 이유를 알아보세요.

권한 있는 액세스 관리가 중요한 이유

권한이 있는 계정은 보안 위험이 높습니다. 상승된 권한은 남용될 수 있으며, 많은 조직이 온프레미스 및 클라우드 시스템에서 권한 있는 활동을 추적하는 데 어려움을 겪고 있습니다. PAM을 사용하면 조직에서 권한 있는 계정을 더 잘 제어하여 해커를 차단하는 동시에 사용자에게 필요한 권한을 연결할 수 있습니다.

해커가 사용자 계정을 탈취하고 유효한 권한을 남용하는 ID 기반 공격이 증가하고 있습니다. IBM의 X-Force 에 따르면 이러한 공격은 작년에 71% 증가했다고 합니다. 현재 이러한 사건은 보안 침해의 30%를 차지합니다. 이러한 공격은 주로 직접 또는 수평 이동을 통해 권한 있는 계정을 대상으로 합니다. 

악의적인 행위자(내부자 위협 또는 외부 공격자)가 권한 있는 계정을 악용하면 심각한 피해를 입힐 수 있습니다. 이들은 상승된 권한을 사용하여 맬웨어를 퍼뜨리고 제한 없이 중요한 리소스에 액세스할 수 있으며, 보안 솔루션을 속여 유효한 계정을 가진 합법적인 사용자로 위장할 수도 있습니다.

IBM 데이터 유출 비용(CODB) 보고서에 따르면 해커가 훔친 자격 증명을 사용하는 유출 사고는 평균 462만 달러로 가장 많은 비용이 발생합니다. 유효한 권한을 남용하는 내부자 위협은 더 큰 피해를 초래할 수 있으며, 이러한 침해로 인한 피해액은 평균 490만 달러에 달합니다. 

또한 디지털 혁신과 인공 지능의 성장으로 인해 평균 네트워크에서 권한이 있는 사용자 수가 증가했습니다. 모든 새로운 클라우드 서비스, AI 애플리케이션, 워크스테이션 및 사물인터넷(IoT) 디바이스는 새로운 권한 있는 계정을 제공합니다. 이러한 계정에는 인간 사용자가 해당 자산을 관리하는 데 필요한 관리자 계정과 해당 자산이 네트워크 인프라와 상호 작용하는 데 사용하는 계정이 모두 포함됩니다. 

문제를 더욱 복잡하게 만드는 것은 사람들이 권한 있는 계정을 공유하는 경우가 많다는 것입니다. 예를 들어, 많은 IT 팀에서는 각 시스템 관리자에게 고유 계정을 할당하는 대신 시스템당 하나의 관리자 계정을 설정하고 필요한 사용자들과 자격 증명을 공유합니다. 

그 결과, 악의적인 공격자가 권한 있는 계정을 집중적으로 공격하는 동안에도 조직은 해당 계정을 추적하는 데 어려움을 겪습니다. 

PAM 기술 및 전략을 통해 조직은 합법적인 사용자 워크플로를 방해하지 않으면서 권한 있는 계정 및 활동에 대한 가시성과 제어를 높일 수 있습니다. 인터넷 보안 센터는 핵심 PAM 활동을 '중요' 보안 제어 항목에 나열합니다.1

자격 증명 보관소 및 적시 권한 상승과 같은 툴은 해커와 권한이 없는 내부자를 차단하면서 필요한 사용자가 안전하게 액세스할 수 있도록 지원합니다. 권한 있는 세션 모니터링 툴을 사용하면 조직은 모든 사용자가 네트워크에서 자신의 권한으로 수행하는 모든 작업을 추적하여 IT 및 보안 팀이 의심스러운 활동을 탐지할 수 있습니다. 

권한 있는 액세스 관리의 작동 방식 

권한 있는 액세스 관리는 프로세스와 기술 도구를 결합하여 권한을 할당, 액세스 및 사용하는 방법을 제어합니다. 많은 PAM 전략은 다음과 같은 세 가지 핵심 요소에 중점을 둡니다.

  • 권한 있는 계정 관리: 권한이 상승된 계정을 생성, 프로비저닝 및 안전하게 폐기합니다.

