연락처

강력한 인증 모범 사례

기업 전체에서 액세스 제어 및 데이터 보호

조직 네트워크의 비공개 영역에 접근하는 사용자와 컴퓨팅 기기의 신원에 대한 유효성을 검사하는 강력한 인증 솔루션은 안전하고 강력한 보호 시스템을 구축하는 데 있어 첫 번째 단계입니다.

1. 비즈니스, 사용자 및 위험 요소에 맞는 인증 솔루션 선택

파란색 인증 토큰 아이콘

조직이 여러 위험 수준을 토대로 다양한 인증 방법을 구현할 수 있는 유연한 접근 방법을 통해 효율적이면서 비용 효과적으로 강력한 시스템을 배포할 수 있습니다.

다단계 인증을 위한 기술에는 다음이 포함됩니다.

  • 일회용 암호(OTP): OTP 기술은 인증 장치 및 인증 백엔드에 저장되는 공유 암호나 시드를 기반으로 합니다. 이 방법은 토큰의 암호를 토대로 일회용 암호를 생성하여 인증을 보장합니다.

  • 인증서 기반 인증(CBA): 이 방법은 인증 장치와 해당 장치를 소지한 사람에게 고유한 공개 및 비공개 암호화 키를 사용하여 인증을 보장합니다. 또한 디지털 방식으로 트랜잭션에 서명하고 부인 방지를 위해 CBA 토큰을 사용할 수도 있습니다. 젬알토는 USB 토큰 및 스마트 카드를 통해 인증서 기반 인증을 제공합니다.

  • 상황별 인증: 상황별 인증은 상황별 정보를 이용하여 사용자의 신원 정보가 사실인지를 확인합니다. 이 방법은 다른 강력한 인증 기술을 보완하는 수단으로 권장됩니다. 강력한 인증 솔루션을 개발하기 위해서 조직은 비즈니스, 사용자 및 위험 요소를 고려한 후, 필요에 따라 조정할 수 있는 유연성을 갖춘 솔루션을 선택해야 합니다. 예를 들어 조직이 전체 디스크 암호화, 네트워크 로그온, 디지털 서명과 같은 PKI 기술을 사용하는 추가 보안 솔루션 구현에 관심이 있거나 향후 그러한 솔루션 추가를 고려 중인 경우, 이러한 애플리케이션을 가능케 해주는 CBA를 반드시 고려해야 합니다.

2. 표준 기반 보안 및 인증을 준수하는 솔루션 선호

  

표준 기반 암호화 알고리즘과 인증 프로토콜을 토대로 설계된 제품이 선호됩니다. 독점 알고리즘과 달리 표준 기반 알고리즘은 업계와 보안 전문가들에 의해 내재된 약점 또는 취약성을 줄이기 위한 공개 조사를 거쳤습니다. 뿐만 아니라 광범위한 업계 지원이 제공됩니다.

3. 모든 액세스 지점 고려

녹색 보안 원격 액세스 아이콘

조직은 사내 또는 클라우드 중 정보가 저장되어 있는 위치에 상관없이 모든 중요 정보에 대한 액세스가 인증됨을 확인해야 합니다. 클라우드 리소스는 기업 네트워크에 대한 원격 액세스에 사용되므로 이에 대해서도 동일한 보안 메커니즘을 구현해야 합니다. 또한 모바일 소비자 기기(예: 태블릿, 스마트폰)에서 네트워크 리소스에 액세스하는 사용자를 안전하게 인증하기 위한 보안 메커니즘을 배포해야 합니다.

4. IT 운영 및 관리 비용을 줄여주는 솔루션

다단계 인증 보라색 아이콘

인증 환경은 최종 사용자와 관리자 모두에게 편리성과 투명성을 제공해야 합니다. 다음은 조직의 이러한 목표 달성을 도울 수 있는 몇 가지 가이드라인입니다.

