자격 증명 및 접근 권한 관리

자격 증명 및 접근 권한 관리

자격 증명 관리

인증 수단 관리

Samsung Cloud Platform은 Console 접근 보안을 위해 강력한 사용자 인증을 기본으로 제공합니다.

사용자는 다중인증(Multi-Factor Authentication, MFA)을 반드시 수행해야 하며, 인증키를 사용할 경우 접근 가능한 IP 대역을 지정하여, 외부의 무단 접근을 원천적으로 차단할 수 있습니다.

관리자는 IAM 정책 관리를 통해 사용자의 접근 권한을 업무에 필요한 범위로 제한할 수 있습니다.

또한 제어 항목, 액션, 자원 유형, 인증 방식, IP 등에 대한 세밀한 접근 제어 정책을 수립함으로써 사용자 또는 그룹에 최소 권한 정책을 적용할 수 있습니다.

Samsung Cloud Platform은 관리자에게 특정 자원에 대한 조치 권한을 부여하고, 중앙에서 이를 집중 관리할 수 있는 권한 관리 대시보드를 제공합니다.

이를 통해 복잡한 조직 구조에서도 권한 관리를 효율적으로 수행할 수 있습니다.

Samsung Cloud Platform의 ID Center는 Account별 자원에 대한 접근 권한을 중앙에서 손쉽게 관리할 수 있는 서비스입니다.

서비스별로 권한 정책을 생성한 후, 사용자에게 Organization 서비스와 연계된 Account와 정책을 할당함으로써 사용자 권한에 맞는 업무 처리를 수행하도록 관리할 수 있습니다.

개념도
그림. ID Center

임시 인증 활용

모범 사례
인증키를 안전하게 관리하고, 유출에 대비합니다.

Samsung Cloud Platform을 비롯한 모든 클라우드 서비스는 REST API 기반으로 작동합니다.

이는 Console이든 CLI든 관계없이, 서비스를 실행하기 위해 API 호출이 이뤄지고, 그에 따라 서비스가 필요한 작업을 수행한다는 의미입니다.

가장 기본적인 도구인 Console을 통해 작업을 수행할 수 있으며, CLI와 Open API를 이용한 작업도 가능하지만 이 경우 인증키가 반드시 필요합니다.

Console에 접근할 때는 접근 보안을 위해 다중 인증을 수행하지만, 인증키는 동일하게 관리할 수 없기 때문에 인증키에 대한 별도의 관리와 주의가 필요합니다.

설계 원칙
  1. 인증키 만료 기간과 접속 IP 주소를 지정하여 접근 보안을 강화합니다.
  2. 임시키를 사용하여 보안을 강화합니다.

유출 위험에 대비하기 위해 영구 인증키 사용은 지양하고, 키의 유효 기간을 지정하는 것이 바람직합니다.

또한 접속 가능한 IP 주소를 제한하는 것도 보안을 강화할 수 있는 방법입니다.

인증키를 사용하는 대신, Secret Vault를 통해 Token을 발행하고 임시 키를 사용하는 방식으로 인증을 수행하면 보안을 더욱 강화할 수 있습니다.

아래는 Secret Vault의 구현 아키텍처입니다.

구성도
그림. Secret Vault 구현 아키텍처
  1. 사용자는 사전에 Console에서 발급받은 인증키 정보를 이용해 Secret Vault에 Token을 요청합니다. Secret Vault는 요청에 따라 Token을 생성하여 발급합니다.

  2. 사용자는 발급받은 Token을 Application에 설정합니다.

  3. Token 정보로 API를 이용해 OpenAPI 임시키를 발급받습니다. 이후 이 임시키를 사용하여 Samsung Cloud Platform의 서비스 및 자원에 접근하거나 이를 이용할 수 있습니다.

자격 증명 공급자를 통한 자격 증명 연동

Samsung Cloud Platform의 자격 증명 공급자(Identity Provider, IdP)를 활용하면, 타사 IdP와 Samsung Cloud Platform의 IAM을 연동할 수 있습니다.

