많은 기업이 Microsoft Office 365를 사용하여 생산성 애플리케이션을 클라우드로 옮기고 있습니다. Gartner의 최근 보고서 에 따르면, 설문 조사에 참여한 회사의 78%가 Office 365를 사용하고 있거나 사용할 계획입니다. 이는 기업이 자체 개발한 레거시 애플리케이션을 클라우드로 마이그레이션하는 동시에 새로운 클라우드 기반 애플리케이션을 배포하는 경우에도 적용됩니다. 생산성 앱을 보안하면서도 클라우드로 전환할 때 유연성과 속도가 필요하기 때문에 많은 CIO와 CISO가 밤에 잠을 이루지 못합니다.
클라우드 보안 회사 SkyHigh Networks의 보고서는 이러한 딜레마를 강조합니다. 평균적으로 조직은 Office 365에 대한 위협을 한 달에 2.7건 처리하고, 그 중 1.3건은 손상된 계정으로 인해 발생합니다. 이러한 수치는 그리 높지 않은 것처럼 보이지만 같은 보고서에 따르면 클라우드에 저장된 중요 데이터의 58% 이상이 Office 문서에 저장되어 있습니다.
조직에서는 사용자가 Office 365에 빠르고 간편하며 안전하게 액세스할 수 있기를 원합니다. 그러나 온프레미스 데이터 센터 기반 앱에서 Office 365와 같은 클라우드 및 SaaS 애플리케이션으로 전환하면 기존 리소스에 부담을 주고 사용자는 예측할 수 없는 성능에 노출될 수 있습니다. Office 365와 SaaS 애플리케이션을 사용하는 조직이 겪는 가장 어려운 과제 중 하나는 사용자에게 적절한 수준과 강도의 ID 관리 및 액세스를 제공하는 것입니다.
ID 페더레이션과 SSO(Single Sign-On), 다중 요소 인증(MFA)은 Office 365에 대한 무단 또는 악의적 액세스를 차단하는 최전선에 있습니다. 특히 조직에서 사용자 자격 증명 저장소로 Microsoft Azure Active Directory를 사용하는 경우 더욱 그렇습니다. 실제로, 조건부 액세스와 같은 Office 365의 특정 기능을 사용하려면 ID 페더레이션과 SSO가 필요합니다.
이전 블로그 에서 다루었듯이 Office 365 액세스를 보호하는 가장 인기 있는 방법은 Federated Identity입니다. Federated Identity를 사용하면 온프레미스 ID 공급자가 사용자 자격 증명을 확인합니다. Azure Active Directory와의 비밀번호 해시나 동기화가 필요하지 않습니다. Federated Identity가 인기 있는 이유 중 하나는 조직의 사용자 자격 증명이 온프레미스에 유지되고 조직에서 관리되기 때문입니다. Federated Identity는 자격 증명 분실 또는 도난 위협을 완화하고 새 MFA 방법이나 기존 MFA 방법과의 통합을 간소화합니다. 많은 조직에서는 온프레미스 SAML ID 공급자(IdP)나 Microsoft Active Directory Federation Services(ADFS)를 통해 사용자의 비밀번호를 확인하고 싶어합니다.
Microsoft는 Windows Server 2012의 일부로 ADFS를 제공하지만 타사 ID 페더레이션 및 SSO 제품도 지원합니다. 그리고 ADFS와 같은 타사 옵션 중 다수는 SSO를 지원하고, 더 많은 애플리케이션에 대한 ID 페더레이션을 확대하고, 사용자 관리 및 종료를 간소화하고, 페더레이션 관리를 중앙화하는데, 때로는 ADFS보다 더욱 강력합니다.
모든 IT 솔루션과 마찬가지로, 조직이 Office 365에 대한 ID 및 액세스 솔루션을 구현하기로 결정하기 전에 장단점을 고려해야 합니다. Office 365에 대한 새로운 ID 및 액세스 솔루션을 배포할 때 IT 팀이 고려해야 할 질문 체크리스트는 다음과 같습니다.
조직에서는 기존 액세스 및 보안 도구를 활용하고 활용할 수 있으며 공급업체나 프로세스를 변경하지 않아도 되는 Office 365용 ID 및 액세스 솔루션이 필요합니다. 그들은 이미 널리 퍼진 인프라 확산에 추가되지 않으면서도 조직의 성장과 요구 사항을 충족하도록 확장 가능한 솔루션이 필요합니다.
다음 블로그에서는 Office 365 보안 ID 및 액세스 과제에 대한 솔루션과 이를 통해 해결할 수 있는 다양한 사용 사례를 살펴보겠습니다.