신원 보안이란 무엇인가요?
신원 보안은 클라우드, 하이브리드, 온프레미스 등 모든 환경에서 디지털 신원과 이를 통해 가능한 액세스를 보호하는 관행입니다. 여기에는 적절한 시기에 적절한 개인만이 적절한 리소스에 적절하게 접근할 수 있도록 보장하는 통제, 프로세스 및 기술이 포함됩니다.
여기에는 인증, 권한 부여 정책, 신원 공급자(IdP), 세션 관리, 활동 모니터링과 같은 신원 관련 메커니즘을 보호하는 것이 포함됩니다. 이러한 요소는 디지털 신뢰를 유지하는 데 필수적이며 사용자가 시스템 및 데이터와 상호 작용하는 방식의 기반을 형성합니다.
기존의 보안 경계가 급격히 확장되면서 신원이 새로운 경계가 되었으며, 공격자들은 신원이 종종 중요 시스템 및 데이터로 가는 가장 직접적인 경로라는 것을 알고 있습니다. 이에 따라 공격자는 인증 흐름의 취약점을 악용하고, 잘못 구성된 액세스 권한을 남용하거나 활성 세션을 하이재킹하는 등 신원 자체를 표적으로 삼는 경우가 늘고 있습니다.
이전 보안 모델에서는 사용자가 경계 내부에 있는 한 그 사용자를 신뢰했습니다. 이러한 모델은 로그인 프로세스 자체에 집중하는 공격자들을 고려하지 못했습니다. 기존 시스템은 검증이 제한적이고 보안보다 편의성을 우선시하는 경우가 많습니다. 최신 Zero Trust와 적응형 액세스 프레임워크는 이러한 문제를 해결하도록 설계되었습니다.
왜 이것이 중요한가
신원이 공격을 받고 있습니다
디지털 신원(직원, 고객, 파트너)은 공격자의 주요 타깃이 되었습니다. 이러한 공격은 종종 데이터를 훔치고, 운영을 방해하거나, 더 광범위한 목적을 달성하는 가장 빠른 경로로 여겨집니다.
2025년 Verizon 데이터 유출 조사 보고서에 따르면 침해의 약 40%가 다중 인증(MFA)을 우회하는 의심스러운 로그인과 관련된 것으로 나타났습니다. 신원 관련 사고는 사이버 킬 체인의 여러 단계에서 점점 더 많이 발생하고 있으며, 신원은 "세상의 열쇠"이자 단일 실패 지점 역할을 합니다.
이러한 과제는 하이브리드 작업, 클라우드 확산, 관리되지 않는 API의 폭발적 증가 등 IT 현실의 변화로 인해 더욱 심화됩니다. 기존의 통제와 분산된 모니터링으로 인해 신원 기반 위협을 적시에 감지하고 대응하기가 더 어렵습니다.
가장 흔한 위협 중 일부는 다음과 같은 방식으로 확산될 수 있습니다.
피싱/MFA 피로
기존 피싱 공격은 프롬프트 폭탄 공격과 같은 더 진보된 방법으로 보강되어 MFA 피로로 이어지고 있습니다. 공격자는 MFA를 깨기 위해 수단과 방법을 가리지 않을 것입니다. 그렇기 때문에 인증 전략은 피싱 방지 MFA와 위험도가 높은 데이터와 작업에 세부적인 제어를 적용하는 상황 인식 조건부 액세스 정책으로 강화되어야 합니다.
토큰/세션 도용
위험 평가가 없는 장기적이고 모니터링되지 않는 토큰을 사용하면 공격자가 감지되지 않고 세션을 하이재킹할 수 있습니다. 토큰 위생이 좋지 않으면 비밀이 노출될 수도 있습니다. 예로는 지나치게 긴 수명, 회전이나 해지가 부족한 점, 세션이나 앱 전반에 걸쳐 범위가 지정되지 않았거나 권한이 과도하게 부여된 재사용, 원격 측정 누락 등이 있습니다.
이러한 격차로 인해 세션 하이재킹과 지속적인 무단 액세스가 가능해져 MFA와 조건부 액세스를 완전히 우회할 수 있습니다. 그렇기 때문에 접근 권한 부여만큼 철회도 고려하는 것이 중요합니다. 신원 및 액세스 관리(IAM) 팀은 신원 흐름을 모델링하고, 사용 사례를 정의하고, 액세스 수명주기를 매핑할 때 처음부터 해지를 계획해야 합니다.
신원 보호 기술은 공유된 신호에서 위협을 감지하여 자동으로 해지를 보장하고, 공격자가 움직일 수 있는 속도보다 빠르게 유출에 대응합니다.
가시성 격차
불완전하거나 분산된 로그 관리로 인해 신원 공격에 대한 가시성이 흐려지고 탐지 및 대응이 지연됩니다. API의 급속한 증가(인공 지능으로 인한)로 인해 신원 관리의 자동화가 필요해졌습니다. 중앙 집중화되고 상호 연관된 로그는 세션, 토큰, 그리고 애플리케이션 전반에서 이상 징후를 발견하는 데도 중요합니다.
