Offcanvas

CSO / How To / 보안

시스템 관리자를 신뢰합니까?··· '관리자 액세스'를 관리하는 5가지 팁

2020.03.10 Susan Bradley  |  CSO
관리자와 외부 컨설턴트에 대한 신뢰는 보안 프로세스의 핵심이다. 그러나 어디까지 신뢰해야 할까? 필자는 최근 관리 서비스 제공업체(managed service provider, MSP)의 직원이 고객의 핵심 자산에 대한 액세스 권한을 돈을 받고 몰래 넘긴 사례를 발견했다.
 
ⓒ Getty Images Bank

몇 년 전 마이크로소프트 보안 전략가인 스티브 라일리는 자사의 보안 컨퍼런스 참석자에게 관리자를 신뢰하는지 여부를 물었다. 놀랍게도, 대부분의 참석자가 자신의 관리자를 신뢰하지 않는다고 답했다. 당시 그는 “비즈니스 성공 여부가 달린 미션 크리티컬 네트워크를 구축하고 관리하기 위해 고용한 직원을 신뢰할 수 없다면, 네트워크 연결을 모두 해제하고 원시시대로 되돌아가는 편이 나을 것이다”라고 말했다. 기업의 내/외부 관리자에 대한 신뢰를 만드는 방법을 살펴보자.
 

1. 엔드투엔드 프로세스를 통해 관리, 모니터링하라

관리자를 신뢰하는 것은 항상 위험을 수반하지만, 관리자 역할을 하는 모든 직원이나 컨설턴트를 인터뷰, 조사, 고용, 모니터링, 권한 종료하는 프로세스를 갖추면 위험을 최소화할 수 있다. 먼저 컨설턴트의 교육과 경험을 검토한다. 추천서를 요청하고 교육과 자격을 검토한다. 직원 또는 컨설턴트로 고용한 사람에 대한 신원 확인을 하고 기밀 유지 계약에 서명하도록 한다. 해당 기업이 속한 업계에서 사용되는 보편적인 규정이 있다면, 이를 잘 알고 준수하는지 확인한다.
 

2. 관리자 권한이 있는 서드파티 소프트웨어를 주의한다

모니터링해야 할 또 다른 관리자 역할이 있다. 서비스 계정 권한이 있는 서드파티 소프트웨어다. 오피스 365 배포에서 서드파티 소프트웨어를 설정할 때, 소프트웨어가 요청한 권한이 무엇인지 검토하고 기업의 요구사항과 일치하는 위치에 정보를 저장하는지 확인해야 한다. 예를 들어 클라우드 백업 프로세스에는 클라우드 자산을 백업하거나 모니터링할 수 있는 특정 권한이 있는 서비스 계정이 필요하다. 계정을 올바르게 설정하려면 조건부 액세스 규칙에 대한 예외를 설정해야 할 수도 있다.
 

3. 다단계 인증 배포, 관리, 모니터링

이러한 모든 역할에 대해, 엑세스를 관리하고 감사하는 기능은 네트워크가 적절한 사용자와 관리자만 액세스할 수 있도록 허용하고, 정책을 준수하는지 확인하는 데 중요하다. 다단계 인증(multi-factor authentication, MFA)을 보안 프로세스에 포함했다면, 다단계 인증의 사용을 관리하고 모니터링하는 기능도 중요하다.
 
네트워크 관리를 아웃소싱하는 소기업에서는 한 명의 컨설턴트가 여러 명의 직원이 다수의 클라이언트에 대한 액세스를 다루도록 하는 경우가 종종 있다. 오피스 365의 관리자 계정은 추가 라이선스를 요구하지 않는다. 소규모 네트워크에서는 관리 업무를 분리할 필요 없는 경우가 많으며, 여러 직원에게 글로벌 관리자 권한을 할당할 수 있다. 또한 MS 인증 앱(Microsoft Authenticator)이나 구글 인증 앱이 포함된 MFA를 여러 휴대폰에 설지 할 수 있다. 따라서 고객이 글로벌 관리자를 한 명만 원하는 경우, 여러 장치에서 MFA를 사용해 액세스를 보호할 수 있다.
 
일부 컨설턴트는 MFA를 사용할 수 없을 수 있다. 예를 들면 직원 간에 자격증명을 공유할 수 없는 경우다. 업무 위임에 대해 실행 가능한 솔루션을 고안할 수 없다면 고객이 불필요하게 위험에 노출될 수 있다. 자격증명을 공유하는 것이 이상적인 상황은 아니지만, MFA를 사용하지 않는 변명이 될 수도 없다.
 
사실 마이크로소프트는 모든 파트너 계정에 MFA 사용을 의무화했다. 또한 마이크로소프트는 일부 역할에 대해 FA를 의무화하도록 보안의 기본을 변경하고 있다. 예를 들면, 글로벌 관리자, 쉐어포인트 관리자, 익스체인지 관리자, 조건부 액세스 관리자, 보안 관리자, 헬프데스크 관리자, 비밀번호 관리자, 청구서 발부 관리자, 사용자 관리자, 인증 관리자 등이다.
 

4. 액세스 공유 위험 최소화

액세스 공유는 소기업에는 결코 이상적이 아니지만, 대기업에도 좋은 솔루션이 아니다. 관리와 특히 글로벌 관리 액세스를 면밀히 모니터링하고 범위를 제한해야 한다. 그러나 이러한 액세스 제한이 비즈니스 프로세스를 제한할 정도가 되면 안 된다. 관리자에게 액세스를 위해 승인 요청 서류를 제출하라고 요구하는 것은 적절한 제한이 아니며, 종종 더 많은 문제를 야기한다. 대신 관리자가 사용할 프로세스를 설정하는 것이 더 현명하다.

먼저 관리자가 적절한 위치와 적절한 권한이 있는 액세스 워크스테이션에서만 로그인해야 한다. 이후 글로벌 관리자 계정을 제한적으로 사용한다. 마이크로소프트는 테넌트에 글로벌 관리자 계정을 5개 이하로 설정할 것을 권한다. 그 후 특정 영역에 액세스하는 하위 관리자 계정을 가질 수 있는지 확인한다. 마이크로소프트는 인증 관리자 기능 지원을 검토하고 있다. 이 역할을 가진 사용자는 비 비밀번호 자격증명을 설정, 재설정하고 모든 사용자의 비밀번호를 업데이트할 수 있다.
 

5. 비상 계정 설정

물론, MFA가 활성화되지 않은 애저 또는 오피스 365에 액세스할 수 있도록 비상 계정도 설정해야 한다. 구독 재설정을 위한 수단을 가지고 있는 마이크로소프트의 2단계 프로세스에 어떤 일이 발생할지 확인해야 한다. MFA가 없고, 정책에서 제외되며, 비밀번호가 매우 긴 관리 계정을 설정한다. 그다음에, 계정 사용을 추적하도록 모니터링을 설정해 계정 사용 시 알림을 받도록 한다. 결론은, 관리자를 신뢰해야 할 뿐만 아니라, 로그인한 위치를 확인해야 한다는 점이다. 또한 MFA가 활성화된 상태에서만 로그인할 수 있도록 하는 것도 필요하다. editor@itworld.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.