다음을 통해 공유


CIEM(클라우드 인프라 권한 관리)

비고

2025년 4월 1일부터 Microsoft Entra Permissions Management는 더 이상 구매할 수 없습니다.

2025년 11월 1일에 Microsoft는 이 제품에 대한 지원을 사용 중지하고 중단합니다. Microsoft Entra Permissions Management의 사용 중지에 대해 자세히 알아봅니다.

Microsoft Entra Permissions Management의 사용 중단은 클라우드용 Microsoft Defender의 기존 CIEM 기능에 영향을 주지 않습니다. 클라우드용 Microsoft Defender에서 CIEM의 미래에 대해 자세히 알아봅니다.

클라우드용 Microsoft Defender에는 조직이 다중 클라우드 환경에서 ID를 검색, 평가 및 관리하고 위험에 액세스하는 데 도움이 되는 CSPM(Defender Cloud Security Posture Management) 계획 내에 네이티브 CIEM(클라우드 인프라 권한 관리) 기능이 포함되어 있습니다. 이러한 기능은 최소 권한 원칙(PoLP)을 적용하고, 공격 표면을 줄이며, Azure, AWS 및 GCP에서 사용자 및 워크로드 기반 ID의 오용을 방지하여 인프라를 보호하도록 설계되었습니다.

Defender for Cloud에서 사용 권한을 분석하는 방법

Defender for Cloud는 ID 구성 및 사용 패턴을 지속적으로 분석하여 과도하게, 사용되지 않거나, 잘못 구성된 권한을 식별합니다. 사용자, 서비스 주체, 그룹, 관리 ID 및 서비스 계정을 비롯한 사용자 및 애플리케이션 ID를 평가하고 권한 오용 위험을 줄이기 위한 권장 사항을 제공합니다.

Defender for Cloud 지원의 CIEM 기능:

  • Microsoft Entra ID 사용자, 그룹 및 서비스 주체

  • AWS IAM 사용자, 역할, 그룹, 서버리스 함수 및 컴퓨팅 리소스

  • Google Cloud IAM 사용자, 그룹, 서비스 계정 및 서버리스 함수

주요 기능

다중 클라우드 ID 검색

단일 통합 보기에서 Azure, AWS 및 GCP에서 사용 권한을 추적하고 분석합니다. 클라우드 리소스에 액세스할 수 있는 사용자, 그룹, 서비스 주체 또는 AWS 역할 및 해당 사용 권한을 사용하는 방법을 식별합니다.

유효 권한 분석

액세스 권한이 있는 사용자뿐만 아니라 액세스할 수 있는 항목의 잠재적 위험을 이해합니다. Defender for Cloud는 중요한 리소스 또는 중요 비즈니스용 리소스에 도달할 수 있는 ID를 식별하기 위한 효과적인 권한을 평가합니다. Cloud Security Explorer를 사용하여 특정 ID 또는 중요한 리소스(예: 중요한 데이터 포함, 인터넷에 노출됨)를 검색하고 액세스 권한이 있는 사용자, 액세스 권한이 있는 수준 및 해당 액세스를 악용할 수 있는 방법을 결정합니다.

ID 위험 인사이트

권장 사항을 통해 사전 지침을 수신하여 ID 관련 위험을 줄입니다. Defender for Cloud는 다음과 같은 권장 사항을 표시합니다.

  • 액세스 권한이 있는 비활성, 게스트 또는 차단된 계정 제거

  • 정의된 사용자 집합으로 관리 권한 제한

  • 실제 사용량에 따라 과도하게 프로비전된 ID에 대한 올바른 크기 조정 권한

  • IAM 사용자에 대한 MFA 및 강력한 암호 정책 적용

  • 기타 관련 예제 추가

횡적 이동 감지

Defender for Cloud는 ID 위험과 공격 경로 분석의 상관 관계를 지정하여 과도한 ID 또는 잘못된 구성에서 발생하는 횡적 이동 기회를 표시합니다. 예를 들어 공격자가 손상된 리소스에서 중요한 데이터베이스로 횡적으로 이동할 수 있는 과도한 권한이 있는 서비스 주체를 손상시킬 수 있습니다. 이 컨텍스트를 사용하면 보안 팀이 눈에 띄지 않을 수 있는 영향력이 큰 ID 문제의 우선 순위를 지정할 수 있습니다.

ID 및 권한 위험을 보는 방법

Defender for Cloud는 액세스 위험을 모니터링하고 해결하는 여러 가지 방법을 제공합니다.

  • 클라우드 보안 탐색기: 보안 탐색기를 사용하면 리소스에 액세스하여 환경의 모든 ID를 쿼리할 수 있습니다. 이러한 쿼리를 사용하면 식별자가 권한을 가진 리소스에 대한 맥락 정보를 바탕으로 모든 클라우드 권한의 전체 매핑을 얻을 수 있습니다.

  • 공격 경로 분석: 공격 경로 분석 페이지에서 공격자가 특정 리소스에 도달하는 데 사용할 수 있는 공격 경로를 볼 수 있습니다. 공격 경로 분석을 사용하면 공격 경로의 시각적 표현을 보고 인터넷에 노출되는 리소스를 확인할 수 있습니다. 인터넷 노출은 특히 리소스에 취약성이 있는 경우 공격 경로의 진입점 역할을 하는 경우가 많습니다. 인터넷에 노출된 리소스는 중요한 데이터가 있는 대상으로 이어지는 경우가 많습니다.

  • 권장 사항: Defender for Cloud는 다양한 CIEM 구성 오류에 대한 위험 기반 권장 사항을 제공합니다. 기본 제공 권장 사항은 비활성 ID, 과도하게 프로비전된 권한 및 안전하지 않은 ID 설정을 수정하기 위한 지침을 제공합니다.

  • CIEM 통합 문서: CIEM 통합 문서는 클라우드 ID 보안 상태의 사용자 지정 가능한 시각적 보고서를 제공합니다. 이 통합 문서를 사용하여 사용자 ID, 비정상적인 권장 사항 및 공격 경로에 대한 인사이트를 볼 수 있습니다.

클라우드용 Microsoft Defender에서 CIEM을 사용하도록 설정하는 방법을 알아봅니다.