Offcanvas

������ AD

'애저 AD'에 숨겨진 새로운 위험과 대응 방안은?

최근 ‘애저 AD(Azure Active Directory)’에서 입증된 것처럼, 하이브리드 클라우드 ID 및 액세스 관리 서비스는 네트워크 인증 프로세스에 복잡성과 공격 기회를 추가한다.  로컬 윈도우 액티브 디렉토리 네트워크가 NTLM 릴레이 및 패스-해시 공격에 취약하다는 건 오랫동안 알려진 사실이다(NTLM 릴레이 및 패스-해시는 공격자가 네트워크를 통해 측면 이동하고, 추가 시스템 및 리소스에 액세스할 수 있는 공격이다). 이러한 공격 중 일부는 윈도우 네트워크 내부에서 사용되는 인증 프로토콜 설계를 악용하기 때문에 마이크로소프트의 소프트웨어 변경으로 간단히 패치할 수 없다. 기업은 더 엄격한 구성과 추가 제어를 포함하는 심층 방어 조치를 취해야 한다.  네트워크 일부가 로컬이고, 다른 일부는 클라우드에 있는 하이브리드 네트워크 도입으로 기업들은 이제 ‘애저 AD’ 등의 서비스를 활용하여 다양한 시스템을 인증하고 있다. 하지만 애저 AD는 다른 프로토콜을 사용하고, 조직의 네트워크 가능성을 확장하는 새 기능이 있다는 점에서 로컬 AD와 상당히 다르다. 하지만 지난달 블랙햇 USA 보안 컨퍼런스에서 발표된 내용에 따르면 이는 공격자에게 새로운 가능성도 제공한다.    ‘Pass-the-hash’에서 ‘Pass-the-certificate’로  패스-더-해시(Pass-the-hash)는 해커가 손상된 시스템에서 로컬에 저장된 자격증명의 해시 버전을 추출하고, 이를 다른 시스템에 인증하는 데 사용하는 공격이다. NTLM 릴레이는 클라이언트와 서버 간 인증 요청을 가로채고, 둘 사이의 챌린지 및 응답을 릴레이하여 공격자가 클라이언트 대신 인증 받을 수 있도록 하는 방법이다. 이러한 공격 방식은 일반적으로 해커 그룹이 표적 공격을 할 때 사용된다.  하지만 애저 AD는 윈도우 네트워크의 표준 인증 프로토콜인 NTLM 또는 커버로스(Kerberos)를 사용하지 않기 때문에 기존의 패시-더-해시 및 릴...

마이크로소프트 애저 애저 AD 애저 액티브 디렉토리 ID 관리 네트워크 보안 인증

2022.09.06

최근 ‘애저 AD(Azure Active Directory)’에서 입증된 것처럼, 하이브리드 클라우드 ID 및 액세스 관리 서비스는 네트워크 인증 프로세스에 복잡성과 공격 기회를 추가한다.  로컬 윈도우 액티브 디렉토리 네트워크가 NTLM 릴레이 및 패스-해시 공격에 취약하다는 건 오랫동안 알려진 사실이다(NTLM 릴레이 및 패스-해시는 공격자가 네트워크를 통해 측면 이동하고, 추가 시스템 및 리소스에 액세스할 수 있는 공격이다). 이러한 공격 중 일부는 윈도우 네트워크 내부에서 사용되는 인증 프로토콜 설계를 악용하기 때문에 마이크로소프트의 소프트웨어 변경으로 간단히 패치할 수 없다. 기업은 더 엄격한 구성과 추가 제어를 포함하는 심층 방어 조치를 취해야 한다.  네트워크 일부가 로컬이고, 다른 일부는 클라우드에 있는 하이브리드 네트워크 도입으로 기업들은 이제 ‘애저 AD’ 등의 서비스를 활용하여 다양한 시스템을 인증하고 있다. 하지만 애저 AD는 다른 프로토콜을 사용하고, 조직의 네트워크 가능성을 확장하는 새 기능이 있다는 점에서 로컬 AD와 상당히 다르다. 하지만 지난달 블랙햇 USA 보안 컨퍼런스에서 발표된 내용에 따르면 이는 공격자에게 새로운 가능성도 제공한다.    ‘Pass-the-hash’에서 ‘Pass-the-certificate’로  패스-더-해시(Pass-the-hash)는 해커가 손상된 시스템에서 로컬에 저장된 자격증명의 해시 버전을 추출하고, 이를 다른 시스템에 인증하는 데 사용하는 공격이다. NTLM 릴레이는 클라이언트와 서버 간 인증 요청을 가로채고, 둘 사이의 챌린지 및 응답을 릴레이하여 공격자가 클라이언트 대신 인증 받을 수 있도록 하는 방법이다. 이러한 공격 방식은 일반적으로 해커 그룹이 표적 공격을 할 때 사용된다.  하지만 애저 AD는 윈도우 네트워크의 표준 인증 프로토콜인 NTLM 또는 커버로스(Kerberos)를 사용하지 않기 때문에 기존의 패시-더-해시 및 릴...

