마이크로소프트의 세분화된 위임 관리자 권한(GDAP)은 기업 및 CSP/파트너의 위험을 크게 줄입니다. 새로운 GDAP 보안 표준을 기존 DAP와 비교하고 GDAP를 활용하여 기업 보안 및 규정 준수를 강화하십시오.
이니셔티브: Microsoft DART/사고 대응 | 정보 보안, 사이버 보안, 규정 준수
대상: 최고정보보안책임자(CCO), 최고정보책임자(CISO), 최고기술책임자(CTO), 최고정보책임자(CIO) | IT 임원, 보안 임원, 규정 준수 임원
마이크로소프트의 세분화된 위임 관리자 권한(GDAP)은 마이크로소프트 기업 고객의 위험을 크게 줄이기 위해 설계되었습니다.
GDAP를 통해 MSFT 클라우드 서비스에 대한 직원 또는 공급업체(MSP, CSP, 파트너)의 접근 권한 수준을 제어할 수 있습니다.
| Enterprise Microsoft Access Controls |
레거시 DAP |
*신규* GDAP |
|---|---|---|
| 접근 수준/역할 | 글로벌 관리자 + 헬프데스크 담당자 | 사용자 지정 |
| 관계 연표 | 불확정 | 맞춤형 (최대 2년) |
| 초대 링크 | 모든 고객에게 동일하게 적용됩니다 | 모든 고객을 위한 맞춤 서비스 |
| 보안 그룹 할당 | √ | |
| 활동 기록 | √ | |
| 보안 및 규정 준수 센터 접근 | √ | |
| 특권 ID 관리(PIM) 지원 | √ |
접근 수준/역할: DAP 관계는 기본적으로 글로벌 관리자 및 헬프데스크 관리자 역할을 변경할 수 없는 상태로 제공합니다. GDAP를 사용하면 보다 세분화된 권한 수준을 선택하고 고객별로 고유하게 설정할 수 있습니다. 현재 제공업체와 협력 중이며 제3자 위험을 원치 않는 경우 이는 매우 중요합니다.
관계 타임라인: DAP 관계는 무기한 지속됩니다. 고객이 위임된 관리자 링크를 수락하면 해당 관계는 설정 > 파트너 관계에서 관계를 제거하지 않는 한 영구적입니다. GDAP에서는 관계 유지 기간에 대한 사용자 지정 타임라인을 생성할 수 있으며, 최대 기간은 2년입니다.
초대 링크: DAP 관계 링크는 지역별로 공통 적용됩니다. 즉, 파트너 센터에 온보딩하는 모든 고객에게 동일한 DAP 링크를 사용합니다. GDAP는 고객별로 접근 권한 수준이 다를 가능성이 높기 때문에 이를 변경합니다. 이는 각 초대가 특정 고객에게 고유하게 적용됨을 의미합니다.
보안 그룹 할당: DAP 관계에서는 할당 계층이 존재하지 않습니다. 고객에 대한 접근 권한을 가진 파트너 센터 환경 내 모든 구성원에게 동일한 수준의 접근 권한이 부여됩니다. GDAP는 권한을 더욱 세분화하기 위해 별도의 역할을 가진 중첩된 보안 그룹을 구성할 수 있도록 합니다. 해당 기능의 예시는 다음과 같습니다:
기업은 공급자 1단계 지원 그룹을 생성하고 서비스 지원 관리자 및 글로벌 리더 역할을 부여할 수 있습니다. 이는 공급자 그룹이 기업을 대신하여 티켓을 생성할 수 있지만 변경 사항은 적용할 수 없음을 의미합니다. 기업은 공급자 2단계 지원 그룹을 생성하고 Intune 관리자, Exchange 관리자, Dynamics 365 관리자 등 고권한 역할을 부여할 수 있습니다.
활동 로그: DAP에서는 파트너 센터에서 위임된 액세스 권한이 활용되는 시점을 보여주는 세부적인 활동 로그가 제공되지 않으며, 위임된 관리자 관계의 수명 주기(수락 시점, 제거 시점 등)에 관한 정보도 포함하지 않습니다. GDAP는 Azure AD 활동 로그에서 공급자 수준과 고객 수준 모두에 걸쳐 이러한 가시성을 제공함으로써 이를 개선합니다.
S&C 센터 접근성: DAP가 파트너 센터를 통해 고객을 대신하여 특정 관리 포털에 진입하는 것을 허용하지 않아, 이는 수년간 공급업체들의 골칫거리였습니다. 보안 및 규정 준수 센터(현재 두 개의 관리 센터로 분리됨)가 바로 이러한 접근성 부족의 대표적인 사례였습니다. GDAP는 이 부분에서 보다 유연하게 접근성을 확대하고 있습니다.
PIM 지원: Privilege Identity Management(PIM)은 "필요 시 즉시" 접근 권한 수준을 허용하는 Microsoft 서비스입니다. 기본적으로 특정 관리 작업을 수행하기 위해 일시적으로 역할을 상승시킬 수 있게 합니다. PIM은 GDAP과 결합되어 공급자가 고객 환경 내에서 특정 권한/역할을 부여받은 보안 그룹으로의 권한 상승을 가능하게 합니다. 이는 보안을 한층 더 강화합니다.
DAP를 지원하는 모든 Microsoft 클라우드 서비스는 GDAP도 지원하며, 새로운 Microsoft 클라우드 워크로드의 경우 GDAP만 지원됩니다.