자격 증명 도용
MFA가 없는 비밀번호(특히 기존 시스템이나 서비스 계정의 경우)는 많은 조직에 여전히 높은 위험 요소입니다. 탈레스 2025 데이터 위협 보고서에 따르면, 보고된 데이터 유출 사고의 13%는 특권 사용자에게 MFA를 사용하지 않은 것이 근본적인 원인이었습니다. 신원 도용을 이용한 공격자들은 이제 맬웨어(랜섬웨어 포함)를 퍼뜨리는 사람이 아니라 자격 증명 브로커와 무차별 대입 공격에 더 가깝습니다. 신원 기반 사이버 공격을 통해 공격자는 접근(문자 그대로 로그인)하고 목표를 달성할 때까지 오랫동안 숨어 있을 수 있습니다.
이러한 위험은 단순히 가정적인 것이 아닙니다. 2020년 Microsoft Exchange Server 공격에는 사이버 범죄자가 취약점을 악용하여 자격 증명을 훔치고 이를 사용하여 합법적인 사용자로 시스템에 액세스하는 것이 포함되었습니다. MFA가 적용되지 않은 상황에서 공격자는 측면으로 이동하여 감지되지 않았습니다. 이는 신원 기반 공격이 은밀성과 영향력 측면에서 기존 맬웨어보다 앞서나가고 있음을 보여주는 명확한 사례입니다. 이것이 유일한 사례는 아닙니다. 최근 발생한 Change Healthcare, Snowflake 사고 및 일련의 스캐터드 스파이더(Scattered Spider) 작전은 공격자들이 악성 페이로드(payload)를 실행할 수 있을 때까지 중요 시스템의 그림자에 숨기 위해 손상된 인증을 악용한다는 것을 보여줍니다.
잘못된 설정으로 인해 MFA 커버리지에 알려지지 않은 허점이 존재할 때 잘못된 보안 인식을 만들 수 있으며, 어딘가에서 누군가가 이미 사용자들을 침해했을 가능성이 높습니다.
액세스 제어는 자격 증명을 중심으로 하기보다는 정책에 따라 이루어져야 합니다. 자격 증명은 최종 사용자에게 오랫동안 마찰을 일으키는 요인이기도 합니다. 선제적 방어자는 사고 대응에 덜 의존합니다.
OAuth 남용
OAuth는 보다 안전한 권한 부여를 제공하기 위해 만들어졌습니다. 이를 무기화하는 것은 불행한 일이지만 위험하며, 통제되지 않거나 과도한 API 요청은 신원 시스템을 남용에 노출시킵니다. 앱 거버넌스가 부족하면 사용자가 타사 앱이나 악성 API에 과도한 액세스 권한을 부여할 수 있으며, 이로 인해 악의적인 행위자가 악용할 수 있는 공격 영역이 생성됩니다.
많은 조직에서는 사용자 동의를 받았지만 평가되지 않은 앱이 쌓여 있으며, 이는 종종 관리자 동의 워크플로보다 앞서 발생합니다.
사용자가 실수로 리소스에 대한 광범위한 액세스 권한 부여에 동의할 수 있습니다. 공격자는 정찰과 계획에 끝없이 많은 시간을 투자할 수 있으며, 단 한 번만 성공하면 됩니다.
신원 보안의 핵심 이점
패스키, FIDO2 하드웨어 키 또는 인증서 기반 인증과 같은 옵션을 통해 모든 곳에서 피싱 방지 MFA를 시행하여 신원 계층을 보호할 수 있습니다. 하지만 이러한 통제가 사용자 경험을 희생해서 이루어져서는 안 됩니다. 인증 컨텍스트를 기반으로 적응형 정책을 적용하고, 토큰 수명을 제한하며, 고유한 장치 정보를 수집하고, 민감한 앱에 대한 접근을 제한하는 것은 사용자 접근에 마찰을 추가하지 않으면서도 공격 표면 영역을 줄이는 계층화된 방어를 생성합니다.
거버넌스가 우선순위가 되어야 합니다. 모든 시스템에서 각 사용자를 일관된 단일 신원에 매핑하는 정식 신원 모델이 없으면 사용자는 종종 여러 시스템에 걸쳐 중복 계정을 축적하게 되고, 각 계정은 위험을 초래하고 감독을 복잡하게 만듭니다. 신원을 통합하고 수명주기 관리를 자동화하면 공격 표면이 줄어들고, 책임성이 강화되며, 정책 시행이 강화됩니다. 통제가 우회될 경우 발생할 수 있는 위험과 비용도 애플리케이션 소유자가 감수해야 합니다.
