Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
IT 관리 / 개발자 / 클라우드

"멀티 클라우드의 ID 정책을 통합한다" 오픈소스 프로젝트 '헥사' 공개

Michael Hill | CSO 2022.05.19
18일(현지시간) ID 오케스트레이션 업체 스트라타 아이덴티티(Strata Identity)가 새로운 오픈소스 프로젝트를 공개했다. 애저, AWS 및 구글처럼 호환되지 않는 클라우드의 ID 시스템을 통합해 사용자가 멀티 클라우드 플랫폼에서 ID 및 액세스 정책을 일관적으로 적용하는 기능을 제공한다. 

스트라타 아이덴티티에 따르면, 해당 프로젝트는 오픈소스 기술인 헥사(Hexa)와 ID 액세스 정책을 정의하는 새로운 공통 정책 형식인 IDQL로 구성되며 멀티 클라우드와 온프레미스 시스템 및 공급업체의 솔루션을 결합한다. 이는 과잉 권한이 부여되고 소홀하게 관리되는 클라우드 계정이 사이버 공격자에게 공격 경로를 열어주는 격이라는 내용의 최근 연구에 따른 결과다. 


다중 클라우드 ID 관리의 사일로 해결

스트라타 아이덴티티는 현재 인기 있는 클라우드 플랫폼이 서로 호환되지 않는 개별 정책 언어와 독점 ID 시스템을 사용한다고 말했다. 각 애플리케이션은 특정 ID 시스템과 함께 작동하도록 하드코딩되어야 한다. 헥사는 IDQL을 사용해 여러 ID 시스템이 시스템이나 애플리케이션을 변경하지 않고도 통합된 상태로 함께 작동할 수 있도록 설계됐다. 클라우드 플랫폼과 권한 부여 시스템, 데이터 리소스 및 제로 트러스트 네트워크에서 ID 및 액세스 정책을 추상화해 존재하는 정책을 찾고, 네이티브 구문에서 제네릭 IDQL 선언적 정책으로 변환한다. 그런 다음 클라우드 기반 아키텍처를 통해 대상 시스템의 기본적인 필수 정책으로 다시 변환하고, 클라우드 시스템과 앱, 데이터 리소스, 플랫폼 및 네트워크 전반에 걸쳐 ID 및 액세스 정책을 오케스트레이션한다. 

IDQL 작업 그룹 구성원이자 글로벌 ID 및 액세스 관리 책임자인 톰 몰타는 “처음으로 모든 CSP(Cloud Service Provider) 또는 솔루션 아키텍처의 사실상 모든 엔드포인트에서 동서(east-weat) 및 남북(north-south) 간 정책을 모두 통합하고 중앙에서 관리할 수 있게 됐다. IDQL를 사용하면 각 CSP에서 개별적으로 관리하던 서로 다른 정책을 추상화 계층에서 관리할 수 있다”라고 말했다. 

스트라타 아이덴티티 CEO 에릭 올든은 “쿠버네티스가 애플리케이션을 한 시스템에서 다른 시스템으로 투명하게 이동하는 방법으로 컴퓨팅을 혁신한 것처럼 IDQL를 사용해 액세스 정책을 독점 ID 시스템 간에 자유롭게 이동할 수 있다”라고 설명했다.

ESG(Enterprise Strategy Group)의 시니어 애널리스트 잭 폴러는 CSO에 “권한 부여 시스템에서 IDQL을 공통어(lingua franca)로 사용하는 것은 오늘날 하이브리드 멀티 클라우드 IT 아키텍처 전반의 ID 및 액세스 통합에 대한 새로운 접근이다. 나아가 IDQL을 사용하는 헥사는 기업이 전체 IT 환경의 액세스 정책을 오케스트레이션 및 자동화하는 과정에서 일관성을 보장하고 수동 정책 관리에서 발생하는 불가피한 보안 격차를 메우는 데도 도움이 될 것으로 보인다. 


잘못 관리된 클라우드 ID는 심각한 보안 위협

클라우드 ID는 클라우드 환경의 IAM(Identity and Access Management)을 효과적으로 운영 및 구성하는 데 어려움을 겪는 기업에 심각한 보안 위협이 된다. 팔로알토의 유닛 42가 200곳 이상의 기업과 1만 8,000개 이상의 클라우드 계정에서 68만 개 이상의 ID에 대한 구성 및 사용 패턴을 분석할 결과, 클라우드 사용자/역할/서비스/리소스의 99%가 사용되지 않은 채로 남아 있었다. 즉, 권한을 과도하게 부여한 것이다. 이런 ID를 침해하는 공격자는 과잉 권한을 활용해 횡적 또는 수직으로 이동하며 공격 반경을 확장할 수 있어 기업의 주의가 요구된다.
editor@itworld.co.kr
 Tags 스트라타 아이덴티티 IDQL 헥사 Hexa
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.