시스템 관리자라면 IT 자산 접근 권한을 가진 다수 계정으로 인한 위험성을 인지하고 있을 것입니다. 이러한 위협을 효과적으로 관리할 최적의 해결책을 알아보겠습니다.
사용자 수 증가와 더불어 애플리케이션, 기기, 인프라 유형의 다양성 확대로 인해 권한 접근 관리는 예측하기 어려울 정도로 복잡해질 수 있습니다.
이러한 상황을 예방하기 위해서는 특권 접근 관리 솔루션을 도입해야 합니다. 가장 기본적인 질문부터 시작해 보겠습니다.
특권 접근 관리(PAM)란 무엇인가?
특권 접근 관리(Privileged Access Management, PAM)는 IT 환경에서 사용자, 계정, 프로세스 및 시스템에 대한 높은 수준의 ‘특권’ 접근과 권한을 제어하는 사이버 보안 전략 및 기술 체계입니다.
PAM은 적절한 수준의 특권 접근 제어를 정의함으로써 조직이 공격 표면을 축소하고 외부 공격은 물론 내부자의 악의적 행위 또는 과실로 인한 손해를 방지하거나 최소화하는 데 기여합니다.
특권 관리에는 다양한 전략이 포함되지만, 핵심 목표는 사용자, 계정, 애플리케이션 및 장치가 일상적인 승인된 작업을 수행하는 데 필요한 최소한의 접근 권한과 권한만 부여하는 최소 권한 원칙의 적용입니다.
많은 분석가와 기술 전문가들은 PAM을 사이버 위협을 줄이고 높은 보안 투자 수익률을 달성하는 데 필수적인 보안 이니셔티브 중 하나로 간주합니다.
PAM(특권 접근 관리)의 작동 원리
특권 접근 관리는 가장 높은 권한을 가진 사용자라도 필요한 항목에만 접근할 수 있도록 최소 권한 원칙에 기반하여 작동합니다. 특권 접근 관리 도구는 특권 계정을 모니터링, 보호, 관리하는 것과 관련된 다양한 문제를 해결하기 위해 설계된 광범위한 PAM 솔루션의 일부입니다.
특권 접근 관리를 위해 고안된 솔루션은 모든 특권 접근 활동을 모니터링 및 기록하고 관리자에게 보고하는 기능을 제공해야 합니다. 이를 통해 관리자는 특권 접근을 추적하고 오용 가능성이 있는 상황을 감지할 수 있습니다.
또한, 솔루션은 시스템 관리자가 이상 징후와 잠재적 위협을 손쉽게 식별하여 즉각적인 조치를 취하고 피해를 최소화할 수 있도록 지원해야 합니다. 특권 접근 관리 솔루션의 주요 기능은 다음과 같습니다.
- 네트워크 내 모든 시스템 및 애플리케이션에서 특권 계정을 식별, 관리 및 모니터링합니다.
- 비상 시 공유하거나 사용할 수 있는 접근 권한을 포함하여 특권 계정에 대한 접근을 제어합니다.
- 암호, 사용자 이름 및 키를 포함하여 특권 계정에 대해 무작위로 안전한 자격 증명을 생성합니다.
- 다단계 인증을 제공합니다.
- 특권 명령, 작업 및 활동을 제한하고 제어합니다.
- 노출을 줄이기 위해 서비스 간 자격 증명 공유를 관리합니다.
PAM 대 IAM 비교
PAM(특권 접근 관리)과 IAM(ID 접근 관리)은 높은 수준의 보안을 유지하면서 사용자가 장소와 기기에 상관없이 IT 자산에 접근할 수 있도록 지원하는 핵심적인 방법입니다.
비즈니스 및 IT 담당자 모두 두 접근 방식의 차이점과 개인 정보 및 민감한 정보에 대한 접근을 보호하는 데 있어 각자의 역할을 이해하는 것이 중요합니다.
IAM은 좀 더 포괄적인 개념으로, 주로 조직 전체에서 사용자를 식별하고 권한을 부여하는 데 활용됩니다. 반면 PAM은 특권 사용자, 즉 가장 민감한 데이터에 접근 권한이 필요한 사용자에게 초점을 맞춘 IAM의 하위 집합입니다.
IAM은 고유한 디지털 ID를 사용하는 사용자 프로필을 식별, 인증 및 권한을 부여하는 과정을 포함합니다. IAM 솔루션은 사용자가 서버, 애플리케이션, 서비스 또는 기타 IT 자산에 대한 접근을 요청할 때마다 신원을 확인하는 사이버 보안 제로 트러스트 접근 방식과 일치하는 다양한 기능을 기업에 제공합니다.
