보안 가이드
Mattermost는 모바일 애플리케이션에서 정보를 보호하기 위한 포괄적인 보안 기능을 제공합니다. Mattermost는 네트워크를 통해 전송되는 데이터를 암호화하기 위해 TLS(전송 계층 보안)를 사용하도록 구성할 수 있습니다.
Mattermost는 모바일 애플리케이션에서 정보를 보호하기 위한 포괄적인 보안 기능을 제공합니다. 암호화 및 인증부터 기기 관리 및 사용자 교육까지 이러한 기능은 팀 협업과 커뮤니케이션을 위한 안전한 환경을 제공합니다. 보안을 우선시함으로써 Mattermost는 고객이 모바일 애플리케이션이 데이터와 개인정보를 안전하게 보호한다고 신뢰할 수 있도록 합니다.
전송 중 데이터 암호화#
Mattermost는 네트워크를 통해 전송되는 데이터를 암호화하기 위해 TLS(전송 계층 보안)를 사용하도록 구성할 수 있습니다. TLS는 데이터 교환을 위한 안전한 채널을 제공하여 전송 중에 도청 및 변조로부터 보호합니다. 이 암호화는 의도된 수신자만 콘텐츠에 접근할 수 있도록 보장하여 권한 없는 당사자가 정보를 가로채거나 읽지 못하도록 합니다.
프라이빗 및 공개 네트워크에 대한 접근 설정을 구성하려는 Mattermost 관리자는 역방향 프록시를 사용하는 서드파티 인프라를 통해 할 수 있습니다. 이는 보안 네트워크에 연결된 기기가 애플리케이션에 안전하게 접근하면서 신뢰할 수 없는 네트워크로부터의 접근을 제한합니다. Mattermost 전송 중 데이터 암호화에 대해 자세히 알아보세요.
저장 중 데이터 암호화#
저장 중 암호화는 Mattermost 데이터베이스와 파일 스토리지에 저장된 메시지, 파일, 기타 데이터가 물리적 스토리지 미디어(예: 디스크)의 데이터를 암호화하여 적절한 암호화 키 없이는 접근할 수 없도록 함으로써 권한 없는 접근으로부터 보호됨을 보장합니다. Mattermost 저장 중 데이터 암호화에 대해 자세히 알아보세요.
저장 중 암호화는 오픈 소스 옵션을 사용하지 않는 경우 Amazon S3 관리형 키를 사용하는 서버 측 암호화로 Amazon의 독점 S3 시스템에 저장된 파일에 대해서도 사용 가능합니다(Mattermost Enterprise).
암호화 키를 도구를 사용하여 정기적으로 교체하고 안전하게 저장하고, 암호화된 데이터에 대한 접근에 대한 로깅 및 모니터링을 활성화하며, 백업 데이터도 암호화되도록 강력히 권장합니다.
인증 및 접근 제어#
싱글 사인온(SSO)#
모바일 애플리케이션은 싱글 사인온 공급자와 통합되어 사용자가 다른 신뢰할 수 있는 시스템의 기존 자격증명을 사용하여 인증할 수 있습니다. 이는 비밀번호 관련 보안 위반 위험을 줄이고 로그인 프로세스를 간소화합니다. Mattermost SSO에 대해 자세히 알아보세요.
다중 인증(MFA)#
사용자명과 비밀번호 이상의 추가 보안 레이어입니다. 고객은 로그인 자격증명이 손상되더라도 계정을 무단 접근으로부터 보호하기 위해 MFA를 활성화하고 적용할 수 있습니다.
사용자 비밀번호 요건#
시스템 관리자는 사용자 비밀번호 설정을 구성하여 사용성과 엔터프라이즈 보안 정책 준수를 유지하면서 플랫폼을 다양한 일반적인 공격 벡터로부터 보호할 수 있습니다:
- 더 긴 비밀번호를 강제하면 모든 사용자 자격증명에 대한 기본 강도 수준이 보장됩니다. 최소 비밀번호 길이 구성에 대해 자세히 알아보세요.
- 문자 복잡성을 강제하면 공격자가 약하거나 지나치게 단순한 비밀번호를 악용하는 것을 방지합니다. 비밀번호 요건 구성에 대해 자세히 알아보세요.
