최소 권한 원칙(PoLP)은 무엇입니까?

tball

최소 권한 원칙(PoLP)은 사이버 보안의 개념으로, 사용자가 업무를 수행하는 데 필요한 특정 리소스, 데이터 및 애플리케이션에만 액세스해야 한다고 말합니다.

최소 권한의 원칙은 원격, 하이브리드 및 클라우드 작업 환경의 성장에 대응하여 제로 트러스트 네트워크 액세스(ZTNA) 2.0 프레임워크의 일부로 진화했습니다.

PoLP의 목표는 IT 시스템, 데이터 및 애플리케이션에서 해킹 및 의도적이거나 우발적인 데이터 유출로 인한 피해를 줄이는 것입니다. 중요한 리소스 및 민감한 데이터에 대한 모든 사용자 액세스를 엄격하게 제한하여 이를 수행합니다. 여기에는 다음과 같은 관행 및 절차를 구현하는 것이 포함됩니다.

  • 사용자 액세스 권한(또는 \"권한\")을 모든 작업에 필요한 최소 수준으로 제한
  • 더 이상 필요하지 않은 권한을 감소, 조정 또는 취소하기 위해 지속적으로 액세스 및 권한 권한을 정기적으로 검토
  • 책임을 분리하고 다른 역할을 할당하여 단일 직원이 너무 많은 시스템에 액세스하지 못하도록 방지
최소 권한 원칙의 그림.

최소 특권의 원칙이 중요한 이유는 무엇입니까?

데이터 유출은 기업에 연간 수십억 달러의 생산성 손실, 복구 비용 및 평판 손상 비용을 초래합니다. 이러한 유출의 상당 부분은 승인된 사용자의 계정이 해킹되거나 사이버 범죄자가 자격 증명을 도난당할 때 발생합니다.

각 개별 사용자가 알아야 할 필요에 따라 액세스할 수 있는 데이터, 시스템 및 리소스를 제한함으로써 조직은 최소 권한의 원칙을 통해 다음을 수행할 수 있습니다.

  • 공격 표면 최소화
  • 전반적인 보안 태세 강화
  • 해킹 및 인적 오류 기회를 줄여 보안 위험 완화
  • 무단 액세스 시 해커가 할 수 있는 피해를 줄여 데이터 유출 및 침해 방지
  • 멀웨어 및 랜섬웨어, 내부자 위협, 우발적 및 악의적 데이터 침해 및 데이터 도난을 포함한 광범위한 사이버 위협 및 사이버 공격으로부터 IT 네트워크 및 애플리케이션 보호

민감한 정보 또는 기밀 정보를 보호하는 조직의 능력을 강화하기 때문에 PoLP는 기업이 정부 및 산업 데이터 개인정보 보호 규정을 준수할 수 있도록 지원합니다. 여기에는 일반 데이터 보호 규정(GDPR), 결제 카드 산업 데이터 보안 표준(PCI DSS), 캘리포니아 소비자 개인정보 보호법(CCPA) 및 건강보험 이전 및 책임법(HIPAA)이 포함됩니다.

최소 권한 원칙은 제로 트러스트 아키텍처(ZTA)와 어떻게 통합됩니까?

최소 권한의 원칙은 제로 트러스트 아키텍처(ZTA)의 기본 부분입니다. 제로 트러스트 아키텍처의 핵심 아이디어는 “절대 트러스트하지 말고 항상 검증하십시오”라는 말로 요약됩니다. ZTA 모델에서 모든 액세스 요청은 조직 내부에서 왔든 외부에서 왔든 상관없이 달리 입증될 때까지 악성으로 간주됩니다.

PoLP는 직원, 계약자 및 기타 사용자의 액세스 권한을 제한하여 ZTA와 통합됩니다. PoLP 권한은 지속적으로 검토 및 조정되기 때문에 최소 권한의 원칙은 제로 트러스트 규칙을 적용하고 동적으로 시스템과 데이터를 보호하는 데도 도움이 됩니다.

ZTA와 PoLP는 모두 강력한 ID 및 액세스 관리(IAM) 솔루션에 의존하여 액세스 요청을 인증, 검증 및 승인하고 조직들을 악의적인 행위자 및 우발적 오류로부터 안전하게 보호합니다.

최소 권한 원칙을 적용하는 데 있어 주요 과제는 무엇입니까?

하이브리드 업무, 원격 업무 및 클라우드 서비스 사용이 계속 확장됨에 따라 기업은 최소 권한 원칙을 적용하는 데 있어 다음과 같은 몇 가지 주요 과제에 직면하고 있습니다.

  • 점점 더 다양해지고 복잡한 IT 시스템, 보안 요구 및 작업 환경 관리
  • 예산 제약, 사용 편의성 요구 및 사용자 생산성과 보안 요구 사항의 균형
  • 다양한 시스템, 애플리케이션 및 직무에 걸쳐 액세스 권한을 일관되게 적용
  • 사용자의 저항에 대처하고 보안이 불편이 아닌 필수 요소로 간주되는 기업 문화를 조성합니다.

