제로 트러스트의 ID

완료됨

컴퓨팅 측면에서 ID는 사용자, 디바이스 또는 응용 프로그램일 수 있습니다. 성공적인 제로 트러스트 접근 방식의 첫 번째 단계는 이러한 ID를 보호할 수 있는 것입니다.

디지털 자산의 리소스에 대한 액세스를 요청하는 사용자를 아는 것은 중요한 데이터에 대한 액세스를 제어하는 데 필수적입니다. 사용자 또는 디바이스가 인증되면 적절한 권한이 부여되어 리소스, 자산 및 데이터에 액세스할 수 있게 됩니다.

제로 트러스트 접근 방식을 사용한 ID 보호(ID 관리라고도 함)는 사용자를 지속적으로 확인하는 원칙을 적용합니다. 액세스를 허용하기 전에 조직은 사용자의 ID 및 기타 속성(예: 위치, 디바이스 상태, 조직에서의 역할 및 액세스하려는 데이터 형식)의 유효성을 검사해야 합니다. 이러한 최종 상태를 달성하기 위해 제로 트러스트 전략은 자동화된 기술 및 정책 적용에 크게 의존하여 보안을 보장하고 뛰어난 사용자 환경을 제공합니다.

제로 트러스트 접근법은 모든 연결, 디바이스, 사용자 또는 네트워크 흐름에 대한 인증권한 부여에 초점을 맞춥니다.

인증 및 권한 부여

제로 트러스트 전략의 일환으로, 리소스에 액세스할 수 있는 권한을 부여하기 전에 사용자, 응용 프로그램 및 디바이스를 강력하게 인증하고 평가해야 합니다.

  • 인증은 사용자가 자신임을 확인하도록 요구하는 프로세스입니다.
  • 권한 부여는 시스템에서 각 사용자에게 부여되는 액세스 수준을 결정하는 자동화된 프로세스입니다.

인증 방법

조직에서 사용자, 디바이스 및 응용 프로그램의 ID를 설정하는 것이 중요합니다. 인증 프로세스에는 사용자의 초기 ID를 확인하고 다양한 기술을 사용하여 바인딩하는 과정이 포함됩니다. 다음은 조직에서 구현하는 몇 가지 일반적인 인증 방법입니다.

  • 암호: 암호 사용은 문자, 숫자 또는 특수 문자의 문자열과 같이 사용자가 아는 항목을 기반으로 하는 가장 기본적인 인증 형식입니다. 이러한 유형의 인증은 공격자가 자격 증명을 훔치거나 추측할 수 있기 때문에 제한 사항이 있습니다.

  • MFA(다단계 인증): 이 기술은 사용자가 본인임을 입증하기 위한 둘 이상의 고유한 요소를 요구합니다. 다단계 인증은 일반적으로 다음 중 하나 이상을 사용합니다.

    • 사용자 이름 또는 암호와 같이 사용자가 아는 항목
    • 보안 토큰과 같이 사용자가 소유한 항목
    • 지문, 망막 또는 음성과 같은 사용자 자신.

이 중 하나 이상을 사용하여 요청의 진위를 확인할 수 있습니다.

  • 생체 인식: 이 기술은 지문, 얼굴, 음성 또는 망막 인식과 같은 생체 특성을 사용하여 사용자의 ID를 확인합니다. 생체 인식을 사용하면 암호를 입력하는 부담이 제거되고 공격자가 도용할 가능성이 줄어듭니다.
  • 암호 없음: 이 인증은 암호 사용을 제거하는 최신 기술입니다. 생체 인식, 다단계 인증 및 모바일 앱을 결합하여 암호의 필요성을 제거합니다.

강력한 인증과 약한 인증 간의 차이

강력한 인증은 둘 이상의 요소를 결합하여 사용자 또는 디바이스의 ID를 확인하는 방법입니다. 예를 들어 다단계 인증은 둘 이상의 독립적인 요소를 결합하여 사용자의 ID를 확인합니다. 이 기술은 디바이스 또는 위치와 같은 주어진 세부 정보를 기반으로 사용자의 ID를 평가하기 때문에 보안 계층을 강화합니다. 자격 증명이 손상된 경우 권한이 없는 사용자는 필요한 두 번째 또는 세 번째 수준의 인증을 충족할 수 없습니다.

약한 인증은 사용 중인 방법의 강도에 결함이 있고 확실하지 않은 경우입니다. 이로 인해 암호가 쉽게 해독되거나 공격자가 손쉽게 인증을 우회하여 액세스 권한을 얻는 시나리오가 발생할 수 있습니다.