Okta PolicySync는 사용자가 업무 수행에 필요한 서버에 안전하게 액세스할 수 있도록 해야 합니다.
또한 Okta는 Advanced Server Access 관리자가 동적 하이브리드 및 멀티 클라우드 인프라 환경에서 역할, 속성 및 시간 기반 액세스 제어를 세분화해서 적용할 수 있게 해줍니다.
PolicySync의 이점
유연한 제어
하나의 프로젝트 내에서, 그리고 여러 프로젝트에서 사용자가 전체가 아닌 일부 서버에만 액세스할 수 있도록 허용합니다.
Okta PolicySync는 서버 수준에서 적용되는 키 값 쌍인 레이블을 기반으로 사용자 그룹에 속성 기반 액세스 제어를 적용합니다. 또한 보다 맞춤화된 제어를 위해 프로젝트 전반에 걸쳐 서버에 그룹을 할당합니다.
따라서 궁극적으로는 조직의 고유한 구조에 맞는 RBAC를 제공할 수 있습니다.
간편한 설정
프로젝트 또는 레이블을 기반으로 서버에 대한 그룹 액세스 권한을 할당할 수 있습니다. 그리고 적용된 sudo 접근 자격과 함께 사용자와 그룹을 다운스트림 서버로 손쉽게 프로비저닝합니다.
레이블 활용
AWS나 GCP와 같은 기존의 IaaS 환경에서 메타 데이터 태그와 레이블을 자동으로 가져와서 Okta 제어를 인프라 구성에 맞게 조정할 수 있습니다. 많은 조직들이 이미 IaaS 클라우드에서 서버 레이블 지정에 투자했기에 Okta는 고객이 이러한 투자를 활용하도록 도울 것입니다.
Zero Trust를 손쉽게 구현
최소 권한 액세스 원칙을 간편하고 정확하게 준수할 수 있습니다. 모든 액세스가 아이덴티티를 중심으로 이루어지므로 실제로 보다 손쉽게 세분화된 정책을 적용할 수 있습니다.
자동화를 통한 시간 절감
클라우드를 인식하지 못하거나 대규모 중단을 야기할 수 있는 관리 시스템으로 인해 어려움을 겪을 일이 없습니다. Okta는 동적인 속성을 가진 클라우드 인프라에 맞게 모든 것이 완전히 자동화되어 있습니다.
'한 번 설정하고 잊어버리기 (Set it and forget it, SIAFI)'
Okta Advanced Server Access만 인프라 전체에 배포되면 추가적인 작업이 요구되지 않습니다. 이는 아이덴티티와 정책이 아이덴티티 공급자 및 IaaS 구성과 동기화되어 서버군에 자동으로 적용되기 때문입니다.
PolicySync를 통한 액세스 관리
역할 기반 액세스 제어
서버 모음에 대해 권한을 부여할 Okta 그룹 할당
서버 사용자와 그룹에 대한 통합 수명 주기 관리를 완전 자동화
Linux의 경우 그룹에 통제 수준의 접근 자격 적용
속성 기반 액세스 제어
레이블(예: "prod-compliance")별로 서버 모음에 대한 액세스를 추가로 세분화
리소스 태그를 가져오기 위해 Amazon Web Services(AWS)나 Google Cloud Platform(GCP)과 같은 다운스트림 IaaS 공급자와 통합
네이티브 IaaS 리소스 동기화를 통해 탄력적인 자동 확장 인프라에 적응
시간 기반 액세스 제어
특정 사용자에게 할당된 사전 지정 기간 동안 서버 모음에 대한 액세스를 제한
이벤트 기반 자동화를 하나로 결합하여 티켓 시스템, 채팅 앱 등과 같은 워크플로우에 권한 부여를 연결
직접 추적할 필요가 없도록 자동화를 기반으로 제한된 액세스를 철회
Advanced Server Access의 작동 방식
오직 DevOps 팀의 구성원만 CI/CD 클러스터의 서버에 액세스할 수 있으며, 데이터 팀의 구성원만 데이터베이스 클러스터의 서버에 액세스할 수 있습니다. 데이터 팀에 대한 권한 있는 명령을 제한하여 업무와 관련된 조치만 수행하도록 할 수 있습니다.
또한, AWS에서 구성하거나 가져올 수 있는 레이블에 그룹을 할당할 수 있습니다. 예를 들어, 일부 서버에서 PCI-DSS 가이드라인에 따라 지불 처리를 수행할 수 있습니다. 레이블 이름을 토대로 모든 프로젝트에서 이러한 서버에 세분화된 제어를 할당할 수 있습니다.
제품
Advanced Server Access를 사용 중인 고객이라면 누구나 Okta PolicySync를 이용할 수 있습니다.