  • 권한 관리: 사용자가 권한을 얻는 방법과 시기, 사용자가 권한으로 수행할 수 있는 작업을 관리합니다.

  • 권한 있는 세션 관리: 권한 있는 활동을 모니터링하여 의심스러운 행동을 감지하고 규정 준수를 보장합니다.  

권한 있는 계정 관리

권한 있는 계정 관리는 생성부터 폐기까지 상승된 권한을 가진 계정의 전체 라이프사이클을 감독합니다.

권한 있는 계정이란 무엇인가요?

권한 있는 계정은 시스템에서 평균보다 높은 액세스 권한을 가진 모든 계정입니다. 권한 있는 계정의 사용자는 시스템 설정 변경, 새 소프트웨어 설치, 다른 사용자 추가 또는 제거와 같은 작업을 수행할 수 있습니다.

최신 IT 환경에서 권한 있는 계정은 다양한 형태를 취합니다. 인간 사용자와 비인간 사용자(예: IoT 디바이스 및 자동화된 워크플로) 모두 권한 있는 계정을 가질 수 있습니다. 예를 들면 다음과 같습니다.  

  • 로컬 관리 계정을 통해 사용자는 단일 노트북, 서버 또는 기타 개별 엔드포인트를 제어할 수 있습니다. 

  • 도메인 관리 계정을 통해 사용자는 Microsoft Active Directory 도메인의 모든 사용자와 워크스테이션을 비롯하여 전체 도메인을 제어할 수 있습니다. 

  • 권한 있는 비즈니스 사용자 계정은 재무 담당자가 회사 자금에 액세스하는 데 사용하는 계정과 같이 IT 이외의 목적을 위해 사용자에게 높은 수준의 액세스 권한을 부여합니다. 

  • 슈퍼유저 계정은 특정 시스템에서 제한 없는 권한을 부여합니다. Unix 및 Linux 시스템에서는 슈퍼유저 계정을 '루트' 계정이라고 합니다. Microsoft Windows에서는 '관리자' 계정이라고 합니다.   

  • 서비스 계정을 사용하면 앱과 자동화된 워크플로가 운영 체제와 상호 작용할 수 있습니다. 

권한 있는 계정 관리의 핵심 구성 요소

권한 있는 계정 관리는 다음을 포함하여 해당 권한 있는 계정의 전체 라이프사이클을 관리합니다.

  • 검색: 네트워크에 존재하는 모든 권한 있는 계정을 인벤토리화합니다. 

  • 프로비저닝: 권한이 있는 새 계정을 만들고 최소 권한 원칙에 따라 권한을 할당하는 작업입니다. 

  • 액세스: 권한 있는 계정에 누가 어떻게 액세스할 수 있는지 관리합니다. 

  • 폐기: 더 이상 필요하지 않은 권한 있는 계정을 안전하게 폐기합니다.

권한 있는 계정 관리의 주요 목표는 시스템에서 권한 있는 계정의 수를 줄이고 해당 계정에 대한 액세스를 제한하는 것입니다. 자격 증명 관리는 이러한 목표를 달성하기 위한 핵심 도구입니다.

많은 PAM 시스템은 개별 사용자에게 권한 있는 계정을 할당하는 대신 이러한 계정을 중앙 집중화하여 비밀번호 저장소에 자격 증명을 저장합니다. 저장소에는 비밀번호, 토큰, 보안 셸(SSH) 키 및 기타 자격 증명이 암호화된 형태로 안전하게 보관됩니다.

사람이든 사람이 아니든 사용자가 권한 있는 활동을 수행해야 하는 경우 저장소에서 해당 계정의 자격 증명을 확인해야 합니다. 

예를 들어 IT 팀원이 회사 노트북을 변경해야 한다고 가정해 보겠습니다. 이렇게 하려면 이 노트북의 로컬 관리자 계정을 사용해야 합니다. 계정의 자격 증명은 비밀번호 저장소에 저장되므로 IT 팀원은 먼저 계정 비밀번호를 요청합니다.

팀원은 먼저 다중 인증(MFA)과 같은 강력한 인증 챌린지를 통과하여 자신의 신원을 증명해야 합니다. 그런 다음, 저장소는 역할 기반 액세스 제어(RBAC) 또는 이와 유사한 정책을 사용하여 이 사용자가 이 계정의 자격 증명에 액세스할 수 있는지 여부를 결정합니다. 

