IO 기능: 보안 프로세스 - 합리화 -> 동적

이 페이지의 내용

소개 소개
요구 사항: 고급 2중 사용자 인증 요구 사항: 고급 2중 사용자 인증

소개

보안 프로세스는 인프라 최적화의 핵심 요소이고 보안은 인프라 최적화 모델에서 강조되는 모든 절차와 기술의 설계 기준에 속해야 합니다. 다음 표에는 보안 프로세스의 동적 수준으로 이동함에 따른 상위 과제, 해당 솔루션 및 이점이 나열되어 있습니다.

과제

솔루션

이점

업무상 과제

데이터 보안을 위한 규정 준수가 결여되어 있음

IT 과제

비용/이점 분석이 결여되어 있음

중요한 데이터가 2중 인증에도 불구하고 여전히 위험에 빠질 수 있음

서비스를 평가하고 개선할 수 있는 공식화된 방법이 없음

프로젝트

고급 2중 사용자 인증

모든 보안 프로세스에 대한 지속적인 개선 프로그램

업무상 이점

정보 보안 및 ID 보호가 개선되어 장치와 관계없이 위협으로부터 업무를 보호하는 데 도움이 됨

IT 이점

사전 대처 방식의 IT 운영이 문제를 조기에 해결하여 사용자 생산성 저하를 방지함

합리화 수준의 최적화를 달성하려면 동적 수준으로 이동하기 전에 대부분의 필요한 보안 조치가 마련되어 있어야 합니다. 동적 수준에서 모든 보안 프로세스는 ITIL/COBIT 기반 관리 프로세스의 본을 따고 지속적인 개선 프로그램에 참여해야 합니다.

요구 사항: 고급 2중 사용자 인증

대상

보안 정책, 위험 평가, 사고 대처 및 데이터 보안을 위한 계획이 마련되어 있지 않으면 이 절을 읽어야 합니다.

개요

대부분의 조직은 도난, 작업자 또는 컴퓨터 오류, 악의 또는 기타 사고로 인한 손실이나 손상으로부터 데이터와 리소스를 보호하는 것이 중요하다는 점을 알고 있습니다. 손실이나 손상이 발생할 가능성을 제한하기 위한 조치를 취할 수 있습니다. 손실이나 손상에 대응하고 손실이나 손상이 IT 환경에 미치는 영향을 최소화하기 위한 정책과 절차를 수립할 수도 있습니다. 본 가이드의 동적 수준은 핵심 인프라 최적화 온라인 자체 평가와는 다르며 고급 2중 사용자 인증에 중점을 둡니다.

합리화 수준에서는 2중 인증의 개념을 도입했고 동적 수준에서는 매우 중요한 데이터에 액세스하기 위해 생체 인식 검사와 같은 고급 기능을 요구하여 2중 인증에 정교함을 더합니다.

1단계: 평가

평가 단계에서는 조직에 적합한 보안 요구를 판단하고 현재 마련되어 있는 인증 프로세스와 기술을 식별해야 합니다. 보안 요구 사항은 규모, 산업 또는 분야, 현지 법률 및 규정 등을 기반으로 회사 간이나 기관 간에 크게 다를 수 있습니다. 조직의 요구 사항을 수집하면 적절한 보안 프로세스를 정의할 수 있습니다.

2단계: 식별

식별 단계에서는 현재 마련되어 있는 도구와 절차를 검토하고 조직에 필요한 보안 요구 사항을 판단합니다. 이 단계에서는 이미 사용 중이거나 처분할 수 있는 기술 구성 요소 외에도 현재 암묵적으로 존재하고 있거나 실제로 적용된 인증 정책을 수집하게 됩니다. 지역 또는 산업별 법률이나 규정을 기반으로 외부 요구 사항도 수집하게 됩니다.

3단계: 평가 및 계획

동적 수준의 최적화로 이동하는 평가 및 계획에는 생체 인식 검사 통합과 같이 조직의 매우 중요한 데이터에 액세스하기 위해 고급 2중 인증을 사용하는 강력한 인증이 필요합니다.

고급 2중 인증

사용자만 아는 비밀을 암호로 사용하면 효과적으로 보안을 제어할 수 있습니다. 임의 문자, 숫자 또는 특수 문자로 구성된 10자 이상의 긴 암호는 풀기가 매우 어렵습니다.

고급 2중 인증 시스템은 두 번째 암호를 요구함으로써 단일 암호 인증 방식의 문제점을 극복합니다. 고급 2중 인증은 다음 3가지 항목 중 2개를 조합해서 사용합니다.

  • 생체 인식(망막 또는 지문 검사)

  • 사용자가 아는 사실(예: 개인 ID 번호(PIN))

  • 하드웨어 토큰 또는 스마트 카드와 같이 사용자가 가진 물건.

생체 인식은 탁월한 인증 메커니즘이 될 수 있습니다. 생체 인식 측정의 예에는 망막 검사, 얼굴 형태 검사, 장문, 지문 및 음성 인식 등이 있습니다. 생체 인식을 사용하면 사용자가 사용자 ID를 입력하지 않아도 되지만 자신만이 보유하고 있는 특징으로 확실하게 인증됩니다. 조직에서 강력한 인증을 위해 생체 인식을 구현하는 경우 중요한 보안 계층을 추가로 제공할 수 있습니다. 2중 인증에 대한 자세한 내용을 보려면 https://www.microsoft.com/technet/security/guidance/networksecurity/securesmartcards/default.mspx를 방문하십시오.

4단계: 배포

평가를 거쳐 승인을 받은 보안 프로세스 개선 사항은 배포 단계에서 구현됩니다. 효율적인 데이터 프로세스를 위한 보안 정책 및 대처 능력을 강화할 수 있도록 유용성 테스트를 수행하는 것이 중요합니다.

추가 정보

보안 운영 및 프로세스 표준 개발에 대한 자세한 내용을 보려면 Microsoft TechNet의 보안 지침 포털(https://www.microsoft.com/technet/security/guidance)을 방문하십시오.

체크포인트: 고급 2중 사용자 인증

요구 사항

매우 중요한 데이터에 대해 2가지 요소로 이루어진 고급 ID 및 액세스 관리 정책을 개발하여 구현했습니다.

위에서 설명한 단계를 완료했다면 고급 2중 사용자 인증에 대한 동적 수준의 최소 요구 사항을 충족한 것입니다.

Microsoft TechNet 보안 센터에서 다룬 보안 프로세스에 대한 추가 최적의 방법을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.