이 방식을 이용하면 사용자가 타사 자격 증명 공급자를 통해 인증을 한 후, Samsung Cloud Platform Console에 접근할 수 있습니다.

조직에서 기존에 사용하는 인증 서비스가 있는 경우, 이 인증 서비스를 이용하는 것이 사용자 정보를 별도로 관리하지 않고, 신속하게 사용자 변경을 반영할 수 있어서 효율적입니다.

Samsung Cloud Platform에 사전에 등록된 타사 IdP의 인증 정보(SAML, OIDC 등)를 통해 사용자의 인증 정보를 Console에 전달하여, 자격 증명이 수행됩니다.

이때 SSO(Single Sign-On)를 사용하면, 사용자는 한 번의 인증으로 여러 서비스에 접근할 수 있습니다.

이러한 IdP 기반 인증 방식을 구현할 경우, 중앙 집중식으로 사용자의 자격 증명 보호와 사용자를 관리함으로써 보안을 강화하고 관리 효율성도 높일 수 있습니다.

긴급 접속 허용을 위한 프로세스

Samsung Cloud Platform에서 최상위 자원 관리 권한은 Account이며, Account 내 최상위 권한은 AdministratorAccess 정책입니다.

만약 AdministratorAccess가 연결된 유일한 사용자 또는 AdministratorAccess가 연결된 그룹의 유일한 사용자가 유고나 휴대전화 파손, 분실 등으로 인해 관리자 접속을 위한 인증이 불가능한 상황이 발생할 수 있습니다.

이에 대비하여 긴급 접속을 허용하는 프로세스를 마련해야 합니다.

가장 효과적인 대응 방안은 조직 내 계정 관리자에게 요청하여, AdministratorAccess가 연결될 그룹에 새로운 사용자를 추가하는 것입니다.

또 다른 방안은 AdministratorAccess가 연결된 사용자 그룹에 주 관리자와 보조 관리자를 함께 지정하는 것입니다.

이를 통해 주 관리자에게 사고가 발생할 경우, 보조 관리자가 그 역할을 대신 수행하도록 할 수 있습니다.

최소 허용의 원칙 적용 및 지속적 검토

Samsung Cloud Platform에서 권한 정책은 사용자 또는 사용자 그룹에 연결될 수 있습니다.

사용자는 연결되어 있는 권한 정책 내에서 활동을 수행할 수 있으며, 사용자가 사용자 그룹에 포함되어 있을 경우에는 해당 그룹에 연결된 권한 정책을 통해 권한을 상속받을 수도 있습니다.

모범 사례
과업 수행에 필요한 권한이 연결된 사용자 그룹에서 사용자를 관리합니다.

조직 내의 인원은 입사, 퇴사, 부서 이동, 임무 변경 등의 사유로 변경될 수 있으며, 그에 따라 사용자 권한을 변경해야 하는 상황이 자주 발생합니다.

사용자 권한 변경 작업이 빈번할 경우 관리 업무가 과중될 뿐 아니라, 사용자 계정 삭제 또는 권한 변경 작업이 누락될 가능성도 높아집니다.

따라서 사용자에게 직접 권한 정책을 연결하는 것을 최소화하고, 권한 그룹에 필요한 권한을 연결한 뒤 사용자를 등록하거나 해제하는 방식으로 관리하는 것이 바람직합니다.

이렇게 하면 사용자와 권한 정책 관리 업무를 단순화할 수 있으며, 사용자 변경이나 권한 변경 작업 누락 등의 오류도 최소화할 수 있습니다.

또한 사용자 단위로 권한 정책을 검토하는 것보다, 권한 그룹에 적합한 사용자가 등록되어 있는지를 확인하는 방식이 더 효율적입니다.

