ID 보안 위협 대응: Okta ISPM 도입 효과
•
조직 전체의 아이덴티티(사용자/서비스 계정/권한) 보안 상태를 지속적으로 가시화, 분석, 평가하고 위험을 줄이며 우선순위 기반으로 개선 가이드를 제공해 주는 솔루션
구분 | 내용 요약 |
기존의 문제점 | • ID 기반 공격 노출: 사용자 계정 및 서비스 엔터티(Non-Human Entities)의 자격 증명 탈취를 통한 하이브리드 인프라 내 무단 침투 위협 상존
• 가시성 부족: 복잡한 클라우드/SaaS 환경에서 보안 제어 구현 여부 확인 및 위험 분석 어려움
• 취약점 방치: MFA 우회, 과도한 권한 부여, 미해지 계정 등 잠재적 위험 식별 불가
• 비효율적 관리: 통합된 컨텍스트 부재로 인한 보안/IT 팀의 생산성 저하 및 규정 준수 모니터링 한계 |
Okta ISPM을 통한 해결 방안 | • 선제적 공격 표면 감소: IdP, SaaS, IaaS 전반의 숨겨진 위협 및 설정 오류 상시 탐지
• 지속적 위험 모니터링: NIST, ISO, PCI-DSS 등 글로벌 표준 기반의 실시간 가시성 확보 및 우선순위 지정
• 제로 트러스트 구현: 사용량 기반 권장 사항을 통해 '최소 권한 원칙' 시행 및 실행 가능한 인사이트 제공
• 운영 효율성 극대화: 시스템 그래픽 시각화 및 세그먼트별 데이터 필터링으로 복잡성 해소 및 신속한 문제 해결 지원 |
1. Dashboard
전체 보안 태세 요약
•
Inventory & segments: User, Account, NHI, Admin, Apps/Resource 을 통해 조직 전체 아이덴티티를 한번에 파악할 수 있습니다.
•
Risk status: MFA, 과도한 권한 부여 이슈, 비밀번호 관리 이슈, 관리되지 않은 NHI와 같이 위험에 노출된 이슈가 몇건이 되는지 확인할 수 있습니다.
•
Trends & Top risks: 계정에 대한 크리티컬 보안을 탐색하고 흩어져 있는 관리자를 통합 추적하여 계정을 파악하고, 위험 요소를 지니고 있는 개별 사용자의 대한 세부사항을 확인할 수 있습니다.
◦
MFA로 보호되지 않은 계정
◦
사용하지 않는 관리자 계정
◦
탐지 대비 교정 진행률
◦
오래된 비밀번호, MFA 없음, 미사용 관리자 계정 기타 여러가지 이슈를 종합하여 가장 크리티컬한 이슈
◦
구체적인 고위험 사용자를 식별
◦
앱별 관리자 수
◦
앱별 SSO를 통해서 접근하는 비율
각 앱별로 API 커넥터를 등록해야 ISPM 데이터를 가져올 수 있습니다.
연동 프로세스는 앱마다 약간 다르지만 공통 흐름은 동일합니다:
1.
ISPM 관리자 콘솔 → Settings > Sources gallery → 연결할 앱 선택
2.
해당 앱에서 API 권한 설정 — 앱 관리자 콘솔에서 ISPM용 서비스 계정이나 Connected App을 생성하고, 필요한 읽기 권한(Read-only)을 부여
3.
ISPM에 인증 정보 입력 — Client ID, Secret, 인증서 등을 ISPM 콘솔에 등록
4.
데이터 수집 시작 — 에이전트 설치 없이(agentless) API로 자동 수집
2. Inventory
•
Identity의 원천이 어디인지 확인
•
어떤 방식으로 인증되는지 확인
•
크리덴셜 로테이션 비율
•
Account 별로 어떤 권한을 가지고 어떤 이슈가 있는지 확인
3. Issue
4. Controls
•
주요 보안/컴플라이언스 프레임워크 기준으로 현재 환경의 준수율을 자동을 측정
•
예시
◦
SOX: 94% — 재무 관련 내부통제
◦
SOC2: 92.2% — 서비스 조직 보안 통제
◦
CIS: 82% — CIS 벤치마크 기준
◦
NIST: 78.1% — 미국 NIST 사이버보안 프레임워크
ISPM controls by category (중앙 차트)
카테고리별 컨트롤 준수율:
•
MFA: 95.2%
•
Least privilege: 80%
•
Password hygiene: 52.2% — 이게 가장 낮아요. 비밀번호 위생이 약한 부분.
ISPM controls by source (우측)
앱별로 몇 개의 컨트롤이 적용되고 준수율이 얼마인지:
•
AWS: 4 controls, 100% — 완벽 준수
•
GitHub EMU: 5 controls, 88.5%
•
Google Workspace: 7 controls, 83.1%
•
Jira: 3 controls, 80.9%
•
Salesforce: 3 controls, 80.9%
하단 테이블 — 개별 컨트롤 상세
각 컨트롤이 어떤 규정에 매핑되는지, 현재 위반 건수가 몇 개인지 보여줘요:
•
"Unused service accounts should be disabled after 90 days" — Violation 0, NIST/PCI 매핑. 준수 중.
•
"MFA should be enabled for all human non-admin accounts" — Violation 0, NIST/CIS/PCI/ISO 매핑. 준수 중.
•
"Local accounts (direct login) should not be permitted" — Violation 1건, NIST/CIS. 직접 로그인 계정이 존재.
•
"Passwords for accounts found in breached password lists should be rotated" — Violation 5건, +99.1% 증가. 유출된 비밀번호를 쓰는 계정이 급증.
데모에서 이 화면의 핵심 메시지
이 화면 하나로 세 가지를 전달할 수 있어요:
"감사 대응이 자동화됩니다" — "SOX 94%, SOC2 92% — 감사 시즌에 수동으로 증적 자료를 만들 필요 없이, ISPM이 실시간으로 준수율을 보여줍니다. 감사관한테 이 화면을 보여주면 됩니다."
"어디가 약한지 바로 보입니다" — "Password hygiene이 52%로 가장 낮습니다. 어디에 집중해야 하는지 우선순위가 명확해집니다."
"규정별로 매핑되어 있습니다" — "각 컨트롤이 NIST, PCI, CIS, ISO 어떤 규정에 해당하는지 자동 매핑되어 있어서, 특정 규정 기준으로 필터링해서 볼 수 있습니다."
특히 한국 고객 중 금융권이나 공공기관이면 컴플라이언스 준수가 필수이기 때문에, 이 Controls 탭이 의사결정자한테 가장 어필하는 화면일 수 있어요. "ISPM 도입하면 감사 준비 시간을 대폭 줄일 수 있습니다"라는 메시지가 C-level한테 먹힙니다.
이제 Dashboard, Inventory(NHI), Issues, Controls까지 다 확인했으니, ISPM 데모 시나리오 전체를 하나로 정리해드릴까요?







