세일포인트 “아이덴티티 보안은 현대 기업 보안의 기반”

세일포인트 조사 결과, 2024년 한 해 동안 전체 기업 90%는 아이덴티티 관련 보안 사고를 경험했다. 최근 공격자들은 인공지능(AI)을 활용한 공격을 시도하고 있고, 대부분 기업이 대응하기 어려울 정도로 방식이 진화하고 있다.

하지만 전체 침해 사고의 약 70%는 피싱 URL 클릭이나 취약한 비밀번호, 과다 권한 부여 등 관리 부재나 사용자 실수로 발생한다. 현대 기업은 점점 정교해지는 공격과 근래에 증가하고 있는 머신 아이덴티티로 등에 실질적인 위협을 느끼고 있는 상황이다.

지난 15일 진행된 ′세일포인트x바이라인플러스 아이덴티티 TV’ 웨비나 ‘아이덴티티 보안 없는 보안 전략은 더 이상 안전할 수 없습니다’에서 ‘아이덴티티 보안을 통한 전략적 리스크 대응: 효과적인 식별, 분석, 우선순위 설정과 대응 전략’을 주제로 발표한 이윤혁 세일포인트 솔루션 엔지니어는 “올바른 리스트 대응 전략의 시작이자 핵심은 바로 아이덴티티 보안”이라며, 리스크 대응 전략의 중심이자 기업을 보호하는 핵심 요소로 아이덴티티 보안을 강조했다.

세일포인트는 최근 진행한 고객 설문조사에서 아이덴티티 보안에 전략적 투자를 실행한 조직은 위험 노출도를 유의미하게 낮추고 있다는 결과를 확인했다. 세일포인트는 아이덴티티 보안 성숙도 단계를 5단계로 구분한다. 중간 이상인 3단계 이상 수준에 도달한 기업은 아이덴티티 보안 강화를 통해 평균 10%에서 많게는 30% 이상 보안 위협 감소 효과를 보았다고 응답했다.

이윤혁 솔루션 엔지니어는 “아이덴티티 보안을 중요하게 생각하는 조직일수록 명확한 효과를 보고 있으며, 보안 성숙도 단계가 높아질수록 리스크 대응 효과는 증가한다”며 “아이덴티티 보안에 투자해 보안을 고도화한 조직은 공격 발생 요소를 감소시키고, 사고의 영향도 최소화하고 있다”고 설명했다.

15일 ′세일포인트x바이라인플러스 아이덴티티 TV’ 웨비나 ‘아이덴티티 보안 없는 보안 전략은 더 이상 안전할 수 없습니다’에서 발표하는 이윤혁 세일포인트 솔루션 엔지니어 (자료=바이라인네트워크)

세일포인트는 실질적인 아이덴티티 리스크 대응 전략으로 ▲분산된 아이덴티티 관리 체계 통합 및 전사적 가시성 확보 ▲핵심 아이덴티티 보안 프로세스 자동화를 통한 계정 및 접근권한 관리(IAM) 팀 역량 강화 ▲필요 최소한의 접근 권한 부여를 통한 과도한 권한 최소화 ▲지속적인 머신 아이덴티티 탐지 및 분류를 통한 보안 강화 ▲이메일, 공유 드라이브, 클라우드 내 민감 데이터 식별 및 보호 ▲아이덴티티 및 접근 활동에 대한 실시간 모니터링 및 감사 체계 확보 등을 꼽았다.

가시성 확보 측면에서 보안 위협 요인은 기업 내 임직원뿐만 아니라 협력사, 외주 인력, 파트너, 머신 계정, AI 에이전트 등 매우 복잡한 환경으로 변화함에 따라 아이덴티티 관리 요소가 늘어난다는 점이다. 아이덴티티 유형별로 분산된 관리 방식은 공격 요소가 된다. 따라서 조직 내 모든 아이덴티티를 아우를 수 있는 가시성 확보가 필요하다.

가시성 확보를 통해 얻을 수 있는 장점은 ▲조직 전반에 다양한 유형으로 존재하는 아이덴티티 권한 모니터링 ▲의심스러운 권한 보유자 식별 및 조사, 조치 수행 ▲컴플라이언스 대응을 위한 중앙화된 감사 데이터 추출 기반 마련 등이 있다.

이 엔지니어는 “자동화와 AI는 오늘날 보안에서 빠질 수 없는 요소”라며, “사람이 수동으로 관리하는 수준을 넘어서 자동화와 AI를 통해 아이덴티티 보안을 최적화하는 것이 필수”라며 보안성을 향상시킬 수 있다고 말했다. 즉, 계정 생성, 권한 변경, 감사 등 수동으로 처리하는 대신 자동화를 통해 기업의 보안 전략에 집중할 수 있는 환경을 구축해 업무 생산성을 높일 수 있다는 이야기다. 그는 이어 “자동화와 거버넌스를 도입한 조직은 단지 보안만 강화하는 것이 아니라 운영 효율성과 회복 탄력성까지 동시에 확보할 수 있다”고 강조했다.

또 하나의 중요한 개념은 ‘최소 권한 원칙’이다. 예를 들어, 사용자에 읽기 권한을 수행하기 위해 쓰기, 삭제 권한까지 부여한다면 이는 과다한 권한 부여이며 위험이 발생할 수 있다. 과도한 권한은 불필요한 리스크를 만들며, 공격자는 광범위한 권한을 가진 계정을 공격할 수 있다. 만약 그 계정이 탈취되면, 발생할 수 있는 피해는 더 커진다. 이 엔지니어는 “역할 기반 권한 관리와 권한 관리 정책을 적용하고 지속적인 모니터링이 필요하다”며, “권한은 유지되어서는 안 되고, 필요할 때만 부여되고 사용이 끝나면 반드시 회수되어야 한다”고 설명했다.

마지막으로 이 엔지니어는 “의심 행위가 식별됐을 때, 보안팀은 신속하게 대응할 수 있어야 한다”며 지속적인 모니터링의 중요성을 이야기했다. 보안팀이 이상 행위를 감지했을 경우, 계정 소유자가 누구인지, 그 소유자는 어떤 권한을 부여받았는지 확인해 계정을 비활성화하거나 권한 임시 제거 등 조치를 즉각 수행해야 더 큰 피해를 막을 수 있다. 사고 발생 시 조사할 수 있는 기반이 마련되어야 컴플라이언스 대응 및 책임 소재 식별이 쉬워진다는 뜻이다.

이 엔지니어는 “아이덴티티 보안 전략을 통해 기업은 발생할 수 있는 사이버 위협에 대한 확장 가능한 조직 구축과 함께 회복 탄력성을 증가시킬 수 있다”며 “아이덴티티 보안은 단발성 프로젝트로 완료되는 것이 아니라 새로운 시스템의 도입 혹은 새로운 아이덴티티 유형의 등장 등과 같이 지속적으로 변화하는 환경에 발맞춰 꾸준히 나아가야 한다”고 강조했다.

글. 바이라인네트워크
<최가람 기자> ggchoi@byline.network

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다


The reCAPTCHA verification period has expired. Please reload the page.