다음은 클라우드 기반 및 온프레미스 시스템에 모두 적용 가능한 주요 PAM 솔루션에 대한 간략한 개요입니다.
스트롱DM
스트롱DM은 엔드포인트 솔루션을 제거하고 모든 프로토콜을 아우르는 인프라 접근 플랫폼을 제공합니다. 이 플랫폼은 인증, 권한 부여, 네트워킹, 관찰 기능을 단일 플랫폼에서 결합한 프록시입니다.

스트롱DM은 접근 과정을 복잡하게 만드는 대신, 역할 기반 접근 제어(RBAC), 속성 기반 접근 제어(ABAC), 모든 리소스에 대한 엔드포인트 승인 등을 활용하여 즉각적인 세분화된 최소 권한 접근을 부여하고 철회하여 접근 속도를 향상시킵니다.
직원 온보딩 및 오프보딩은 단 한 번의 클릭으로 처리할 수 있으며, Slack, Microsoft Teams, PagerDuty 등을 통해 민감한 작업에 대한 특권 권한을 일시적으로 승인할 수 있습니다.
스트롱DM을 사용하면 위치에 상관없이 각 최종 사용자 또는 서비스를 필요한 리소스에 정확하게 연결할 수 있습니다. 또한 VPN 접근 및 배스천 호스트를 제로 트러스트 네트워크로 대체할 수 있습니다.
스트롱DM은 접근 워크플로를 기존 배포 파이프라인에 통합하고, SIEM으로 로그를 스트리밍하며, SOC 2, SOX, ISO 27001, HIPAA 등 다양한 인증 감사를 위한 증거 수집을 포함한 다양한 자동화 옵션을 제공합니다.
매니지엔진 PAM360
PAM360은 PAM을 보안 운영에 통합하려는 기업을 위한 종합적인 솔루션입니다. PAM360의 맥락적 통합 기능을 사용하면 특권 접근 데이터와 전체 네트워크 데이터 간의 심층적인 상관관계를 파악하기 위해 IT 관리 시스템의 다양한 부분을 상호 연결하는 중앙 콘솔을 구축할 수 있습니다. 이를 통해 의미 있는 통찰력과 신속한 조치를 가능하게 합니다.

PAM360은 미션 크리티컬 자산에 대한 특권 접근 경로가 관리되지 않거나, 파악되지 않거나, 모니터링되지 않는 상황을 방지합니다. 이를 위해 특권 계정을 저장할 수 있는 자격 증명 저장소를 제공합니다. 이 저장소는 중앙 집중식 관리, 역할 기반 접근 권한, AES-256 암호화 기능을 제공합니다.
도메인 계정에 대한 Just-In-Time 제어를 통해 PAM360은 사용자에게 필요할 때만 높은 권한을 부여합니다. 설정된 시간이 지나면 권한이 자동으로 철회되고 비밀번호가 재설정됩니다.
특권 접근 관리 외에도 PAM360을 사용하면 권한이 있는 사용자가 브라우저 플러그인이나 엔드포인트 에이전트 없이 클릭 한 번으로 원격 호스트에 쉽게 연결할 수 있습니다. 이 기능은 암호화된 암호 없는 게이트웨이를 통한 연결 터널을 제공하여 보안을 강화합니다.
텔레포트
텔레포트의 전략은 인프라 접근의 모든 측면을 소프트웨어 엔지니어와 이들이 개발하는 애플리케이션을 위한 단일 플랫폼으로 통합하는 것입니다. 이 통합 플랫폼은 공격 표면과 운영 비용 오버헤드를 줄이는 동시에 생산성을 향상시키고 규정 준수를 보장하는 것을 목표로 합니다.

텔레포트의 접근 방식은 공유 자격 증명, VPN, 레거시 특권 접근 관리 기술을 대체하는 오픈 소스 솔루션을 제공합니다. 이 솔루션은 작업 흐름을 방해하거나 IT 담당자의 생산성을 저해하지 않으면서 인프라에 대한 필요한 접근 권한을 제공하도록 설계되었습니다.
보안 전문가와 엔지니어는 단일 도구를 통해 Linux 및 Windows 서버, Kubernetes 클러스터, 데이터베이스, CI/CD, 버전 제어, 모니터링 대시보드와 같은 DevOps 애플리케이션에 접근할 수 있습니다.
