2022년까지 IDaaS 도입할 기업 비율
40
%
자료 제목 :
전망 2019 : 신원과 액세스 관리
Predicts 2019: Identity and Access Management
자료 출처 :
Gartner
원본자료 다운로드
발행 날짜 :
2019년 02월 06일
보안

"서비스형 IAM" IDaaS의 이해와 도입시 주의사항

Chris Hughes | CSO 2022.05.27
클라우드 네이티브 생태계와 제로 트러스트(Zero Trust)의 세계에서는 ID가 새로운 경계라고 이야기하는 경우가 많다. ID는 분명 현대 시스템에서 우리가 하는 모든 활동의 중심에 있으며 제로 트러스트 아키텍처와 적절한 액세스 관리를 용이하게 하는 핵심이다. 이 때문에 IAM(Identity and Access Management)을 대규모로 운용하는 것은 쉽지 않은 일이고, 많은 기업이 IDaaS(Identity-as-a-Service) 솔루션을 도입하고 있다. IDaaS는 장단점이 있지만 우선 IDaaS가 무엇인지 알아보자. 
 
ⓒ Getty Image Banks
 

IDaaS의 정의

IDaaS는 IAM을 위한 클라우드 기반 소비 모델이다. 오늘날 최신 기술 생태계의 다른 모든 것과 마찬가지로 IAM은 서비스로 제공할 수 있다. 예외가 있기는 하지만 IDaaS는 일반적으로 클라우드를 통해 서비스되며 해당 제공자의 조직적 요건과 역량에 따라 멀티테넌트 또는 전용 모델로써 사용할 수 있다. 가트너는 2022년 말까지 중견 기업과 대기업 중 40%가 전통적인 IAM 대신에 IDaaS를 도입할 것으로 전망했다. 지속적인 클라우드 도입과 재택근무의 확산으로 기업은 IAM을 스스로 호스팅하고 관리하는 대신 서비스로 사용하면서 시장 성장을 촉진하고 있다. 대신 기업은 고객에 가치를 제공하는 핵심 역량에 더 집중할 수 있다.  
 

IDaaS의 이점 

IDaaS의 장점으로는 IAM을 호스팅하지 않고 사용할 수 있다는 것, IAM과 관련된 관리 업무 일부를 서비스 제공자에 넘길 수 있다는 것 등이 있다. IAM을 더 강력하고 안전하게 구현하는 여러 기능도 사용할 수 있다. 예를 들어 대부분 IDaaS 업체가 SSO(Single Sign-On)와 MFA(Multi-Factor Authentication) 등 네이티브, 통합 기능을 제공한다.

또한, IDaaS 업체는 클라우드 네이티브에 강점이 있어 이들의 서비스는 클라우드 생태계와 더 쉽게 통합된다. 즉, OIDC와 SAML 등 프로토콜을 사용해 기업이 중구난방 사용하는 SaaS 애플리케이션 포트폴리오와 통합해 통합된 ID 솔루션과 전사적인 IAM 거버넌스를 확보할 수 있다. 심지어 연방정부처럼 복잡하고 거대한 조직도 IDaaS를 사용한다. 연방기관 정부 계약자가 자체 IAM 서비스와 클라우드 운영 모델을 일치시킬 수 있도록 플레이북과 가이드를 공개했는데, 이 플레이북의 핵심이 바로 IDaaS였다.

실제로 연방의 플레이북을 보면 구형 IAM 솔루션과 IDaaS의 차이가 잘 요약돼 있다. 클라우드에 기반한 IDaaS는 클라우드의 여러 이점을 똑같이 제공한다. 기업은 클라우드 서비스 형태로 IAM 인프라를 사용하므로 필요에 따라 탄력적으로 확장할 수 있다. 사용한 만큼 요금을 지불하고, IAM 인프라를 제공하기 위해 물리적으로 소유하고 호스팅하는 요건도 직접 정할 수 있다. 특히 IDaaS의 장애는 서비스 업체가 책임진다. 기업은 훨씬 낮은 가격으로 DR/BC(Disaster Recovery and Business Continuity) 목표를 달성할 수 있고, 더는 IAM 인프라의 장애를 막기 위해 고민할 필요가 없다.
 