이 IT 팀원은 이 로컬 관리자 계정을 사용할 수 있으므로 자격 증명 저장소에서 액세스 권한을 부여합니다. 이제 IT 팀원은 로컬 관리자 계정을 사용하여 회사 노트북에 필요한 변경 작업을 수행할 수 있습니다. 

보안을 강화하기 위해 많은 자격 증명 저장소는 사용자와 자격 증명을 직접 공유하지 않습니다. 대신 싱글사인온(SSO) 및 세션 브로커링을 사용하여 사용자가 비밀번호를 확인하지 않아도 보안 연결을 시작합니다. 

사용자의 계정 액세스는 일반적으로 설정된 시간이 지나거나 작업이 완료된 후에 만료됩니다. 많은 자격 증명 저장소는 일정에 따라 또는 사용할 때마다 자격 증명을 자동으로 교체할 수 있으므로 악의적인 행위자가 해당 자격 증명을 훔치고 오용하기가 더 어렵습니다.

권한 관리

PAM은 사용자가 항상 동일한 수준의 정적 권한을 갖는 영구 권한 모델을 사용자가 특정 작업을 수행해야 할 때 상승된 권한을 받는 적시 액세스 모델로 대체합니다. 권한 관리는 조직이 이러한 동적 최소 권한 액세스 모델을 구현하는 방법입니다.

자격 증명 저장소는 사용자가 제한된 시간과 제한된 목적으로만 권한 있는 계정에 액세스할 수 있기 때문에 조직이 영구 권한을 제거하는 한 가지 방법입니다. 그러나 저장소가 사용자 권한을 제어하는 유일한 방법은 아닙니다.

일부 PAM 시스템에서는 적시(JIT) 권한 상승이라는 모델을 사용합니다. 별도의 권한 있는 계정에 로그인하는 대신 사용자는 권한 있는 활동을 수행해야 할 때 일시적으로 권한을 높일 수 있습니다. 

JIT 권한 상승 모델에서 모든 사용자는 표준 권한이 있는 표준 계정을 갖습니다. 사용자는 IT 팀원이 회사 노트북에서 중요한 설정을 변경하는 등 높은 수준의 권한이 필요한 작업을 수행해야 하는 경우 PAM 도구에 요청을 제출합니다. 요청에는 사용자가 수행해야 하는 작업과 그 이유를 설명하는 일종의 근거가 포함될 수 있습니다. 

PAM 도구는 사전 정의된 규칙 세트에 따라 요청을 평가합니다. 이 사용자에게 이 시스템에서 이 작업을 수행할 수 있는 권한이 있는 경우 PAM 도구는 해당 권한을 상승시킵니다. 이러한 상승된 권한은 짧은 시간 동안만 유효하며 사용자는 필요한 특정 작업만 수행할 수 있습니다. 

대부분의 조직에서는 권한 관리를 위해 권한 상승과 자격 증명 저장소를 모두 사용합니다. 일부 시스템에서는 일부 디바이스에 기본으로 제공되는 기본 관리 계정과 같은 전용 권한 계정이 필요하지만, 그렇지 않은 시스템도 있습니다.

권한 있는 세션 관리 

권한 있는 세션 관리(PSM)는 권한 있는 활동을 감독하는 PAM의 한 측면입니다. 사용자가 권한 있는 계정을 확인하거나 앱의 권한이 상승되면 PSM 툴은 해당 권한으로 수행하는 작업을 추적합니다.

PSM 도구는 이벤트와 키 입력을 기록하여 권한 있는 세션 활동을 기록할 수 있습니다. 일부 PSM 툴은 권한 있는 세션을 비디오로 녹화하기도 합니다. PSM 레코드는 조직이 의심스러운 활동을 감지하고, 권한 있는 활동을 개별 사용자에게 귀속시키고, 규정 준수를 위해 감사 추적을 구축하는 데 도움이 됩니다.