최소 권한 원칙을 구현하기 위한 모범 사례의 예

조직은 PoLP 구현 문제를 극복하고 IT 시스템과 데이터를 보호하기 위해 몇 가지 모범 사례를 따라야 합니다. 이에는 다음이 포함됩니다.

  • 사용자가 현재 액세스할 수 있는 시스템 및 이유를 분석하기 위해 기존 액세스 시스템 및 권한 인벤토리 수행
  • 직무에 필요한 것보다 더 많은 권한을 가진 계정 플래그 지정
  • 기본적으로 새 사용자를 가장 낮은 권한 수준으로 설정하고 엄격하게 필요한 경우에만 권한을 추가합니다.
  • 역할별 권한을 분리하고 직무 요건에 따라 액세스를 할당하기 위해 역할 기반 액세스 제어(RBAC) 채택 
  • ID 및 액세스 관리(IAM), 보안 정보 및 이벤트 관리(SIEM), 권한 있는 액세스 관리(PAM)와 같은 자동화된 액세스 관리 도구를 사용하여 IT 또는 보안 팀을 압도하지 않고 시스템과 데이터를 보호합니다.
  • 모든 액세스 권한에 대한 정기적이고 지속적인 감사를 수행하여 더 이상 필요하지 않은 권한을 식별하고 가능한 경우 액세스 수준을 줄입니다.
모범 사례 그림.

최소 권한 원칙에 대한 도움은 어디에서 얻을 수 있습니까?

Trend Vision One™은 기업이 보안 태세를 강화할 수 있도록최소 권한 원칙을 포함하여 제로 트러스트 원칙을 지원하는 통합 기능을  제공합니다. Trend Vision One은 환경 전반에 걸쳐 위험 가시성, 액세스 제어 및 위협 탐지를 통합하여 팀이 액세스 정책을 지속적으로 평가하고 시행할 수 있도록 지원합니다.

조 리

이조

제품 관리 부사장

펜

Joe Lee 는   트렌드마이크로의 제품 관리  부사장으로 엔터프라이즈 이메일 및 네트워크 보안 솔루션에 대한 글로벌 전략 및 제품 개발을 이끌고 있습니다.

자주 묻는 질문(FAQ)

Expand all Hide all

최소 특권의 원칙은 무엇을 의미합니까?

add

최소 권한의 원칙은 사용자가 업무를 수행하는 데 필요한 데이터와 시스템에만 액세스할 수 있도록 하는 사이버 보안 개념입니다.

특권은 무엇이며 어떻게 피할 수 있습니까?

add

프리빌리지 크리프는 직원이 직무를 전환하지만 더 이상 필요하지 않은 액세스 권한을 유지할 때 발생합니다. 권한 크리프는 정기적으로 권한을 검토하여 피할 수 있습니다.

최소 권한 원칙의 예는 무엇입니까?

add

최소 권한 원칙의 예로는 마케팅 부서의 직원이 개인 고객 정보가 아닌 CRM 소프트웨어에 액세스하도록 허용하는 것이 있습니다.

최소 특권 원칙의 모범 사례는 무엇입니까?

add

최소 권한 원칙에 대한 모범 사례의 예는 모든 신규 직원을 기본적으로 가장 낮은 액세스 권한으로 설정하는 것입니다.

제로 트러스트와 최소 권한 원칙의 차이점은 무엇입니까?

add

제로 트러스트는 조직의 시스템 또는 데이터에 대한 액세스를 제어합니다. 최소 권한의 원칙은 사용자가 해당 액세스로 수행할 수 있는 작업에 중점을 둡니다.

간단한 단어로 제로 트러스트란 무엇입니까?

add

제로 트러스트는 조직의 시스템 또는 데이터에 대한 모든 액세스 요청을 확인하는 데 초점을 맞춘 사이버 보안 접근 방식입니다.

최소 권한 원칙은 보안 위험을 어떻게 줄입니까?

add

최소 권한의 원칙은 승인된 사용자와 사이버 범죄자가 모두 액세스할 수 있는 시스템과 데이터를 제한하여 보안 위험을 줄입니다.

조직은 클라우드 네이티브 앱 또는 컨테이너와 같은 동적 환경에서 어떻게 최소 권한을 적용할 수 있습니까?

add

최소 권한의 원칙은 사용자 ID 대신 직무 역할에 기반한 액세스 제한과 같은 정책을 채택하여 동적 환경에서 시행할 수 있습니다.

사용자 권한을 얼마나 자주 검토하거나 업데이트해야 합니까?

add

최대 보안을 위해 사용자 권한을 정기적으로 검토하고 업데이트해야 합니다.

어떻게 PoLP를 DevSecOps 워크플로에 통합할 수 있습니까?

add

역할 기반 액세스 제어(RBAC), 적시(JIT) 액세스 및 자동화된 권한과 같은 관행을 구현하여 최소 권한 원칙(PoLP)을 DevSecOps에 통합할 수 있습니다.