2022.09.06

깃허브 엔터프라이즈 클라우드, 애저 AD 및 옥타와 연결된다

깃허브의 ‘엔터프라이즈 매니지드 유저(Enterprise Managed Users)’ 서비스를 활용하면 ID 공급자를 통해 깃허브 팀 멤버십 및 사용자 액세스를 관리할 수 있다.  깃허브가 지난 9월 30일(현지 시각) ‘깃허브 엔터프라이즈 클라우드(GitHub Enterprise Cloud)’의 엔터프라이즈 매니지드 유저 서비스에서 ID 공급자를 사용해 깃허브 팀 멤버십을 중앙에서 관리할 수 있는 기능을 제공한다고 발표했다.    회사에 따르면 이는 모든 규모의 기업이 소프트웨어 개발 운영을 클라우드로 전환할 수 있도록 지원하는 기능이다.  엔터프라이즈 매니지드 유저를 통해 기업들이 ID 공급자 ‘애저 액티브 디렉토리(Azure Active Directory)’ 및 ‘옥타(Okta)’를 깃허브 클라우드에 직접 연결하여 깃허브 ID 및 직원 액세스를 관리하고 온보딩 및 사용자 그룹 관리 등의 프로세스를 간소화할 수 있다.  또 엔터프라이즈 매니지드 유저를 사용하면 더 높은 수준의 감사 기능 및 가시성을 갖춘 직원용 사용자 계정을 생성할 수 있다고 깃허브는 밝혔다. 엔터프라이즈 매니지드 유저 계정에서 관리되는 사용자가 개인정보를 공개적으로 볼 수 없도록 차단하는 기능 등의 추가 제어 권한도 제공된다.  이를 통해 기업의 깃허브 사용자 계정이 표준화되는 동시에 ID 공급자에 의해 관리되는 회사 ID와 동기화되기 때문에 투명하게 협업할 수 있다고 회사 측은 설명했다. 깃허브 사용자 이름, 이메일 및 표시되는 이름은 기업 ID 공급자에서 직접 정의된다. ciokr@idg.co.kr  

깃허브 클라우드 애저 AD 옥타

2021.10.05

깃허브의 ‘엔터프라이즈 매니지드 유저(Enterprise Managed Users)’ 서비스를 활용하면 ID 공급자를 통해 깃허브 팀 멤버십 및 사용자 액세스를 관리할 수 있다.  깃허브가 지난 9월 30일(현지 시각) ‘깃허브 엔터프라이즈 클라우드(GitHub Enterprise Cloud)’의 엔터프라이즈 매니지드 유저 서비스에서 ID 공급자를 사용해 깃허브 팀 멤버십을 중앙에서 관리할 수 있는 기능을 제공한다고 발표했다.    회사에 따르면 이는 모든 규모의 기업이 소프트웨어 개발 운영을 클라우드로 전환할 수 있도록 지원하는 기능이다.  엔터프라이즈 매니지드 유저를 통해 기업들이 ID 공급자 ‘애저 액티브 디렉토리(Azure Active Directory)’ 및 ‘옥타(Okta)’를 깃허브 클라우드에 직접 연결하여 깃허브 ID 및 직원 액세스를 관리하고 온보딩 및 사용자 그룹 관리 등의 프로세스를 간소화할 수 있다.  또 엔터프라이즈 매니지드 유저를 사용하면 더 높은 수준의 감사 기능 및 가시성을 갖춘 직원용 사용자 계정을 생성할 수 있다고 깃허브는 밝혔다. 엔터프라이즈 매니지드 유저 계정에서 관리되는 사용자가 개인정보를 공개적으로 볼 수 없도록 차단하는 기능 등의 추가 제어 권한도 제공된다.  이를 통해 기업의 깃허브 사용자 계정이 표준화되는 동시에 ID 공급자에 의해 관리되는 회사 ID와 동기화되기 때문에 투명하게 협업할 수 있다고 회사 측은 설명했다. 깃허브 사용자 이름, 이메일 및 표시되는 이름은 기업 ID 공급자에서 직접 정의된다. ciokr@idg.co.kr  

2021.10.05

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8