PAM과 PIM, PUM 비교

권한 있는 ID 관리(PIM)와 권한 있는 사용자 관리(PUM)는 권한 있는 액세스 관리의 중복되는 하위 필드입니다. PIM 프로세스는 시스템의 개별 ID에 대한 권한을 할당하고 유지 관리하는 데 중점을 둡니다. PUM 프로세스는 권한 있는 사용자 계정의 유지 관리에 중점을 둡니다.

그러나 PIM, PUM 및 PAM의 다른 측면 간의 구분은 보편적으로 합의된 것은 아닙니다. 일부 실무자들은 이 용어들을 같은 의미로 사용하기도 합니다. 궁극적으로 중요한 것은 모든 것이 PAM 범주에 속한다는 것입니다. 조직마다 PAM 작업을 다르게 개념화할 수 있지만 모든 PAM 전략은 권한 있는 액세스의 오용을 방지한다는 목표를 공유합니다.

권한 있는 액세스 관리 솔루션 

권한 상승 및 정기적인 비밀번호 교체와 같은 핵심 PAM 작업을 수동으로 수행하는 것은 비효율적이며 불가능한 경우가 많습니다. 대부분의 조직은 PAM 솔루션을 사용하여 프로세스의 대부분을 간소화하고 자동화합니다.

PAM 도구는 소프트웨어 또는 하드웨어 어플라이언스로 온프레미스에 설치할 수 있습니다. 이는 클라우드 기반 서비스형 소프트웨어(SaaS) 앱으로 제공되는 경우가 점점 더 많아지고 있습니다.

분석 기관인 Gartner는 PAM 도구를 다음과 같은 네 가지 클래스로 분류합니다.

  • 권한 있는 계정 및 세션 관리(PASM) 툴은 계정 수명 주기 관리, 비밀번호 관리, 자격 증명 보관 및 실시간 권한 있는 세션 모니터링을 처리합니다.  

  • 권한 상승 및 위임 관리(PEDM) 툴은 권한 액세스 요청을 자동으로 평가, 승인 및 거부하여 적시 권한 상승을 가능하게 합니다. 

  • 비밀 관리 툴은 앱, 워크로드, 서버와 같이 사람이 아닌 사용자의 자격 증명을 보호하고 권한을 관리하는 데 중점을 둡니다.  

  • 클라우드 인프라 권한 관리(CIEM) 툴은 사용자와 활동이 더 분산되어 있고 온프레미스 환경과는 다른 제어가 필요한 클라우드 환경에서의 ID 및 액세스 관리를 위해 설계되었습니다.

일부 PAM 툴은 한 가지 활동 클래스를 다루는 포인트 솔루션이지만, 많은 조직은 PASM, PEDM, 비밀 관리 및 CIEM의 기능을 결합한 포괄적인 플랫폼을 채택하고 있습니다. 이러한 툴은 권한 있는 세션 로그를 보안 정보 및 이벤트 관리(SIEM) 솔루션으로 전송하는 등 다른 보안 도구와의 통합을 지원할 수도 있습니다.

일부 종합 PAM 플랫폼에는 다음과 같은 추가 기능이 있습니다.

  • 이전에 알려지지 않은 권한 있는 계정을 자동으로 검색하는 기능 

  • 권한 있는 액세스를 요청하는 사용자에게 MFA를 적용하는 기능

  • 권한 있는 활동 및 사용자를 위한 보안 원격 액세스

  • 타사 계약업체 및 파트너를 위한 공급업체 권한 액세스 관리(VPAM) 기능

PAM과 AI 

분석가들은 PAM 도구가 다른 보안 제어와 마찬가지로 AI와 머신 러닝(ML)을 점점 더 많이 통합할 것으로 예상합니다. 실제로 일부 PAM 도구는 이미 위험 기반 인증 시스템에서 AI와 ML을 사용하고 있습니다. 

위험 기반 인증은 사용자 행동을 지속적으로 평가하여 해당 행동의 위험 수준을 계산하고 해당 위험에 따라 인증 요구 사항을 동적으로 변경합니다. 예를 들어, 하나의 노트북을 구성하기 위해 권한을 요청하는 사용자는 이중 인증을 통과해야 할 수 있습니다. 도메인의 모든 워크스테이션에 대한 설정을 변경하려는 사용자는 본인 확인을 위해 더 많은 증빙 자료를 제공해야 할 수도 있습니다.