ⓒ IDG
 

IDaaS의 단점과 통합 

반면 IDaaS가 장점만 있는 것은 아니다. 기업은 IDaaS를 도입할 때 꼼꼼하게 비교, 검토해야 한다. 예를 들어 앞서 언급한 것처럼 ID가 실제로 새로운 경계로 자리 잡았다면, IDaaS를 도입했을 때 IDaaS 서비스 업체에게 기업 경계에 대한 일정 수준의 통제권을 제공하는 것이 된다. 이는 클라우드 컴퓨팅의 공유 책임 모델과 유사하지만, 인프라뿐 아니라 ID, 권한, 액세스 관리 등 더 중요한 것까지 확장한 측면이 있다.

앞서 연방정부 플레이북에서 일부는 현재 기업의 요건과 보안 민감도에 따라 쟁점이 될 수 있다. IAM과 관련된 애플리케이션 및 시스템을 서비스로 사용하므로 사용 권한에 있어서 서비스 업체에 의해 일부 제한이 될 수 있다. 기능을 변경하는 것도 제한을 받을 수 있다. IDaaS 업체는 자사의 인터페이스/애플리케이션을 많은 기업에 제공하므로 가능한 한 표준화된 서비스를 유지하면서 기업 별 맞춤 지원을 하기를 원한다. 이때문에 순진하거나 잘못된 판단으로 서비스 수정을 요청하면 그 비용이 예상했던 것보다 훨씬 많아 놀랄 수도 있다.

이런 우려 외에 중대한 보안 우려도 있다. 특히 IDaaS의 리소스 풀링(Pooling) 및 광범위한 네트워크 액세스 측면에서 발생한다. 업무의 특성에 따라 다른 기업과 차용권을 공유하는 것이 우려스러울 수 있다. 왜냐하면 타사의 논리적인 환경 중 하나에서 발생한 보안 사건이 횡방향 액세스를 통해 결과적으로 우리 기업을 포함한 인프라 생태계 전체에 대한 액세스로 이어질 수 있기 때문이다.

전 세계에서 사용할 수 있다는 점은 IDaaS의 가장 큰 장점이다. 기업이 직접 이런 인프라를 운영할 때의 높은 비용을 고려하면 더욱 그렇다. 그러나 이런 장점이 있다고 해도 규제 요건을  함께 고려해야 한다. 일부 기업은 GDPR 또는 DoD(Department of Defense)와 관련된 경우 국가 안보 등의 이유로 시스템과 데이터의 위치와 관련해 지리적인 제약을 받는다. IDaaS 업체와 논의해 데이터가 특정 지역 안에 머무르도록 할 수 있지만, 지리적 제한이 적용되는 경우 분명하게 고려하고 해결해야 한다.

불과 몇 개월 전 대형 IDaaS 업체인 옥타(Okta)에서 보안 침입 사고가 발생했고, 이를 사용하던 기업 2곳이 영향을 받았다. 이 사건의 경우 보안 침입이 옥타의 하위 처리자에서 발생했을 가능성이 있다. 업체는 모든 대화가 C-SCRM(Cybersecurity Supply Chain Risk Management)를 통해 관리된다고 보장하기 때문이다. 하지만  IDaaS 업체 한 곳이 수백 또는 수천 기업 고객의 중요한 IAM 정보를 취급하고 있으므로, IDaaS 업체가 악의적인 공격자에 해킹을 당하면 기업 또는 잠재적으로는 산업 전체에 엄청난 결과가 발생할 수 있음을 알아야 한다.
 

IDaaS 도입은 신중하게

이 모든 것을 고려할 때 많은 기업이 IDaaS를 도입하는 이유는 명확하다. 클라우드가 보급되면서 기업은 다양한 생태계를 지원하는 역동적이고 탄탄한 IAM이 필요해졌다. 그리고 IDaaS 업체는 기업이 자체적으로 호스팅하고 관리하는 비용의 극히 일부만으로 IAM 기능을 제공한다.

기업이 IDaaS를 활용하면 일반적으로 IAM이 아닌 핵심 역량에 집중할 수 있다. 기업의 고객과 이해관계자에 더 많은 리소스를 투입할 수 있다. 단, 많은 기술 및 서비스와 마찬가지로 IDaaS 역시 고려해야 할 부분이 있으므로, 기업은 충분히 검토한 후에 IDaaS를 도입해야 한다.
editor@itworld.co.kr
 Tags IDaaS IAM

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.