Okta, 2022년 1월 보안 사고 조사 종결

Okta는 외부에서 발생한 2022년 1월 계정 탈취 사고에 대한 조사를 종결했습니다. 조사를 시작하면서 우리는 1월 16일에서 21일까지 총 5일간의 행적을 들여다봤습니다. Okta 벤더인 Sitel에서 고용한 외부 포렌식 업체의 분석 결과, 위협 행위자가 Sitel의 시스템에 액세스한 것으로 나타났습니다. 해당 기간 동안의 피해 규모 분석 결과, Sitel의 고객 지원 엔지니어가 5일간 액세스했던 Okta 고객의 테넌트가 최대 366개에 이르는 것으로 밝혀졌습니다. 세계 유명 사이버 보안 업체가 참여하여 포렌식 보고서를 작성하고, Okta의 내부 보안 전문가가 면밀한 조사를 실시한 결과, 해당 사고의 실질적인…

2022년 1월 Okta의 보안 조사 보고서

태평양 표준시 8:50 AM에 업데이트 게시됨 ++ 2022년 3월 21일 약 24시간 전, Okta의 외부 고객 지원 엔지니어 중 한 명의 컴퓨터에서 캡처된 몇 장의 스크린샷이 온라인에 게시된 사건이 발생했습니다. 이번 스크린샷 유출로 저를 비롯한 Okta 팀원 모두 당혹스러움을 감추지 못했습니다. 저는 이 게시글에서 이번 사건을 시간 순으로 설명드리고 이에 대한 제 사견을 덧붙이며 현재 조사 진행 상황을 알려드리고자 합니다. 이 게시물을 읽고, Okta 서비스가 이번 사고에서 전혀 타격을 받지 않았으며, 따라서 고객 여러분이 따로 조치를 취할 필요가 전혀 없음을 자신 있게 말씀드립니다. 여느 SaaS 제공업체와…

랩서스(LAPSUS$)에 대한 업데이트된 공식 Okta 성명

태평양 표준시 6:31 PM에 업데이트 게시됨 ++ Okta가 오늘 일찍 공유했듯이 Okta는 최근 랩서스(LAPSUS$) 클레임과 Okta의 고객에게 미칠 수 있는 영향에 대한 철저한 조사를 수행중입니다. Okta 서비스는 안전하게 작동 중이며 고객이 따로 취할 조치사항은 전혀 없습니다.  이번 클레임에 대한 철저한 분석을 기반으로 Okta는 매우 적은 수의 고객사들이(약 2.5%) 잠재적으로 영향을 받았고 해당 고객사들의 데이터에는 전혀 이상이 없는 것으로 결론을 내렸습니다. Okta는 해당 고객들을 모두 파악하고 이미 이메일로 직접 공지를 한 상태입니다. Okta는 이번 업데이트를 공유하면서 고객의 성공,…

랩서스(LAPSUS$) 클레임에 대한 공식 Okta 성명

Okta는 2022년 1월 말, Okta의 외부 업체 중 한곳에서 근무하는 고객 지원 엔지니어의 계정을 탈취하려는 시도를 탐지했습니다. 해당 보안 문제는 외부 업체가 조사하고 대응하였습니다. Okta는 온라인 상에 공유된 스크린샷이 지난 1월 보안 사고 때의 것으로 판단하고 있습니다. 현재까지 Okta의 조사 결과로는 지난 1월에 탐지된 계정 탈취 시도 이후 추가로 진행된 악성 위협 행위는 없었습니다.

소개: 모든 아이덴티티 사용 사례에 적합한 워크플로우

혁신을 통해 놀라운 디지털 경험을 제공해야 한다는 부담감은 지난 몇 년 동안 커져만 갔습니다. 이러한 혁신을 가로막는 장벽은 기업의 변화 관리 문제에서부터 자원 공급, 기술 제약에 이르기까지 다양한데, 한 가지 눈에 띄는 점은 통합 문제가 디지털 트랜스포메이션 활동을 가로막고 있다고 IT 리더의 85%가 보고했다는 사실입니다. Okta가 2020년 3월 Okta Lifecycle Management에 포함되는 아이덴티티 자동화 및 오케스트레이션 플랫폼 서비스인 Okta Workflows를 발표했을 당시에는 자동화를 통해 핵심 직원 액세스 및 생산성 문제를 해결하는 데 주력했었습니다. 덕분에 사용자들은 강력한 툴 통합…