OMDIA2의 연구에 따르면 PAM 툴은 생성형 AI를 사용하여 액세스 요청을 분석하고, 권한 상승을 자동화하고, 액세스 정책을 생성 및 개선하고, 권한 있는 세션 레코드에서 의심스러운 활동을 감지할 수 있습니다. 

권한 있는 액세스 관리 사용 사례

PAM 툴 및 전술은 조직 전체에서 권한 있는 활동을 제어하지만 특정 ID 및 액세스 보안 문제를 해결하는 데도 도움이 될 수 있습니다. 

  • ID 공격 표면 축소
  • ID 확산 관리 
  • 규정 준수 
  • DevOps 비밀 관리 
ID 공격 표면 축소

유효한 계정을 사용하여 네트워크에 침입하는 위협 행위자가 점점 더 많아지고 있습니다. 동시에 많은 조직이 권한 침해로 인해 어려움을 겪고 있습니다. 사용자는 필요한 것보다 더 높은 권한을 가지며 더 이상 사용되지 않는 권한 있는 계정은 제대로 폐기되지 않고 있습니다.

그 결과 ID는 많은 조직에서 가장 큰 위험 요소가 되었습니다. PAM 툴과 전술은 이러한 취약점을 해결하는 데 도움이 될 수 있습니다.

자격 증명 저장소는 권한 있는 계정을 도용하기 어렵게 만들고, PEDM 툴은 세분화된 최소 권한 액세스를 적용하여 수평 이동을 줄입니다. 조직은 이러한 솔루션과 기타 PAM 솔루션을 사용하여 영구 권한을 모든 연결 및 활동에 대해 사용자를 인증하고 권한을 부여해야 하는 제로 트러스트 모델로 대체할 수 있습니다. 이 모델은 ID 공격 표면을 축소하고 해커의 공격 기회를 제한하는 데 도움이 될 수 있습니다.

ID 확산 관리 

디지털 혁신으로 인해 기업 네트워크에서 권한 있는 ID가 폭발적으로 증가하고 있으며, 이는 정보 보안에 심각한 문제를 야기하고 있습니다. 

비즈니스 부서는 평균적으로 87개의 서로 다른 SaaS 앱3을 사용하며, 현재 기업 네트워크를 채우고 있는 다양한 IoT 장치, 클라우드 인프라 서비스 및 BYOD 장치를 사용하는 원격 사용자는 말할 것도 없습니다. 이러한 자산과 사용자 중 상당수는 IT 리소스와 상호 작용하기 위해 권한 있는 계정이 필요합니다. 

그리고 더 많은 조직이 생성형 AI를 운영에 통합함에 따라 이러한 새로운 AI 앱과 통합은 또 다른 권한 있는 ID 세트를 제공합니다. 

이러한 권한 있는 ID의 대부분은 AI 앱 및 IoT 디바이스와 같은 인간이 아닌 사용자의 것입니다. 오늘날 많은 네트워크에서 비인간 사용자 수가 인간 사용자 수를 초과하고 있으며, 이들은 자신의 자격 증명을 비밀로 유지하는 데 서툴기로 악명이 높습니다. 예를 들어 일부 앱은 자격 증명을 일반 텍스트로 시스템 로그 및 오류 보고서에 제공합니다.

PAM은 인간 및 비인간 사용자에 대한 권한 있는 자격 증명을 보관하고 이에 대한 액세스를 중앙에서 제어하여 조직이 무분별한 ID 확산을 관리하는 데 도움이 될 수 있습니다. 자동화된 자격 증명 교체는 유출된 자격 증명의 손상을 제한할 수 있으며, 세션 모니터링 툴은 이러한 모든 서로 다른 사용자가 자신의 권한으로 무엇을 하는지 추적하는 데 도움이 됩니다.

규정 준수 

건강 보험 양도 및 책임에 관한 법률(HIPAA), 결제 카드 산업 데이터 보안 표준(PCI DSS)일반 데이터 보호 규정(GDPR)과 같은 데이터 개인정보 보호 및 보안 규정은 조직이 의료 정보, 신용카드 번호 및 기타 민감한 데이터를 제어하도록 요구합니다.