  • 관리 제어: 관리자는 모든 장치 및 리소스에서 전체 사용자를 관리할 수 있어야 합니다. 이 목표를 충족하기 위해서는 여러 리소스 전체에서 사용자 액세스에 대한 자동화, 중앙 관리 및 가시성을 확보해야 합니다. 사용자에게 최적의 경험을 선사하기 위해서 관리자는 세부적인 제어 및 종합적인 보고 역량을 갖추어야 합니다.

  • 최종 사용자 편리성: 보안 제어를 실시하는 한편, 능률적인 사용자 액세스를 구현하기 위해서 조직은 사용자에게 해당 역할 및 보안 프로파일에 가장 적합한 인증 장치 유형을 제공할 수 있는 역량을 갖추어야 합니다. 조직은 사용자에게 상황별 인증에서부터 SMS, 전화기 토큰 또는 하드웨어 토큰에 이르는 다양한 인증 방법을 제공하여 사용자가 기업 보안 정책에 동의하고 이를 준수할 수 있게 조치해야 합니다.

추가 정보 요청       인증 제품 자세히 살펴보기



액세스 관리 FAQ - 이미지

클라우드 액세스 관리란?

그리고 어떻게 작동할까요?


강력한 인증 자료

기업 네트워크에 대한 액세스를 보호하고, 사용자의 신원을 보호하며, 해당 사용자가 본인임을 확인하는 기능은 모두 강력한 인증 방법을 효과적으로 시행할 때 나타나는 결과에 해당합니다. 다음에는 기업 전체에서 강력한 인증을 최상으로 활용하는 방법에 대한 통찰을 제공하는 다양한 자료가 나와 있습니다.

백서 아이콘

인증 모범 사례 - 백서

최근 세간의 이목을 끄는 엄청난 수의 보안 침입 사건이 발생하였으며, 해당 조직들은 비즈니스 보도 자료의 전면을 장식하였습니다. 이러한 사건은 기업의 이미지에 부정적인 영향을 끼쳤으며, 해당 비즈니스에 해로운 효과를 가져왔을 수도 있습니다. 이 같은 사건으로 많은 기업의 CIO는 전반적인 정보 보안 전략을 재평가하는 한편, 사용자 인증과 트랜잭션 보안 요건을 특별히 집중 조명하게 되었습니다.

백서 받기

 

백서 아이콘

강력한 인증 소개 - 백서

오늘날 환경에서 기업 네트워크에 대한 보안 원격 액세스 구현, 온라인 네트워크 향상, 전자상거래에 대한 새로운 기회 창출을 위한 조직의 필요에 따라 사용자 액세스를 보호하고 신원정보의 유효성을 검사하는 기능의 중요성이 점점 더 커지고 있습니다. 또한 최근의 신원정보 도난 사건과 기업의 사기 행각은 기업의 책임과 중요 데이터 보호에 대한 이목을 집중시켰습니다.

백서 받기

 

인포그래픽 - 강력한 인증의 실제 비용

강력한 인증의 실제 비용 - 인포그래픽

오늘날 환경에서 기업 네트워크에 대한 보안 원격 액세스 구현, 온라인 네트워크 향상, 전자상거래에 대한 새로운 기회 창출을 위한 조직의 필요에 따라 사용자 액세스를 보호하고 신원정보의 유효성을 검사하는 기능의 중요성이 점점 더 커지고 있습니다. 또한 최근의 신원정보 도난 사건과 기업의 사기 행각은 기업의 책임과 중요 데이터 보호에 대한 이목을 집중시켰습니다.

인포그래픽 받기

 

 

요청 정보

 

당사의 제품에 관심을 보여주셔서 감사합니다. 해당 항목들을 기재해주시면 Gemalto 에 대한 상세 자료나 Gemalto 전문가가 연락드리겠습니다.

 

개인 정보

* 이메일 주소:  
* 이름:  
* 성:  
* 회사:  
* 전화:  
* 국가:  
* State (US Only):  
* Province (Canada/Australia Only):  
* 시:  
내용:  
 

우리의 개인정보 보호 준칙에 기술되는 있는 바와 같이 다운로드를 클릭함은 젬알토로부터 이메일 수신을 동의한 것으로 인정됩니다.