이와 같은 방식은 실제 과업 수행이 필요한 사용자만 권한에 접근할 수 있도록 하는 데 도움이 됩니다.

사전에 Console 및 API에 접근하는 단말의 IP 주소를 지정하여, 인증 정보가 유출되거나 사외에서 규정에 위배되는 작업이 수행되지 않도록 차단할 수 있습니다.

설계 원칙
  1. 사용자를 정기적으로 검토하여 과업에 필요한 사용자가 포함되어 있는지 점검합니다.
  2. 그룹의 사용자를 정기적으로 검토하여 그룹에 필요한 사용자가 포함되어 있는지 점검합니다.
  3. 사용자 접근 IP 주소를 지정해서 외부의 무단 접근을 차단합니다.

접근 권한 관리

역할 기반 그룹 관리

Samsung Cloud Platform에서 권한은 사용자와 그룹에 모두 부여할 수 있습니다.

그리고, 사용자를 그룹에 추가할 경우 그룹에 연결된 권한을 사용자의 권한에 추가할 수 있습니다.

그룹은 일반적으로 부서나 프로젝트팀 단위로 구성됩니다.

이는 부서나 프로젝트팀은 대체로 동일한 보안 요구사항을 갖고 있기 때문입니다.

다양한 인력이 클라우드에서 작업을 수행해야 할 경우, 그룹 관리 계획에 따라 보안 요구사항에 적합한 그룹을 구성하고, 사용자를 할당해서 RBAC(Role-Based Access Control) 기반의 그룹을 구현해야 합니다.

공통된 보안 요구사항을 가진 사용자들을 계획된 그룹에 배치하고, 접근 제어에 사용할 수 있는 속성이 정확하게 업데이트 되었는지 확인하는 매커니즘을 수립해야 합니다.

이를 통해 사용자의 권한을 변경하고자 할 경우, 사용자를 그룹에 추가하거나 다른 그룹으로 이동하거나, 또는 그룹 계획을 수정하는 방법 중 어떤 것이 적절한지 검토해야 합니다.

이와 같이 역할에 따라 그룹 단위로 권한을 관리하면 정책이 단순해지고, 사용자 권한 관리가 간편해집니다.

Samsung Cloud Platform에서는 기본적으로 사용자에게 권한을 부여하지 않고, 그룹에 권한을 부여합니다.

부서나 프로젝트팀의 역할에 따라 그룹을 생성하고 사용자를 그룹에 추가함으로써 권한 관리를 수행할 수 있습니다.

그룹을 생성해서 프로젝트나 부서의 성격에 따라 (최소한의) 권한 정책을 구성하여 그룹에 연결할 수 있습니다.

RBAC 기반의 그룹 관리는 권한 관리를 단순화하여 보안을 강화할 수 있게 합니다.

최소 허용의 원칙 적용 및 지속적 검토

그룹에게 필요한 접근 권한을 부여하기 위해서 최소 허용의 원칙에 따른 검토 프로세스를 수립해야 합니다.

또한, 지속적인 모니터링과 정기적인 검토 프로세스를 통해 사용하지 않는 자격 증명과 권한을 제거해야합니다.

관리의 편의성을 이유로 정보시스템 구축 기간 동안 모든 사용자에게 관리자 권한을 부여하는 경우도 있습니다.

실제로 프로젝트 초기에는 모든 사용자가 시스템 전반을 관리하고 운영할 필요가 있으나, 프로젝트 완료 이후에는 작업 범위가 축소되고 필요한 권한도 줄어들게 됩니다.

그럼에도 불구하고 업무 범위에 따라 자격 증명과 권한을 축소하지 않으면, 보안 사고 발생 시 피해 범위가 커질 수 있습니다.

따라서 사용자의 작업 범위를 주기적으로 검토하고, 그에 따라 권한을 조정함으로써 최소 허용 원칙을 지속적으로 실천하는 것이 중요합니다.