Search

Identity Security Posture Management(ISPM)

Okta 문서

ID 보안 위협 대응: Okta ISPM 도입 효과

조직 전체의 아이덴티티(사용자/서비스 계정/권한) 보안 상태를 지속적으로 가시화, 분석, 평가하고 위험을 줄이며 우선순위 기반으로 개선 가이드를 제공해 주는 솔루션
구분
내용 요약
기존의 문제점
• ID 기반 공격 노출: 사용자 계정 및 서비스 엔터티(Non-Human Entities)의 자격 증명 탈취를 통한 하이브리드 인프라 내 무단 침투 위협 상존 • 가시성 부족: 복잡한 클라우드/SaaS 환경에서 보안 제어 구현 여부 확인 및 위험 분석 어려움 • 취약점 방치: MFA 우회, 과도한 권한 부여, 미해지 계정 등 잠재적 위험 식별 불가 • 비효율적 관리: 통합된 컨텍스트 부재로 인한 보안/IT 팀의 생산성 저하 및 규정 준수 모니터링 한계
Okta ISPM을 통한 해결 방안
• 선제적 공격 표면 감소: IdP, SaaS, IaaS 전반의 숨겨진 위협 및 설정 오류 상시 탐지 • 지속적 위험 모니터링: NIST, ISO, PCI-DSS 등 글로벌 표준 기반의 실시간 가시성 확보 및 우선순위 지정 • 제로 트러스트 구현: 사용량 기반 권장 사항을 통해 '최소 권한 원칙' 시행 및 실행 가능한 인사이트 제공 • 운영 효율성 극대화: 시스템 그래픽 시각화 및 세그먼트별 데이터 필터링으로 복잡성 해소 및 신속한 문제 해결 지원

1. Dashboard

전체 보안 태세 요약

Inventory & segments: User, Account, NHI, Admin, Apps/Resource 을 통해 조직 전체 아이덴티티를 한번에 파악할 수 있습니다.
Risk status: MFA, 과도한 권한 부여 이슈, 비밀번호 관리 이슈, 관리되지 않은 NHI와 같이 위험에 노출된 이슈가 몇건이 되는지 확인할 수 있습니다.
Trends & Top risks: 계정에 대한 크리티컬 보안을 탐색하고 흩어져 있는 관리자를 통합 추적하여 계정을 파악하고, 위험 요소를 지니고 있는 개별 사용자의 대한 세부사항을 확인할 수 있습니다.
MFA로 보호되지 않은 계정
사용하지 않는 관리자 계정
탐지 대비 교정 진행률
오래된 비밀번호, MFA 없음, 미사용 관리자 계정 기타 여러가지 이슈를 종합하여 가장 크리티컬한 이슈
구체적인 고위험 사용자를 식별
앱별 관리자 수
앱별 SSO를 통해서 접근하는 비율
각 앱별로 API 커넥터를 등록해야 ISPM 데이터를 가져올 수 있습니다.
연동 프로세스는 앱마다 약간 다르지만 공통 흐름은 동일합니다:
1.
ISPM 관리자 콘솔 → Settings > Sources gallery → 연결할 앱 선택
2.
해당 앱에서 API 권한 설정 — 앱 관리자 콘솔에서 ISPM용 서비스 계정이나 Connected App을 생성하고, 필요한 읽기 권한(Read-only)을 부여
3.
ISPM에 인증 정보 입력 — Client ID, Secret, 인증서 등을 ISPM 콘솔에 등록
4.
데이터 수집 시작 — 에이전트 설치 없이(agentless) API로 자동 수집

2. Inventory

Identity의 원천이 어디인지 확인
어떤 방식으로 인증되는지 확인
크리덴셜 로테이션 비율
Account 별로 어떤 권한을 가지고 어떤 이슈가 있는지 확인

3. Issue

4. Controls

주요 보안/컴플라이언스 프레임워크 기준으로 현재 환경의 준수율을 자동을 측정
예시
SOX: 94% — 재무 관련 내부통제
SOC2: 92.2% — 서비스 조직 보안 통제
CIS: 82% — CIS 벤치마크 기준
NIST: 78.1% — 미국 NIST 사이버보안 프레임워크
ISPM controls by category (중앙 차트)
카테고리별 컨트롤 준수율:
MFA: 95.2%
Least privilege: 80%
Password hygiene: 52.2% — 이게 가장 낮아요. 비밀번호 위생이 약한 부분.
ISPM controls by source (우측)
앱별로 몇 개의 컨트롤이 적용되고 준수율이 얼마인지:
AWS: 4 controls, 100% — 완벽 준수
GitHub EMU: 5 controls, 88.5%
Google Workspace: 7 controls, 83.1%
Jira: 3 controls, 80.9%
Salesforce: 3 controls, 80.9%
하단 테이블 — 개별 컨트롤 상세
각 컨트롤이 어떤 규정에 매핑되는지, 현재 위반 건수가 몇 개인지 보여줘요:
"Unused service accounts should be disabled after 90 days" — Violation 0, NIST/PCI 매핑. 준수 중.
"MFA should be enabled for all human non-admin accounts" — Violation 0, NIST/CIS/PCI/ISO 매핑. 준수 중.
"Local accounts (direct login) should not be permitted"Violation 1건, NIST/CIS. 직접 로그인 계정이 존재.
"Passwords for accounts found in breached password lists should be rotated"Violation 5건, +99.1% 증가. 유출된 비밀번호를 쓰는 계정이 급증.
데모에서 이 화면의 핵심 메시지
이 화면 하나로 세 가지를 전달할 수 있어요:
"감사 대응이 자동화됩니다" — "SOX 94%, SOC2 92% — 감사 시즌에 수동으로 증적 자료를 만들 필요 없이, ISPM이 실시간으로 준수율을 보여줍니다. 감사관한테 이 화면을 보여주면 됩니다."
"어디가 약한지 바로 보입니다" — "Password hygiene이 52%로 가장 낮습니다. 어디에 집중해야 하는지 우선순위가 명확해집니다."
"규정별로 매핑되어 있습니다" — "각 컨트롤이 NIST, PCI, CIS, ISO 어떤 규정에 해당하는지 자동 매핑되어 있어서, 특정 규정 기준으로 필터링해서 볼 수 있습니다."
특히 한국 고객 중 금융권이나 공공기관이면 컴플라이언스 준수가 필수이기 때문에, 이 Controls 탭이 의사결정자한테 가장 어필하는 화면일 수 있어요. "ISPM 도입하면 감사 준비 시간을 대폭 줄일 수 있습니다"라는 메시지가 C-level한테 먹힙니다.
이제 Dashboard, Inventory(NHI), Issues, Controls까지 다 확인했으니, ISPM 데모 시나리오 전체를 하나로 정리해드릴까요?