생성되는 프레임워크와 정책은 신원이 경계가 되며, 유출 사고가 언제든지 발생할 수 있다는 가정하에 보안 태세가 구축되는 제로 트러스트 보안 모델의 구현과 유지보수를 가능하게 할 것입니다. 자격 증명이나 IdP가 손상된 경우에도 위험을 억제하는 데 도움이 됩니다. 신원 계층을 보호하는 것은 모든 IAM 팀의 사명에 핵심적이며 전반적인 보안 위생에 필수적입니다.
실무자이신가요? 탈레스 신원 보안을 무료로 사용해 보세요
30일 동안 무료로 귀사의 환경에서 인증 및 액세스 관리에 대한 적응형 및 위험 기반 접근 방식을 테스트해 보세요.
작동 방식
신원 보안은 모든 곳에서 MFA를 시행하고, 실시간으로 위험을 감지하고, 토큰을 보호하고, 노출되는 내용을 제한하는 것을 의미하며, IdP가 손상된 경우에도 마찬가지입니다.
이는 하나의 제어가 아니라 Zero Trust에 맞춰진 여러 보안 계층입니다. 즉, 명시적으로 검증하고, 유출을 가정하고, 공격자가 내부에 침투한 후 이동할 수 있는 거리를 제한합니다.
관련 기술로는 피싱 방지 MFA(FIDO2 등), 위치, 장치 신호와 같은 사용자 컨텍스트를 기반으로 하는 적응형 정책, 토큰 관리, 중요 리소스 및 민감한 데이터에 대한 세분화된 액세스 제어 등이 있습니다. 업계에서는 보안 애플리케이션 간에 신호를 공유하고 인증과 권한 부여 간에 새로운 "신뢰할 수 있는" 영역을 만드는 표준 프레임워크 에서도 진전을 이루고 있습니다. 궁극적인 목표는 신원을 신뢰하는 것이어야 하지만, 너무 신뢰해서는 안 됩니다.
이러한 역량은 기반을 형성하지만, 보호는 액세스 지점에서 끝나지 않습니다.
신원 보호에는 앱 거버넌스, 로그 관리, 신원 모니터링이 포함되어 있어 이동 중인 위협을 감지하고 대응할 수 있습니다.
업계 주목: 은행, 금융 서비스 및 보험(BFSI)
BFSI 조직은 처리하는 데이터의 민감성과 항상 사용 가능한 시스템에 대한 의존성 때문에 매우 가치 있는 타깃입니다. 다행히도 BFSI 업계에서는 이를 잘 알고 있으며 은행원의 절반 이상이 고객 신원 확인을 최우선 정보 보안 우선순위로 지정했습니다.
단 한 번의 신원 유출로 인해 규제에 따른 벌금, 평판 손실, 사업부 전체에 걸친 연쇄적인 운영 실패가 발생할 수 있습니다. 금융회사들은 현재 유출당 평균 608만 달러를 지출하며, 이는 엄청난 규제 벌금, 업무 중단 및 복구 비용으로 인해 글로벌 평균을 초과합니다. 비즈니스 연속성은 유출 사태가 수습된 후에야 회복됩니다.
BFSI 리더들은 IAM 투자 우선순위의 최우선 순위로 신원 보호를 설정하여 Zero Trust 도입을 가속화하고 있습니다. 규제 준수 압박과 내부자 위험 증가로 인해 이러한 조직은 정적인 IAM 모델에서 보다 적응적인 신원 보안으로 전환하고 있습니다.
신원 보안 솔루션에서 찾아야 할 사항
상황에 맞는 액세스 제어를 지원하고, 기존 도구와 통합되며, 정적 정책에 의존하지 않는 솔루션을 찾으세요. 신원 보안은 단순히 시행에 관한 것이 아니라 위험 신호가 변경될 때 유연성, 통찰력, 빠른 대응에 관한 것입니다.
가장 좋은 접근 방식은 침해가 불가피하다는 것을 전제로 하고 알려진 위험의 영향을 최소화하는 데 중점을 둡니다. 위험 신호를 계층화하고 실시간으로 적응하며 보안과 사용성 간에 상충이 없어야 합니다. 조직에서 액세스를 보호하는 것과 액세스를 활성화하는 것 중 하나를 선택하지 않아도 됩니다. 올바르게 하면 두 가지 모두를 얻을 수 있습니다.
What is Identity Security - Video
결론
신원 보안은 선택 사항이 아니라 비즈니스 운영의 기반입니다. 컨텍스트 인식 제어를 계층화하고 유출을 가정하여 보안 위험을 줄이고, 사용자를 보호하고, 조직의 탄력성을 유지하고 신원 기반 위협으로부터 보호함으로써 좋은 시작을 할 수 있습니다.
탈레스를 통해 조직을 신원 기반 위협으로부터 보호하세요
탈레스의 신원 보안이 전 세계 수천 개의 조직을 위해 인증 및 액세스 관리에 어떻게 적응형, 위험 기반 접근 방식을 취하는지 알아보거나, 30일 무료 체험판을 요청하여 직접 확인해 보세요.