[기획-통합계정관리(IAM)] 휴먼계정과 멀티클라우드 계정으로 새는 정보유출 차단한다

악성코드 유형별 비율(KISA, 2018 상반기 악성코드 은닉 사이트 탐지 동향보고서)
악성코드 유형별 비율(KISA, 2018 상반기 악성코드 은닉 사이트 탐지 동향보고서)

최근 클라우드 도입이 IT업계 화두로 떠오른 가운데 기업 정보보안 이슈가 여전히 화두다. 클라우드 시장이 가파른 성장세를 예고하면서 통합계정관리(IAM) 보안 시장도 덩달아 들썩거리고 있다.

클라우드 서비스를 이용하기 위해선 사용자가 부여받거나 승인받은 계정(ID/PW)을 이용해 인증을 받아야 한다. 일부 높은 수준의 보안이 필요한 경우 추가인증을 요구하는 과정을 거치지만 대부분 ID와 비밀번호만으로 인터넷에 접속, 클라우드 서비스를 사용한다.

기업이 특정 업체에 종속되는 위험을 피하거나 퍼블릭 클라우드·프라이빗 클라우드 등 서로 다른 클라우드 플랫폼을 사용하는 멀티클라우드 도입을 선호하면서 통합계정관리 중요성이 부각되고 있다.

한국인터넷진흥원(KISA)이 8월 발표한 '2018 상반기 악성코드 은닉사이트 동향보고서'에 따르면 악성코드 중 계정정보 유출이 25.3%를 차지, 가장 높았다. 계정정보 유출로 인한 해킹 피해 사례가 지난해 하반기보다 높아졌다.

이어 다운로더(24.5%), 랜섬웨어(14.9%), 암호화폐 채굴(14.1%), 원격제어(7.1%) 순이었다. 악성코드 은닉사이트는 이용자 PC를 악성코드에 감염시킬 수 있는 홈페이지이다. 해킹 후 악성코드 자체 또는 악성코드를 유포하는 주소(URL)를 숨기고 있다.

상당수 정보유출 사고 경로는 퇴사자·휴면계정을 이용한다. 퇴사하거나 계약만료로 사용이 끝난 계정, 특정 프로젝트 완료 후 사용이 끝난 계정이 제대로 관리되지 않고 남아 외부 접근 경로로 활용되고 있다.

또 기업이 멀티클라우드 서비스 장점만을 선호할 뿐 정작 보안관리 측면에서 클라우드 계정관리를 소홀히 한 탓이다. 특히 멀티클라우드는 기업 승인을 받지 않고 팀이나 개별 직원이 편의를 위해 선택한 섀도우 IT 서비스를 기업 자원으로 아우를 수 있다는 게 장점이지만 역으로 섀도우 클라우드는 정보유출 사고 최고 위험지대로 손꼽힌다.

IT 관리조직에 알리지 않은 채 임직원이 임의로 퍼블릭 클라우드에 계정을 만들고 데이터를 저장한 후 방치하다가 계정정보가 유출됐을 경우 섀도우 데이터들이 해커에게 무방비로 노출될 수 있기 때문이다.

따라서 사용자가 사무실·외부에서 자유롭게 접근이 가능한 복수 클라우드 환경으로 전환하는데 있어 기업은 보안 강화 측면에서 고려를 더욱 많이 할 수밖에 없다. 보안을 강화하기 위해선 가장 필요한 솔루션이 사용자 계정과 권한 그리고 접근에 대한 내부통제를 통합적으로 관리하는 것이다.

통합계정관리(IAM)는 ▲시스템에 접근할 수 있는 인가를 받기 위한 '인증(SSO:Single Sign-On)' ▲인증 후 리소스에 접근 시 통제를 위한 '접근제어(EAM:Extranet Access Management)' ▲사용자 식별수단에 대한 자동화된 계정관리를 지원하는 '계정관리(IM: Identity Management)' 등 시장으로 크게 나뉜다.

정보보안 기업이 클라우드 환경을 통합 지원하는 차세대 IAM을 속속 선보이고 있다. 넷츠의 '넷츠아이덴티티 매니저'는 인사시스템과 연동해 직원 퇴사 시 계정을 자동 삭제 처리한다. 라톤테크의 라톤(Rathon-IAM)'은 계정관리와 전급관리를 자동화하고 통합구현이 가능하다. 넷앤드의 '하이웨어(HIWARE)'는 AI 기술을 적용, 클라우드 환경에서도 레거시 환경과 동일한 수준의 보안관리가 가능하다.

안수민기자 smahn@etnews.com