GDAP가 적용되면 기업은 테넌트 보안을 위해 모든 DAP 권한을 제거해야 합니다. DAP 제거는 공급자 관계를 해제하지 않으므로 기존 라이선스 계약에는 영향을 미치지 않습니다. 다만 이 조치로 PowerShell 및 API(Microsoft 365 Lighthouse 포함)를 통한 모든 공급자 접근 권한이 제거됩니다.
GDAP는 기업이 Microsoft 클라우드 환경에서 최소 권한 원칙(POLP)을 시행하기 위한 주요 메커니즘입니다.
POLP는 컴퓨터 보안 개념으로, 사용자의 접근 권한을 업무 수행에 꼭 필요한 범위만으로 제한하는 것을 의미합니다.
Microsoft GDAP 최소 권한 원칙의 이점 사용자에게는 업무 수행에 필요한 파일이나 리소스에 대해서만 읽기, 쓰기 또는 실행 권한이 부여됩니다. 이 원칙은 접근 제어 원칙 또는 최소 권한 원칙으로도 알려져 있습니다.
POLP는 제로 트러스트(Zero Trust)로 알려진 마이크로소프트 보안 전략의 세 가지 핵심 원칙 중 하나입니다.
명시적으로 검증 – 사용자 신원, 위치, 기기 상태, 서비스 또는 워크로드, 데이터 분류, 이상 징후 등 이용 가능한 모든 데이터 포인트를 기반으로 항상 인증 및 권한 부여를 수행하십시오.
최소 권한 접근 사용 – 적시적·필요한 만큼의 접근(JIT/JEA), 위험 기반 적응형 정책, 데이터 보호를 통해 사용자 접근을 제한하여 데이터와 생산성 모두를 보호하십시오.
침해 가정 – 피해 범위 최소화 및 접근 세분화. 종단 간 암호화 검증 및 분석을 통한 가시성 확보, 위협 탐지 촉진, 방어 체계 강화.
마이크로소프트 세분화된 위임 관리 – 제로 트러스트
마이크로소프트의 제로 트러스트 접근 방식의 핵심은 최종 사용자에게 방해가 되지 않도록 하는 것이며, 사용자가 업무를 수행하는 동안 안전하게 업무 흐름을 유지할 수 있도록 배후에서 작동하는 것입니다.
GDAP의 최소 권한 접근 방식은 기업이 규정 준수 마이크로소프트 클라우드 배포에 필요한 정책 시행 도구를 제공합니다.
GDAP는 다음 사항에 대한 규정 준수를 달성하기 쉽게 하고 규정 준수 감사 시 이를 입증하는 속도를 높입니다:
HIPAA, GDPR, FDDC, FISMA, Government Connect, 연방 행정명령 14028호, SOX, ISO, SOC 등 기타 규정.
CISA는 2022년 이후를 위해 최소 권한 접근(GDAP)을 강력히 권장합니다.
최소 권한 부여의 이점 GDAP
BeyondTrust의 2021년 마이크로소프트 취약점 보고서에 따르면, 2016년부터 2020년까지 5년간 윈도우 시스템에서 발생한 중대한 취약점의 78%는 관리자 권한을 제거함으로써 완화될 수 있었습니다. 실제로 2020년에는 Internet Explorer 및 Edge의 중요 취약점 중 98%가 관리자 권한 제거로 완화될 수 있었습니다! 최소 권한 원칙의 강력한 위험 감소 효과는 Oracle, Adobe, Google, Cisco, VMware 등 타사 애플리케이션에서도 동일하게 입증되었습니다.
제한 없는 특권 권한과 접근 권한은 본질적으로 무제한적인 피해 가능성과 동일합니다. 사용자, 계정 또는 프로세스가 축적하는 특권이 많을수록 남용, 악용 또는 오류 발생 가능성이 커집니다. 최소 권한 원칙을 구현하면 침해 발생 가능성을 근본적으로 줄일 뿐만 아니라, 침해가 발생할 경우 그 범위를 제한하는 데 도움이 됩니다.
Microsoft GDAP 최소 권한 부여의 이점은 다음과 같습니다:
PCI DSS는 신용카드 데이터를 처리하거나 저장하는 조직이 업무상 필요에 따라 카드 소지자 데이터에 대한 접근을 제한해야 하며, 특히 최소 권한 사용자 계정의 사용을 명시적으로 요구합니다 [7.1.1 업무 수행에 필요한 최소 권한으로 특권 사용자 ID에 대한 접근 권한 제한; 7.2.2 직무 분류 및 기능에 기반한 개인별 권한 할당].
세분화된 위임 관리자 권한(GDAP)은 2022년 초에 Microsoft CSP, MSP 및 파트너와 같은 공급업체에 제공됩니다. 이러한 변경 사항은 노벨리움과 같은 공급망 공격을 해결하고 Microsoft 제로 트러스트 보안 모델의 최소 권한 원칙을 강화합니다.
과거에는 유통사(Microsoft 간접 공급업체/CSP Tier 1)와 MSP(간접 리셀러) 모두 하위 고객사에 위임된 관리자 권한(DAP)을 설정했습니다. 이를 통해 유통사는 고객 테넌트에 라이선스를 부여하고 지원을 제공할 수 있었습니다. 또한 MSP와 파트너는 파트너 센터를 통해 지원 제공 및 일상적인 관리 작업을 수행할 수 있었습니다.
세분화된 위임된 접근 권한을 통해:
GDAP를 위한 기업 공급자 고려 사항