- 계정을 일시적 또는 영구적으로 잠그기 전에 실패한 인증 시도 횟수를 제한하면 공격자가 잠재적인 조합을 반복적으로 입력하여 비밀번호를 추측하려는 브루트 포스를 완화합니다. 최대 로그인 시도 횟수 구성에 대해 자세히 알아보세요.
- 비밀번호 분실 플로를 활성화하면 사용자가 필요할 때 비밀번호를 재설정할 수 있도록 하면서 정당한 자격증명 분실로 인해 잠기지 않도록 편의를 제공합니다. 비밀번호 재설정 워크플로 활성화에 대해 자세히 알아보세요.
세션 관리#
시스템 관리자는 세션 길이, 세션 캐시, 유휴 시간 초과를 포함한 세션 관리 설정을 구성하여 사용자 세션이 효과적이고 안전하게 관리되도록 할 수 있습니다. Mattermost는 각 로그인마다 새 세션 쿠키를 설정하여 세션 고정 공격을 완화합니다. 세션 관리 구성 설정에 대해 자세히 알아보세요.
브루트 포스 공격으로부터 보호#
시스템 관리자는 쿼리 빈도, 메모리 저장 크기, 원격 주소, 헤더에 따라 Mattermost API를 속도 제한할 수 있습니다.
원격 세션 취소 및 비밀번호 재설정#
시스템 관리자는 웹, 모바일 기기, 데스크톱 앱에서 사용자 세션을 원격으로 취소할 수 있습니다.
사용자 비밀번호는 보안 향상을 위해 원격으로 재설정할 수 있습니다.
관리자는 세션 길이를 정의하고 사용자 세션을 취소하여 사용자가 즉시 시스템에 다시 로그인하도록 강제함으로써 지정된 기간 후 재로그인을 강제할 수 있습니다.
역할 기반 접근 제어(ABAC)#
관리자는 세분화된 권한을 설정하여 애플리케이션 내의 민감한 정보에 대한 접근을 제어할 수 있습니다. 이 기능은 사용자가 역할에 필요한 데이터에만 접근할 수 있도록 보장하여 의도적이거나 우발적인 데이터 노출 위험을 최소화합니다. Mattermost 역할 기반 접근 제어에 대해 자세히 알아보세요.
교차 출처 요청 제어#
향상된 제어를 위해 교차 출처 요청을 제한하거나 활성화하도록 선택합니다.
공개 링크 관리#
계정 생성, 파일 및 이미지 공유를 위한 공개 링크는 보안을 보장하기 위해 솔트 재생성으로 무효화할 수 있습니다.
공개 링크는 공개 링크 솔트를 빈 문자열로 설정하여 비활성화할 수도 있습니다. 이는 새 공개 링크 생성을 방지하고 기존 링크를 무효화합니다.
LLM 컨텍스트 관리#
Mattermost 에이전트는 Mattermost에서 정확한 응답을 생성하기 위해 필요한 정보만 LLM(대규모 언어 모델)에 전송되도록 설계되었습니다. Mattermost 에이전트의 LLM 컨텍스트 관리 방법과 데이터 개인정보 보호를 보장하는 방법에 대해 알아보세요.
감사 로그 및 모니터링#
Mattermost는 콘솔과 기계 판독 가능한 JSON 형식의 로그 파일 모두에 로그를 기록합니다. Mattermost 구독이 있는 고객은 추가로 syslog 및 TCP 소켓 대상으로 직접 로깅할 수 있습니다. Mattermost 로깅에 대해 자세히 알아보세요.
활동 모니터링#
Mattermost는 모든 업로드된 파일과 함께 편집 및 삭제를 포함한 메시지의 전체 기록을 저장합니다. 메시지와 채널 삭제를 위한 사용자 인터페이스 액션은 사용자 인터페이스에서만 데이터를 제거합니다. 데이터는 데이터베이스 내에 보존됩니다. 컴플라이언스 가이드라인이 요구하는 경우 사용자가 게시 후 메시지를 편집하고 삭제하는 기능을 비활성화할 수 있습니다. Mattermost 권한에 대해 자세히 알아보세요.