Okta, Forrester Wave™: IDaaS 2021년 보고서에서 리더로 선정

5개월 전 제가 Okta에 합류하기로 결정한 데는 몇 가지 이유가 있었습니다. 2010년 당시, Okta의 창립자인 Todd McKinnon과 Frederic Kerrest는 클라우드 아이덴티티에 대한 진보적인 아이디어에 베팅을 걸었는데요. 그 후 IDaaS(Identity-as-a-Service)는 고객 아이덴티티, 직원 아이덴티티 및 머신 아아이덴티티를 아우르는 방대한 카테고리가 되었습니다. 오늘날 아이덴티티는 디지털 경험에서 중요한 부분을 차지하고 있으며, Okta는 모든 사용자와 모든 테크놀로지를 아우르는 탁월한 아이덴티티 플랫폼을 제공하기 위해 최선을 다하고 있습니다. 플랫폼을 통해 고객에 대한 아이덴티티…

공식 발표: Okta와 Auth0가 힘을 합하다

Okta는 클라우드 기반 아이덴티티를 전환하고 누구나 원하는 테크놀로지를 안전하게 사용할 수 있도록 지원하는 데 12년 넘게 주력해왔습니다. 오늘은 Okta의 팀과 여정의 가속화에 있어 매우 중요한 날입니다. Okta와 Auth0가 드디어 한 팀이 되었기 때문입니다. Okta는 인수를 성공적으로 마쳤습니다. 저는 오래전부터 Eugenio Pace와 Matias Woloski가 공동 설립한 놀라운 플랫폼이자 개발자 커뮤니티인 Auth0를 높이 평가해 왔기 때문에 Auth0와 Okta의 팀이 하나가 된 것을 더 없이 기쁘게 생각합니다. Okta와 Auth0은 개발자와 기업의 전문 지식을 하나로 결합하여 인터넷에서의…

IAM(Identity and Access Management)이란 무엇인가?

IAM(Identity and Access Management)은 기업에서 오직 적합한 사람과 디바이스만 필요할 때 원하는 애플리케이션과 리소스 및 시스템에 액세스할 수 있도록 허용하는 프레임워크입니다. 기업에서 각 사용자의 아이덴티티와 액세스 수준을 상시에 확인할 수 있는 여러 가지 정책과 서비스 및 기술 역시 IAM에 포함됩니다. 이러한 확인은 단일 제품을 통해서 실행되거나, 혹은 관리자가 개인의 액세스 권한을 제어하고 모니터링할 수 있게 해주는 여러 분산 프로세스와 프로그램 및 클라우드 서비스를 통해 실행하기도 합니다.  기업이 액세스를 효과적으로 관리하려면 먼저 사용자에 대한 신뢰 여부를 인증한 후 필요한…

장벽의 붕괴: Advanced Server Access를 통한 인프라 아이덴티티 확장

비즈니스를 움직이는 것은 소프트웨어입니다. 그리고 소프트웨어를 움직이는 것은 인프라입니다. 오늘날 급변하는 환경에서 경쟁력을 유지하려면 애플리케이션의 가용성과 성능이 우수해야 합니다. 또한 사용자 수요를 충족하려면 시스템의 탄력성과 보안이 보장되어야 합니다. 이 4가지 주요 특성에 대해 책임을 지는 곳이 바로 운영 팀과 보안 팀입니다. 가용성, 성능, 탄력성, 보안을 잊지 말고 기억하십시오. 클라우드 여정을 진행하는 기업이라면 어디든지 규모의 복잡성에 발목을 잡혀 가장 중요한 속성인 고객 만족을 위험에 빠뜨리는 순간에 이르기 마련입니다. 겉보기에는 액세스 관리가 클라우드 도입 확장을 가로막는 장벽으로 보이지 않을 수도…

Auth for All: 개발자용 Okta Identity Cloud 출시

점차 디지털화 되어 가는 세상에서 애플리케이션 개발은 기업의 혁신과 성공을 위한 필수 요소가 되었습니다. 하지만 개발자 리소스가 귀해진 탓에 개발자 툴을 최적화하여 효율성과 사용 편의성을 개선해야 합니다. 개발자 역시 보안을 최우선으로 여기면서 하이브리드, 클라우드 또는 멀티 클라우드 환경과 원활하게 통합되는 툴이 필요해졌습니다. 이러한 가운데 Oktane21에서 개발자들에게 반가운 소식이 전해졌습니다. Okta가 완전히 새로운 개발자 경험을 구상하고 있다는 것입니다. 첫째, Okta에서 Okta Starter Developer Edition을 새롭게 출시했습니다. 개발자는 이 에디션을 통해 인증, 권한 인증,…

Tags

Archive

우리를 따르라
Share on Linkedin Share on Facebook Share on Youtube