ADFS의 정의

Active Directory Federation Services(ADFS)는 Microsoft에서 개발한 SSO(Single Sign-On) 솔루션입니다. Windows Server 운영 체제의 구성요소로서, 사용자에게 Active Directory(AD)를 통해 Integrated Windows Authentication(IWA)를 사용할 수 없는 애플리케이션에 인증을 받아 액세스할 수 있는 방법을 제공합니다. ADFS는 유연성을 목적으로 개발되어 기업이 직원 계정을 관리하는 동시에 사용자 경험까지 간소화할 수 있습니다. 직원들은 SSO를 통해 여러 애플리케이션에 액세스하기 때문에 자격 증명 세트 하나만 기억하면…

SAML의 정의와 원리

Security Assertion Markup Language의 줄임말인 SAML은 아이덴티티 공급업체(IdP)에서 서비스 공급업체(SP)로 권한 인증 자격 증명을 전달할 때 사용되는 개방형 표준입니다. 쉽게 말해서 애플리케이션간 커뮤니케이션이 안전하게 이루어지므로 사용자가 한 개의 자격 증명 세트만으로도 액세스할 수 있습니다. SAML의 용도와 원리, 그리고 SAML을 사용하는 기업의 이점에 대해 자세히 알아보기에 앞서, 이러한 프로세스를 지원하는 SAML 공급업체의 유형부터 살펴보겠습니다. 공급업체의 유형은 다음과 같습니다. SAML 공급업체 유형 SAML을 사용하려면 다음과 같이 아이덴티티 공급업체와 서비스…

SCIM란?

SCIM(System for Cross-domain Identity Management)은 사용자 프로비저닝을 자동화할 수 있는 개방형 표준으로, 클라우드 기반 기술의 도래가 구체화되던 2011년에 개발되었습니다. SCIM은 아이덴티티 공급업체(예: 다수의 개별 사용자가 있는 회사)와 사용자 아이덴티티 정보가 필요한 서비스 공급업체(예: 기업 SaaS 앱) 간에 사용자 아이덴티티 데이터를 전송합니다. SCIM을 사용하는 이유 한 마디로, SCIM은 사용자 아이덴티티 수명 주기 관리 프로세스를 자동화하여 사용자 데이터의 보안을 강화하고 사용자 경험을 단순화합니다. 회사가 성장과 혁신을 거듭하면서 직원 이직률이 높아지다…

Introducing the Okta Secure Identity Commitment

Earlier today, Okta CEO Todd McKinnon sent the following email to Okta employees.  Hi Everyone, Last month Okta celebrated its 15th birthday. As I’ve reflected on this milestone, I’m incredibly proud of the progress we’ve made together and the strides we’ve taken to establish Okta as an iconic company. We power every Identity use case, we support…

Okta, 2022년 1월 보안 사고 조사 종결

Okta는 외부에서 발생한 2022년 1월 계정 탈취 사고에 대한 조사를 종결했습니다. 조사를 시작하면서 우리는 1월 16일에서 21일까지 총 5일간의 행적을 들여다봤습니다. Okta 벤더인 Sitel에서 고용한 외부 포렌식 업체의 분석 결과, 위협 행위자가 Sitel의 시스템에 액세스한 것으로 나타났습니다. 해당 기간 동안의 피해 규모 분석 결과, Sitel의 고객 지원 엔지니어가 5일간 액세스했던 Okta 고객의 테넌트가 최대 366개에 이르는 것으로 밝혀졌습니다. 세계 유명 사이버 보안 업체가 참여하여 포렌식 보고서를 작성하고, Okta의 내부 보안 전문가가 면밀한 조사를 실시한 결과, 해당 사고의 실질적인…

2022년 1월 Okta의 보안 조사 보고서

태평양 표준시 8:50 AM에 업데이트 게시됨 ++ 2022년 3월 21일 약 24시간 전, Okta의 외부 고객 지원 엔지니어 중 한 명의 컴퓨터에서 캡처된 몇 장의 스크린샷이 온라인에 게시된 사건이 발생했습니다. 이번 스크린샷 유출로 저를 비롯한 Okta 팀원 모두 당혹스러움을 감추지 못했습니다. 저는 이 게시글에서 이번 사건을 시간 순으로 설명드리고 이에 대한 제 사견을 덧붙이며 현재 조사 진행 상황을 알려드리고자 합니다. 이 게시물을 읽고, Okta 서비스가 이번 사고에서 전혀 타격을 받지 않았으며, 따라서 고객 여러분이 따로 조치를 취할 필요가 전혀 없음을 자신 있게 말씀드립니다. 여느 SaaS 제공업체와…

랩서스(LAPSUS$)에 대한 업데이트된 공식 Okta 성명

태평양 표준시 6:31 PM에 업데이트 게시됨 ++ Okta가 오늘 일찍 공유했듯이 Okta는 최근 랩서스(LAPSUS$) 클레임과 Okta의 고객에게 미칠 수 있는 영향에 대한 철저한 조사를 수행중입니다. Okta 서비스는 안전하게 작동 중이며 고객이 따로 취할 조치사항은 전혀 없습니다.  이번 클레임에 대한 철저한 분석을 기반으로 Okta는 매우 적은 수의 고객사들이(약 2.5%) 잠재적으로 영향을 받았고 해당 고객사들의 데이터에는 전혀 이상이 없는 것으로 결론을 내렸습니다. Okta는 해당 고객들을 모두 파악하고 이미 이메일로 직접 공지를 한 상태입니다. Okta는 이번 업데이트를 공유하면서 고객의 성공,…

랩서스(LAPSUS$) 클레임에 대한 공식 Okta 성명

Okta는 2022년 1월 말, Okta의 외부 업체 중 한곳에서 근무하는 고객 지원 엔지니어의 계정을 탈취하려는 시도를 탐지했습니다. 해당 보안 문제는 외부 업체가 조사하고 대응하였습니다. Okta는 온라인 상에 공유된 스크린샷이 지난 1월 보안 사고 때의 것으로 판단하고 있습니다. 현재까지 Okta의 조사 결과로는 지난 1월에 탐지된 계정 탈취 시도 이후 추가로 진행된 악성 위협 행위는 없었습니다.

Tags

Archive

우리를 따르라
Share on Linkedin Share on Youtube