텔레포트 서버 접근은 X.509 인증서, SAML, HTTPS, OpenID Connect 등과 같은 개방형 표준을 사용합니다. 개발자들은 뛰어난 사용자 경험과 강력한 보안 전략이 핵심이라고 생각하기 때문에 설치 및 사용의 단순성에 중점을 두고 있습니다. 따라서 사용자가 로그인하여 단기 인증서를 얻을 수 있는 클라이언트와 단일 명령으로 Kubernetes 서버 또는 클러스터에 설치되는 텔레포트 에이전트 두 가지 바이너리로 구성되어 있습니다.
옥타
옥타는 인증, 디렉토리, 싱글 사인온 솔루션을 전문으로 하는 회사입니다. 또한 파트너를 통해 PAM 솔루션을 제공하며, 이 솔루션은 제품과 통합되어 중앙 집중식 ID, 맞춤형 및 적응형 접근 정책, 실시간 이벤트 보고, 공격 표면 감소 기능을 제공합니다.
옥타의 통합 솔루션을 통해 기업은 중요한 자산에 대한 직접 접근을 제공하면서 특권 사용자 및 관리 계정을 자동으로 프로비저닝/비프로비저닝할 수 있습니다. IT 관리자는 보안 분석 솔루션과의 통합을 통해 비정상적인 활동을 감지하고 경고를 받아 위험을 방지하기 위한 조치를 취할 수 있습니다.
경계
HashiCorp는 경계라는 동적 인프라에 대한 ID 기반 접근 관리를 제공하는 솔루션을 제공합니다. 이 솔루션은 간단하고 안전한 세션 관리와 신뢰할 수 있는 ID 기반 시스템에 대한 원격 접근 기능을 제공합니다.
HashiCorp의 Vault 솔루션과 통합하면 사용자 인터페이스, CLI 세션 또는 HTTP API를 통해 비밀 정보 및 기타 민감한 데이터를 보호하기 위해 토큰, 암호, 인증서, 암호화 키에 대한 접근을 보호, 저장 및 구조적으로 제어할 수 있습니다.
경계를 사용하면 각 시스템에 대한 개별 자격 증명을 관리할 필요 없이 여러 공급업체를 통해 중요한 호스트와 시스템에 개별적으로 접근할 수 있습니다. ID 공급자와의 통합을 통해 인프라를 공개적으로 노출할 필요가 없습니다.
경계는 플랫폼에 독립적인 오픈 소스 솔루션입니다. HashiCorp 포트폴리오의 일부인 이 제품은 보안 워크플로에 손쉽게 통합할 수 있는 기능을 제공하여 대부분의 공용 클라우드 플랫폼에 쉽게 배포할 수 있습니다. 필요한 코드는 이미 GitHub에서 이용할 수 있습니다.
델리니아
델리니아의 특권 접근 관리 솔루션은 도구의 설치 및 사용을 최대한 단순화하는 데 초점을 맞추고 있습니다. 이 회사는 솔루션을 직관적으로 만들어 접근 경계를 쉽게 정의할 수 있도록 합니다. 클라우드 환경이든 온프레미스 환경이든 Delinea의 PAM 솔루션은 기능 저하 없이 간편하게 배포, 구성, 관리할 수 있습니다.
Delinea는 수십만 대의 컴퓨터에 배포할 수 있는 클라우드 기반 솔루션을 제공합니다. 이 솔루션은 워크스테이션용 Privilege Manager와 서버용 Cloud Suite로 구성됩니다.
Privilege Manager를 사용하면 워크스테이션이나 클라우드에서 호스팅되는 서버에 관계없이 관리자 권한을 가진 컴퓨터, 계정, 애플리케이션을 검색할 수 있습니다. 다른 도메인에 속한 컴퓨터에서도 작동합니다. 규칙을 정의하면 자동으로 정책을 적용하여 권한을 관리하고, 로컬 그룹 구성원을 영구적으로 정의하며, 사람이 아닌 특권 자격 증명을 자동으로 교체할 수 있습니다.
정책 마법사를 사용하면 몇 번의 클릭만으로 애플리케이션을 승격, 거부, 제한할 수 있습니다. 또한 Delinea의 보고 도구는 악성코드 및 최소 권한 규정 준수에 의해 차단된 애플리케이션에 대한 유용한 정보를 제공합니다. Privilege Manager Cloud와 Privileged Behavior Analytics 통합도 제공합니다.
