제12장. Azure ID, 액세스 및 보안
이 작품은 AI를 사용하여 번역되었습니다. 여러분의 피드백과 의견을 환영합니다: translation-feedback@oreilly.com
이전 장에서는 Azure가 Azure Storage에서 데이터를 안전하게 저장하고 관리하는 방법을 살펴보았습니다. 이제 클라우드 컴퓨팅의 또 다른 핵심 요소인 신원, 액세스 및 보안에 초점을 맞추겠습니다.
핵심적으로 "신원, 액세스 및 보안"이란 권한이 부여된 사용자나 서비스만이 적절한 시점에 적절한 리소스에 접근할 수 있도록 보장하는 시스템과 관행을 의미합니다. 이는 신뢰 유지, 민감한 데이터 보호, 무단 액세스 방지, 업계 규정 준수를 위해 필수적입니다. 어디서나 리소스에 접근할 수 있는 Cloud 컴퓨팅 환경에서는 이러한 보호 장치가 더욱 중요해집니다.
Azure는 플랫폼 핵심에 ID, 접근 및 보안을 내장하여 사용자 관리, 리소스 접근 제어, 사이버 위협 방지를 위한 기본 프레임워크를 제공합니다. 이 프레임워크의 핵심은 중앙 ID 공급자 역할을 하는 Microsoft Entra ID (구 Azure Active Directory)입니다. 이를 통해 조직은 사용자 및 장치 인증, 다단계 인증(MFA) 적용, 조건부 접근 정책 설정, 외부 ID 관리를 수행할 수 있습니다.
Azure의 접근 관리는 역할 기반 접근 제어(RBAC)를 기반으로 하여 직무 역할이나 책임에 따른 세분화된 권한 부여를 가능하게 합니다. 한편, Microsoft Defender for Cloud와 같은 Azure 보안 서비스는 환경을 지속적으로 모니터링하고 위협을 탐지하며 보안 태세를 강화하는 데 도움을 줍니다.
이 장에서는 Azure의 접근 방식을 이끄는 기초 보안 개념인 제로 트러스트(Zero Trust)와 다층 방어(defense in depth)부터 학습합니다. 이러한 원칙을 이해한 후에는 다음과 같은 신원, 접근 및 보안 제어 기능을 구현하는 주요 Azure 서비스를 살펴보겠습니다:
-
Microsoft Entra ID 및 Microsoft Entra 도메인 서비스
-
Azure 인증
-
Microsoft Entra 외부 ID
-
Microsoft Entra 조건부 액세스
-
Azure RBAC
-
Azure 키 볼트
-
Microsoft Defender for Cloud
제로 트러스트 보안 모델 이해하기
제로 트러스트 보안 모델은 사이버 보안에 대한 현대적인 접근 방식으로, 간단하지만 강력한 원칙에서 출발합니다:
절대 신뢰하지 말고 항상 확인하십시오.
기존 보안 모델에서는 기업 네트워크 내부라는 사실 자체가 자동적인 신뢰를 의미했습니다. 그러나 오늘날 원격 근무, 모바일 기기, Cloud 애플리케이션이 환경 전반에 만연해 있는 상황에서 이 모델은 더 이상 유효하지 않습니다.
제로 트러스트는 조직 내부 네트워크에 있더라도 기본적으로 어떤 장치, 사용자 또는 위치도 신뢰하지 않는다는 전제를 바탕으로 합니다.
왜 제로 트러스트가 필요한가?
의 현대적 업무 환경은 경계가 ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access