Mattermost 모바일 앱은 사용자 활동과 시스템 이벤트를 기록하는 감사 로그를 생성합니다. 이러한 로그를 통해 관리자는 접근을 모니터링하고 잠재적인 보안 위협을 식별하여 의심스러운 동작에 대한 시기적절한 탐지 및 대응을 보장합니다.
정기적인 보안 업데이트#
패치 관리#
Mattermost는 취약점을 해결하고 애플리케이션의 보안 상태를 향상시키기 위한 보안 업데이트를 정기적으로 릴리즈합니다. 사용자는 최신 보안 개선 사항의 이점을 누리기 위해 모바일 애플리케이션을 최신 상태로 유지하는 것을 권장합니다. Mattermost 릴리즈 및 릴리즈 수명 주기에 대해 자세히 알아보세요.
커뮤니티 및 전문가 기여#
오픈 코어 플랫폼으로서 Mattermost는 보안 커뮤니티와 전문가의 기여로 혜택을 받습니다. 이러한 기여는 잠재적인 보안 위험을 식별하고 완화하는 데 도움이 되어 모바일 애플리케이션이 견고하고 안전하게 유지되도록 합니다. Mattermost에 기여에 대해 자세히 알아보세요.
라이브 데모 예약하거나 Mattermost 전문가와 상담하여 조직의 안전한 협업 요구에 맞는 맞춤형 솔루션을 탐색하세요. 또는 1시간 미리보기로 Mattermost를 직접 사용해보고 라이브 샌드박스 환경에 즉시 접근하세요.
규정 준수 고려 사항#
Mattermost는 산업 표준 준수가 필수적인 규제 환경의 일부로 배포할 수 있습니다.
- HIPAA: 전자적으로 보호되는 의료 정보(ePHI) 보호를 위한 주요 고려 사항과 함께 HIPAA 준수 IT 인프라의 일부로 Mattermost 배포에 대한 가이던스를 검토하세요.
- FINRA: Mattermost가 FINRA의 사이버 보안 요건을 충족하는 데 어떻게 지원하는지를 알아보세요.
자주 묻는 질문#
고객이 자체 암호화 키를 관리할 수 있는 서드파티 SaaS 시스템과 비교한 Mattermost의 신뢰 이점은 무엇인가요?#
암호화는 서드파티 SaaS 공급업체가 귀하의 데이터를 읽을 수 없다는 것을 의미하지 않습니다. 고객의 데이터가 저장되는 데이터베이스에 암호화 키를 제공하는 서드파티 공급업체는 데이터가 전송 중일 때 여전히 고객의 데이터를 읽을 수 있습니다.
예를 들어, 메시지 기록에서 검색을 수행하려면 검색어를 암호화되지 않은 메시지 기록의 단어와 일치시키기 위해 암호화되지 않은 메시지에 대한 접근이 필요합니다.
다른 예로, 고객의 데이터 암호화 키는 최종 사용자의 모바일 기기에 배포될 가능성이 낮습니다. 따라서 서드파티 시스템이 최종 사용자의 모바일 기기에 푸시 알림을 보낼 때 암호화되지 않은 텍스트는 서드파티에 접근 가능합니다.
반면 Mattermost는 고객이 호스팅합니다. 고객이 생성한 키(공급업체가 건드리지 않음)로 저장 중 및 전송 중 데이터를 암호화할 수 있을 뿐만 아니라, 검색 및 모바일 알림을 위한 암호화되지 않은 데이터는 IT 팀의 통제 하에 있는 시스템에서 처리됩니다.
공급업체 문서에서 귀하의 데이터를 읽을 수 있는지 여부가 불분명한 경우 직접 문의하세요.
더욱이 높은 신뢰 기업은 암호화 이상의 것이 필요합니다 - 개인정보, 완전한 데이터 소유권, 감사 가능성, 인프라 통제가 필요합니다.
개인정보란 서드파티 서비스가 직원의 신원, IP 주소, 위치 또는 접근 패턴, 시스템에서의 활동을 모니터링하거나 법원 명령(알 수 없을 수 있는)을 통해 의도적으로 또는 데이터 침해를 통해 의도치 않게 해당 정보를 제공할 수 없음을 의미합니다.