비욘드트러스트
비욘드트러스트의 특권 관리 솔루션을 사용하면 애플리케이션 사용을 제어하고 특권 활동을 기록 및 보고하여 권한이 필요한 신뢰할 수 있는 애플리케이션에 대한 권한을 쉽게 높일 수 있습니다. 이를 위해 인프라 내에 이미 있는 보안 도구를 활용합니다.
Privilege Manager를 사용하면 과도한 권한 위험 없이 작업을 완료하는 데 필요한 정확한 권한을 사용자에게 부여할 수 있습니다. 또한 정책 및 권한 분배를 정의하여 조직 전체에서 사용 가능한 접근 수준을 조정하고 결정할 수 있습니다. 이를 통해 과도한 권한으로 인한 악성코드 공격을 예방할 수 있습니다.

세분화된 정책을 사용하여 표준 Windows 또는 Mac 사용자에 대한 애플리케이션 권한을 높여 각 작업을 완료하는 데 필요한 적절한 접근 권한을 제공할 수 있습니다. BeyondTrust Privilege Manager는 도구에 내장된 커넥터를 통해 신뢰할 수 있는 헬프 데스크 애플리케이션, 취약성 관리 스캐너, SIEM 도구와 통합됩니다.
BeyondTrust의 엔드포인트 보안 분석을 통해 사용자 행동을 보안 인텔리전스와 연관시킬 수 있습니다. 또한 모든 사용자 활동에 대한 완벽한 감사 추적에 접근할 수 있으므로 포렌식 분석을 가속화하고 기업 규정 준수를 간소화할 수 있습니다.
하나의 아이덴티티
하나의 아이덴티티의 특권 접근 관리(PAM) 솔루션은 보안 위험을 완화하고 기업의 규정 준수를 가능하게 합니다. 제품은 SaaS 또는 온프레미스 모드로 제공됩니다. 어떤 형태이든 여러 환경과 플랫폼에서 특권 접근을 보호, 제어, 모니터링, 분석, 관리할 수 있습니다.
또한 필요한 경우에만 사용자 및 애플리케이션에 완전한 권한을 부여할 수 있는 유연성을 제공하며, 다른 모든 상황에서는 제로 트러스트, 최소 권한 운영 모델을 적용합니다.
사이버아크
사이버아크 특권 접근 관리자를 사용하면 사람 또는 사람이 아닌 엔터티가 사용하는 특권 자격 증명 및 비밀을 자동으로 검색하고 통합할 수 있습니다. 중앙 집중식 정책 관리를 통해 CyberArk의 솔루션은 시스템 관리자가 암호 교체, 암호 복잡성, 사용자별 볼트 할당 등에 대한 정책을 정의할 수 있도록 지원합니다.

솔루션은 서비스(SaaS 모드)로 배포하거나 서버에 설치할 수 있습니다(자체 호스팅).
센트리파이
센트리파이의 특권 위협 분석 서비스는 클라우드 및 온프레미스 인프라에 보안 계층을 추가하여 특권 접근 남용을 감지합니다. 고급 행동 분석과 적응형 다중 요소 인증을 사용하여 이를 수행합니다. 센트리파이의 도구를 사용하면 네트워크 내 모든 사용자의 비정상적인 행동에 대한 경고를 거의 실시간으로 받을 수 있습니다.

센트리파이 볼트 스위트를 사용하면 공유 계정 및 자격 증명에 대한 특권 접근을 할당하고, 암호 및 애플리케이션 비밀을 제어하고, 원격 세션을 보호할 수 있습니다. 또한 센트리파이 클라우드 스위트를 사용하면 규모에 관계없이 서버에서 동적으로 시행되는 중앙 관리형 정책을 통해 전 세계적으로 특권 접근을 관리할 수 있습니다.
결론
특권 남용은 현재 가장 큰 사이버 보안 위협 중 하나이며, 종종 상당한 손실을 초래하고 기업 운영을 방해합니다. 또한 사이버 범죄자 사이에서 가장 인기 있는 공격 벡터 중 하나이기도 합니다. 성공적으로 수행되면 손상이 발생할 때까지 경보를 울리지 않고 회사 내부에 자유롭게 접근할 수 있기 때문입니다. 계정 특권 남용의 위험을 통제하기 어려울 때는 적절한 특권 접근 관리 솔루션을 도입해야 합니다.