ThreatInsight는 Okta의 고객 네트워크에서 확보된 공격 데이터를 사용하여 악성 로그인 시도를 식별 및 차단합니다.
Okta는 인증에 대한 평가가 이루어지기 이전 단계에서 위협을 탐지합니다. Okta ThreatInsight는 의심스러운 IP 주소로부터의 접속을 원천적으로 차단하여 사용자 계정이 반복 시도로 잠기게 되는 상황을 방지합니다. 자격 증명 기반 공격에서 확인된 의심스러운 IP 주소를 탐지하도록 Okta ThreatInsight를 구성하세요.
Okta ThreatInsight의 조치가 실행되더라도 사용자는 평소처럼 로그인할 수 있습니다. 탐지된 악성 IP 주소로부터의 인증을 차단했다면 해당 IP로 접속하는 의심스러운 사용자는 HTTP 403 오류 메시지를 수신합니다.
Passwordless Authentication (패스워드리스 인증)
Passwordless 인증을 통해 사용자의 만족도를 높이고 보안을 강화하세요.
비밀번호 없는 인증을 사용하면 피싱, 자격 증명 스터핑(stuffing)을 포함한 비밀번호 기반 공격을 대부분 줄이거나 제거할 수 있습니다.
선택된 인증요소를 바탕으로 컨텍스트 기반의 액세스 정책을 배치합니다. 다양한 컨텍스트 기반의 데이터 시그널을 결합하여 사용자, 네트워크, 디바이스, 위치 등의 리스크를 평가할 수 있습니다.
그리고 궁극적으로, MFA (다중 인증) 요청 빈도를 줄여서 사용자의 불편함을 줄일 수 있습니다.
컨텍스트 기반 인증을 활용하는 방법:
Okta에 처음 로그인할 때만 MFA 요청하고 앱 로그인 시에는 요청하지 않음
사용자가 기 등록된 디바이스나 알려진 디바이스로 로그인할 때는 MFA 요청하지 않음
새 디바이스에서 로그인할 때에는 좀 더 강력한 인증요소(WebAuthn/FIDO2.0)를 요청
의심스러운 IP 주소에서의 액세스는 차단하고 합법적인 사용자의 로그인은 허용함으로써 계정 잠금을 줄일 수 있습니다.
리스크 기반 인증
리스크에 대한 평가가 수월해집니다.
Okta는 로그인에 대한 컨텍스트 정보와 사용자에 대한 히스토리 정보를 활용하는 모델을 사용해 각각의 Okta 로그인 시도에 대해 리스크 레벨을 할당합니다. 따라서 관리자가 로그인의 리스크 수준에 따라 각기 다른 조치를 취하도록 로그인 정책을 구성할 수 있습니다. 예를 들어 로그인의 리스크 수준이 높을 경우 MFA를 추가로 요청할 수 있습니다.
리스크 평가는 어떻게 이루어집니까?
Okta는 리스크 엔진을 사용해 비정상적인 로그인 이벤트의 발생 가능성을 판단합니다.
리스크 엔진은 두 가지 부분으로 이루어져 있습니다.
추론법 접근 (Heuristics)
모든 위험 시나리오에 대한 정책을 정의
위험 수준에 맞는 액세스 결정(허용/거부, MFA 프롬프트 표시, 비밀번호 없는 인증)
AI 엔진
Okta의 머신러닝 모델에 원하는 컨텍스트를 투입하여 리스크를 대규모로 정확하게 식별 및 교정
Okta Universal Directory에서 사용자와 디바이스 아이덴티티를 하나로 묶고 사용자의 알려진 디바이스를 저장합니다. 디바이스 API가 신뢰할 수 있거나, 이미 등록된 디바이스를 사용해 디바이스 전반에 대한 인증을 지원하므로 관리자와 사용자가 디바이스를 관리할 수 있습니다.
디바이스 API
Okta 디바이스 SDK를 활용하면 사용자의 디바이스를 자동으로 등록하고, 생체인식 (FaceID 등)을 통해 Okta Verify Push에 대해 화이트 레이블을 지정하며, 신뢰할 수 있는 디바이스를 사용해 디바이스와 채널 전반에서 Passwordless (패스워드리스) 인증을 수행할 수 있습니다.
HealthInsight
실행하기 쉬운 맞춤형 보안 어드바이스를 받아보세요.
Okta HealthInsight를 사용해 조직의 보안 설정을 감사하고 보안 태세를 강화할 수 있는
권장 조치를 받을 수 있습니다.