PAM(Privileged Access Management)이란 무엇입니까?

PAM(권한 있는 액세스 관리)은 조직의 네트워크 및 시스템에서 권한 있는 계정으로 인한 위험을 제한하도록 설계된 보안 방법입니다. 관리자 계정, 높은 권한의 애플리케이션 및 시스템 계정, 광범위한 액세스 권한 또는 상승된 권한이 있는 기타 계정은 조직에 심각한 위협이 됩니다. 조직은 이러한 계정에 추가 보안 제어를 적용하여 계정과 관련된 위험을 관리합니다.

Network Security Musts Checklist 자세히 알아보기

PAM(Privileged Access Management)이란 무엇입니까?

PAM(Privileged Access Management)의 중요성

대부분의 경우 사이버 공격이 성공하려면 malware 또는 특정 수준의 액세스 또는 권한을 얻기 위해 공격 배후의 사이버 위협 행위자입니다. 예를 들어, 효과적인 랜섬웨어 공격에는 조직이 검색하기 위해 상당한 몸값을 지불할 가능성이 있는 중요하고 민감한 데이터에 대한 액세스가 필요합니다.

상승된 권한 및 액세스에 대한 이러한 요구는 권한 있는 계정이 사이버 위협 행위자의 주요 대상임을 의미합니다. PAM은 공격자가 탐지 없이 필요한 액세스 권한을 얻을 가능성을 줄일 수 있기 때문에 조직에 필수적입니다. 또한 PAM을 구현하는 것은 PCI DSS(Payment Card Industry Data Security Standard)와 같은 규정을 준수하는 데 필수적입니다. 건강보험 이동성 및 접근성에 관한 법률(Health Insurance Portability and Accessibility Act) (HIPAA), GDPR(General Data Protection Regulation) 및 민감한 정보에 대한 무단 액세스를 방지하는 것이 주요 목적인 유사한 데이터 개인 정보 보호법.

권한 있는 액세스 관리는 어떻게 작동하나요?

PAM은 최소 권한의 원칙, 사용자, 애플리케이션 및 시스템은 작업을 수행하는 데 필요한 권한만 가져야 한다고 명시되어 있습니다. 또한 시스템 및 네트워크 관리자와 같이 권한 있는 액세스가 합법적으로 필요한 사용자는 이 상승된 액세스가 필요한 활동에만 권한 있는 계정을 사용해야 합니다.

확인 후 최소 권한 액세스PAM은 무단 액세스 및 잠재적인 오용으로부터 권한 있는 계정을 보호하는 데 중점을 둡니다. 여기에는 이러한 계정이 강력한 인증 메커니즘을 사용하도록 하고 지속적인 모니터링을 수행하여 합법적인 사용자가 회사 정책을 준수하고 높은 수준의 액세스 권한을 오용하거나 남용하지 않도록 하는 것이 포함됩니다. 

PAM의 이점

PAM을 구현하면 다음과 같은 다양한 이점이 조직에 제공됩니다.

  • 더 작은 공격 표면: 계정 탈취 공격은 사이버 범죄자들이 가장 일반적으로 사용하는 전술 중 일부입니다. 권한 있는 계정을 제한하고 보호하면 공격자가 필요한 액세스 권한을 얻기가 더 어려워집니다.
  • 측면 이동 감소: 권한 있는 공격은 일반적으로 조직의 네트워크를 통해 내부로 이동하고 가치가 높은 데이터 및 시스템에 대한 액세스 권한을 얻기 위해 사용됩니다. PAM을 사용하면 조직에서 이러한 횡적 이동을 감지하고 차단할 수 있습니다.
  • 가시성 향상: 권한 있는 계정은 조직의 네트워크 내에서 위험한 작업을 수행하고 공격에 사용될 수 있습니다. 이러한 계정을 관리하고 모니터링하면 조직의 시스템이 어떻게 사용되고 있는지에 대한 필수적인 가시성을 얻을 수 있습니다.
  • Simplified Compliance: 민감한 데이터에 대한 무단 액세스를 방지하는 것은 데이터 개인 정보 보호법의 주요 목표 중 하나입니다. PAM 구현은 컴플라이언스 프로세스에서 중요한 단계입니다.

PAM 모범 사례

조직 내에서 PAM을 구현하기 위한 몇 가지 모범 사례는 다음과 같습니다.

  • 최소 권한 적용: 최소 권한의 원칙에 따르면 사용자, 애플리케이션 및 시스템 계정은 해당 역할에 필요한 권한만 가져야 합니다. 최소 권한을 적용하면 조직에서 관리하고 보호해야 하는 권한 있는 계정 수가 최소화됩니다.
  • 중앙 집중식 계정 관리: 다양한 디바이스의 계정 배열은 조직에서 권한 있는 계정에 대한 가시성과 제어를 유지하기 어렵게 만듭니다. A 싱글 사인온(SSO) 기업 리소스를 위한 (SSO) 솔루션을 사용하면 기업 계정에 대한 중앙 집중식 가시성 및 관리가 가능합니다.
  • 쓰다 다단계 인증 (MFA)를 사용합니다. 암호와 같은 일반적인 형태의 사용자 인증은 보안이 취약하여 공격자가 이러한 계정을 탈취하여 공격에 사용할 수 있습니다. MFA는 공격자가 시도된 각 인증에 대해 일회용 암호(OTP)를 수신하거나 생성하는 암호 및 스마트폰과 같은 여러 인증 요소에 액세스하도록 강제하여 이를 더 어렵게 만듭니다.
  • 도구 Zero-Trust Network Access (ZTNA): 제로 트러스트 보안 정책은 회사 데이터 또는 리소스에 대한 모든 액세스 요청을 사례별로 고려하도록 규정합니다. 이렇게 하면 모든 요청이 합법적인지 확인하고 권한 있는 계정이 사용되는 방식에 대한 가시성을 제공하여 조직에서 손상된 계정을 나타낼 수 있는 오용 또는 비정상적인 활동을 모니터링할 수 있습니다.
  • 보안 인증 자격 증명: 사용자, 애플리케이션 및 시스템은 타사 애플리케이션 자격 증명, SSH 키, API 토큰 및 기타 인증 미디어에 액세스해야 할 수 있습니다. 이러한 자격 증명은 손상 가능성을 최소화하기 위해 안전하게 저장하고 사용해야 합니다.

How Harmony SASE Implements PAM

하이브리드 및 원격 근무 정책과 클라우드 기반 인프라를 채택하는 조직이 증가함에 따라 안전한 원격 액세스가 필수가 되었습니다. 그러나 다음과 같은 많은 원격 액세스 솔루션 가상 사설망 (VPN)에는 PAM에 대한 기본 제공 지원이 부족합니다. 이로 인해 공격자가 보안되지 않고 모니터링되지 않는 권한 있는 계정을 이용할 때 조직의 시스템이 악용에 취약해집니다.

Check Point’s 프라이빗 액세스 ZTNA implements PAM and SSO, including the ability to integrate with identity providers, built-in management of encryption and authentication keys, and secure credential vaulting. As a ZTNA solution, How Harmony SASE uses granular security controls to allow or block access requests on a case-by-case basis, limits user application visibility based on need-to-know to minimize lateral movement, and offers real-time security monitoring and policy enforcement.

부담없이 무료 데모 신청하기 of Check Point Harmony SASE to see the security benefits of PAM for yourself.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.