How modern identity strategies shape enterprise security

Identity is no longer simply a login management system. It’s the most targeted layer in your infrastructure, and often the least connected. It's how users access data, how services interact, and, increasingly, how attackers get in. What used to be an admin function is now the foundation of your entire security posture. Our eBook, Secure Identity…

The problem with legacy thinking around identity security

You’ve probably heard the phrase “identity is the new perimeter.” It’s repeated often in security circles, and for good reason. In most companies, identity has long been considered a supporting function. It’s treated as a gateway to systems, a set of policies to manage access, and a line item on the security checklist.  But the landscape has…

ADFS의 정의

Active Directory Federation Services(ADFS)는 Microsoft에서 개발한 SSO(Single Sign-On) 솔루션입니다. Windows Server 운영 체제의 구성요소로서, 사용자에게 Active Directory(AD)를 통해 Integrated Windows Authentication(IWA)를 사용할 수 없는 애플리케이션에 인증을 받아 액세스할 수 있는 방법을 제공합니다. ADFS는 유연성을 목적으로 개발되어 기업이 직원 계정을 관리하는 동시에 사용자 경험까지 간소화할 수 있습니다. 직원들은 SSO를 통해 여러 애플리케이션에 액세스하기 때문에 자격 증명 세트 하나만 기억하면…

SAML의 정의와 원리

Security Assertion Markup Language의 줄임말인 SAML은 아이덴티티 공급업체(IdP)에서 서비스 공급업체(SP)로 권한 인증 자격 증명을 전달할 때 사용되는 개방형 표준입니다. 쉽게 말해서 애플리케이션간 커뮤니케이션이 안전하게 이루어지므로 사용자가 한 개의 자격 증명 세트만으로도 액세스할 수 있습니다. SAML의 용도와 원리, 그리고 SAML을 사용하는 기업의 이점에 대해 자세히 알아보기에 앞서, 이러한 프로세스를 지원하는 SAML 공급업체의 유형부터 살펴보겠습니다. 공급업체의 유형은 다음과 같습니다. SAML 공급업체 유형 SAML을 사용하려면 다음과 같이 아이덴티티 공급업체와 서비스…

SCIM란?

SCIM(System for Cross-domain Identity Management)은 사용자 프로비저닝을 자동화할 수 있는 개방형 표준으로, 클라우드 기반 기술의 도래가 구체화되던 2011년에 개발되었습니다. SCIM은 아이덴티티 공급업체(예: 다수의 개별 사용자가 있는 회사)와 사용자 아이덴티티 정보가 필요한 서비스 공급업체(예: 기업 SaaS 앱) 간에 사용자 아이덴티티 데이터를 전송합니다. SCIM을 사용하는 이유 한 마디로, SCIM은 사용자 아이덴티티 수명 주기 관리 프로세스를 자동화하여 사용자 데이터의 보안을 강화하고 사용자 경험을 단순화합니다. 회사가 성장과 혁신을 거듭하면서 직원 이직률이 높아지다…

Introducing the Okta Secure Identity Commitment

Earlier today, Okta CEO Todd McKinnon sent the following email to Okta employees.  Hi Everyone, Last month Okta celebrated its 15th birthday. As I’ve reflected on this milestone, I’m incredibly proud of the progress we’ve made together and the strides we’ve taken to establish Okta as an iconic company. We power every Identity use case, we support…

Okta, 2022년 1월 보안 사고 조사 종결

Okta는 외부에서 발생한 2022년 1월 계정 탈취 사고에 대한 조사를 종결했습니다. 조사를 시작하면서 우리는 1월 16일에서 21일까지 총 5일간의 행적을 들여다봤습니다. Okta 벤더인 Sitel에서 고용한 외부 포렌식 업체의 분석 결과, 위협 행위자가 Sitel의 시스템에 액세스한 것으로 나타났습니다. 해당 기간 동안의 피해 규모 분석 결과, Sitel의 고객 지원 엔지니어가 5일간 액세스했던 Okta 고객의 테넌트가 최대 366개에 이르는 것으로 밝혀졌습니다. 세계 유명 사이버 보안 업체가 참여하여 포렌식 보고서를 작성하고, Okta의 내부 보안 전문가가 면밀한 조사를 실시한 결과, 해당 사고의 실질적인…

2022년 1월 Okta의 보안 조사 보고서

태평양 표준시 8:50 AM에 업데이트 게시됨 ++ 2022년 3월 21일 약 24시간 전, Okta의 외부 고객 지원 엔지니어 중 한 명의 컴퓨터에서 캡처된 몇 장의 스크린샷이 온라인에 게시된 사건이 발생했습니다. 이번 스크린샷 유출로 저를 비롯한 Okta 팀원 모두 당혹스러움을 감추지 못했습니다. 저는 이 게시글에서 이번 사건을 시간 순으로 설명드리고 이에 대한 제 사견을 덧붙이며 현재 조사 진행 상황을 알려드리고자 합니다. 이 게시물을 읽고, Okta 서비스가 이번 사고에서 전혀 타격을 받지 않았으며, 따라서 고객 여러분이 따로 조치를 취할 필요가 전혀 없음을 자신 있게 말씀드립니다. 여느 SaaS 제공업체와…

Tags

Archive

우리를 따르라
Share on Linkedin Share on Youtube