권한이 있는 계정은 보안 위험이 높습니다. 상승된 권한은 남용될 수 있으며, 많은 조직이 온프레미스 및 클라우드 시스템에서 권한 있는 활동을 추적하는 데 어려움을 겪고 있습니다. PAM을 사용하면 조직에서 권한 있는 계정을 더 잘 제어하여 해커를 차단하는 동시에 사용자에게 필요한 권한을 연결할 수 있습니다.
해커가 사용자 계정을 탈취하고 유효한 권한을 남용하는 ID 기반 공격이 증가하고 있습니다. IBM의 X-Force 보고서에 따르면 이 공격이 보안 유출의 30%를 차지합니다. 이러한 공격은 주로 직접 또는 수평 이동을 통해 권한 있는 계정을 대상으로 합니다.
악의적인 행위자(내부자 위협 또는 외부 공격자)가 권한 있는 계정을 악용하면 심각한 피해를 입힐 수 있습니다. 이들은 상승된 권한을 사용하여 맬웨어를 퍼뜨리고 제한 없이 중요한 리소스에 액세스할 수 있으며, 보안 솔루션을 속여 유효한 계정을 가진 합법적인 사용자로 위장할 수도 있습니다.
IBM 데이터 유출 비용(CODB) 보고서에 따르면 해커가 훔친 자격 증명을 사용하는 유출 사고는 평균 467만 달러로 가장 많은 비용이 발생합니다. 유효한 권한을 남용하는 내부자 위협은 더 큰 피해를 초래할 수 있으며, 이러한 침해로 인한 피해액은 평균 492만 달러에 달합니다.
또한 디지털 혁신과 인공 지능의 성장으로 인해 평균 네트워크에서 권한이 있는 사용자 수가 증가했습니다. 모든 새로운 클라우드 서비스, AI 애플리케이션, 워크스테이션 및 사물인터넷(IoT) 디바이스는 새로운 권한 있는 계정을 제공합니다. 이러한 계정에는 인간 사용자가 해당 자산을 관리하는 데 필요한 관리자 계정과 해당 자산이 네트워크 인프라와 상호 작용하는 데 사용하는 계정이 모두 포함됩니다.
문제를 더욱 복잡하게 만드는 것은 사람들이 권한 있는 계정을 공유하는 경우가 많다는 것입니다. 예를 들어, 많은 IT 팀에서는 각 시스템 관리자에게 고유 계정을 할당하는 대신 시스템당 하나의 관리자 계정을 설정하고 필요한 사용자들과 자격 증명을 공유합니다.
그 결과, 악의적인 공격자가 권한 있는 계정을 집중적으로 공격하는 동안에도 조직은 해당 계정을 추적하는 데 어려움을 겪습니다.
PAM 기술 및 전략을 통해 조직은 합법적인 사용자 워크플로를 방해하지 않으면서 권한 있는 계정 및 활동에 대한 가시성과 제어를 높일 수 있습니다. 인터넷 보안 센터는 핵심 PAM 활동을 '중요' 보안 제어 항목에 나열합니다.1
자격 증명 보관소 및 적시 권한 상승과 같은 툴은 해커와 권한이 없는 내부자를 차단하면서 필요한 사용자가 안전하게 액세스할 수 있도록 지원합니다. 권한 있는 세션 모니터링 툴을 사용하면 조직은 모든 사용자가 네트워크에서 자신의 권한으로 수행하는 모든 작업을 추적하여 IT 및 보안 팀이 의심스러운 활동을 탐지할 수 있습니다.