PAM은 다양한 방법으로 조직이 규정 준수 요구 사항을 충족하는 데 도움을 줄 수 있습니다. PAM 툴은 세분화된 액세스 권한을 적용하여 필요한 사용자만 승인된 사유로만 민감한 데이터에 액세스할 수 있도록 할 수 있습니다. 

자격 증명 저장소 및 권한 상승을 사용하면 권한이 없는 사용자가 중요한 데이터에 액세스할 수 있는 공유 관리자 계정이 필요하지 않습니다.

권한 있는 세션 모니터링은 조직이 활동을 어트리뷰션하고 감사 추적을 생성하여 침해 또는 조사 시 규정 준수를 입증하는 데 도움이 됩니다. 

DevOps 비밀 관리 

DevOps 환경에서 종종 '비밀'이라고 하는 권한 있는 자격 증명을 관리하는 것은 DevOps 팀에게 특히 어려울 수 있습니다.

DevOps 방법론은 클라우드 서비스와 자동화된 프로세스를 많이 사용하며, 이는 네트워크의 여러 부분에 흩어져 있는 많은 권한 있는 인간 및 비인간 사용자가 있음을 의미합니다.

SSH 키, 비밀번호, API 키 및 기타 비밀이 앱에 하드코딩되어 있거나 버전 관리 시스템 등에 일반 텍스트로 저장되어 있는 경우가 종종 있습니다. 이렇게 하면 사용자가 필요할 때 자격 증명을 쉽게 얻을 수 있어 워크플로우가 중단되지 않지만, 악의적인 공격자가 자격 증명을 더 쉽게 훔칠 수 있습니다.

PAM 툴은 DevOps 비밀을 중앙 집중식 저장소에 저장하여 도움을 줄 수 있습니다. 합법적인 사용자와 워크로드만이 합법적인 이유로 비밀 정보에 액세스할 수 있습니다. 저장소는 자동으로 비밀을 교체하여 도난당한 자격 증명을 빠르게 쓸모없게 만들 수 있습니다. 

관련 솔루션
IBM Verify

AI를 통해 하이브리드 클라우드 전반에서 고객, 인력 및 권한 있는 ID를 보호하고 관리하세요.

IBM Verify 살펴보기

IBM Verify SaaS

클라우드를 활용하여 원활하게 작동하는 클라우드 네이티브 서비스형 소프트웨어(SaaS) 접근 방식을 통해 기업 내부와 외부의 사용자와 앱을 보호하세요.

IBM Verify SaaS 살펴보기

ID 및 액세스 관리(IAM) 서비스

현대 기업을 위한 포괄적이고 안전하며 규정을 준수하는 ID 및 액세스 관리에 대해 자세히 알아보세요.

IAM 서비스 살펴보기
리소스 데이터 유출로 인한 손해 보고서(Cost of a Data Breach)

유출의 원인과 비용을 증가시키거나 줄이는 요인을 파악해 유출에 대비하세요.

X-Force Threat Intelligence Index

공격자의 일반적인 전술을 이해하여 사람, 데이터 및 인프라를 더 잘 보호하세요.

Identity Orchestration란 무엇인가요?

Identity Orchestration과 서로 다른 ID 및 액세스 관리(IAM) 시스템을 원활한 워크플로로 조정하는 방법에 대해 읽어보세요.

다음 단계 안내

IBM Security Verify는 직원과 고객의 요구 사항을 관리할 수 있는 AI 기반 기능을 제공하는 선도적인 IAM 플랫폼입니다. ID 사일로를 통합하고, ID 기반 공격의 위험을 줄이고, 비밀번호 없는 기능을 포함한 최신 인증을 제공합니다.

Verify 살펴보기 90일 동안 Verify 체험하기
각주

모든 링크는 ibm.com 외부에 있습니다.

1 CIS 중요 보안 제어인터넷 보안 센터, 2024년 6월.

2 신원, 인증 및 액세스(IAA) 분야의 생성형 AI 트렌드, Omdia, 2024년 3월 15일.

3 2023년 SaaS 트렌드 현황Productiv, 2023년 6월 21일.