완전한 데이터 소유권은 서드파티가 언제든지 귀하의 데이터에 대한 접근을 방해할 수 없음을 의미합니다. 서드파티가 귀하의 데이터를 읽거나 분석하거나 수익화할 수 없음을 의미합니다. 상업적 관계를 종료하더라도 모든 백업과 함께 기록을 유지한다는 것을 의미합니다. 또한 언제든지 데이터를 삭제하고 추가 복사본이 남아 있지 않음을 확인할 수 있음을 의미합니다.
감사 가능성이란 시스템 운영을 완전히 관찰하고 모니터링하며 추적할 수 있음을 의미합니다.
인프라 통제란 소스 코드 읽기까지 완전한 관찰 가능성과 투명성으로 공용 및 사설 네트워크, 온프레미스에서 실행하고 중요한 레거시 시스템과 상호 운용하는 기능을 포함하여 비즈니스의 특정 요구에 맞게 시스템을 운영하고 커스터마이징할 수 있는 기능을 의미합니다.
오픈 소스 자체 호스팅 시스템으로서 Mattermost는 높은 신뢰 팀이 요구하는 개인정보, 완전한 데이터 소유권, 인프라 통제를 제공합니다.
대규모 멀티테넌트 애플리케이션(MMTA)의 근본적인 보안 과제는 무엇인가요?#
기밀 데이터를 대규모 멀티테넌트 애플리케이션(MMTA)에 입력하도록 허용할 경우의 주요 위험은 시스템이 침해되고, 데이터가 손상되었음을 알지 못하며, 훔친 데이터가 다른 시스템을 침해하는 데 사용된다는 것입니다.
MMTA 공급업체의 마케터는 고객의 신뢰를 얻기 위해 "데스 스타 논리"를 제공하기 위해 매우 자격을 갖춘 보안 전문가에게 높은 비용을 지불합니다: "MMTA의 SaaS 제공은 보안 투자에 고객보다 더 많은 비용을 지출하기 때문에 은하에서 가장 안전한 시스템이며, 따라서 MMTA는 고객의 자체 호스팅 인프라보다 더 안전합니다."
데스 스타 논리의 문제점은 수천 개의 엔터프라이즈 고객의 기밀 데이터를 호스팅하면 사이버 공격의 주요 대상이 된다는 사실을 누락한다는 것입니다. 이는 네 가지 주요 이유로 고객에 대한 위험을 증가시킵니다:
1) 시간이 지남에 따라 MMTA 공급업체는 국가 표적이 됩니다
사이버 공격 뒤의 노력은 시스템을 침해하는 가치에 비례합니다. MMTA 공급업체가 보유한 데이터의 가치가 증가할수록 사이버 위협의 규모도 커집니다.
시스템을 침해하는 가치가 너무 높아 적대적인 국가의 사이버전쟁 지부의 주목을 끌 때 공급업체는 "국가 표적"이 됩니다. 그로부터 시스템 보안의 가장 작은 오류도 심각한 침해로 이어질 수 있습니다.
2) MMTA 시스템은 알 수 없는 취약점으로부터 고객을 보호할 수 없습니다
MMTA 시스템의 단일 버그는 모든 고객을 위험에 빠뜨릴 수 있습니다. 예를 들어, Slack은 거의 400만 명의 사용자의 메시지 기록과 파일을 노출한 버그를 보고했습니다 (2017), 그리고 버그로 인해 4억 개의 Microsoft 계정이 계정 탈취에 노출되었습니다 (2018).
멀티테넌트 시스템의 경우 인프라의 버그도 취약점을 제공할 수 있습니다. 예를 들어, 2018년 연구원들은 수십 년 동안 존재했던 Meltdown 및 Spectre와 같은 칩 수준 익스플로잇이 한 테넌트가 실행하는 악성 코드가 동일한 CPU를 공유하는 다른 테넌트의 운영에 영향을 미칠 수 있게 할 수 있음을 발견했습니다.
MMTA 시스템의 보안을 유지하는 것은 내외부 보안 연구자들이 사이버 공격자보다 지속적으로 앞서나가는 능력에 달려 있습니다.
3) 고객은 침해 발생 시 알지 못합니다
MMTA가 침해될 때 알 수 없는 버그 또는 알 수 없는 취약점에서 비롯될 가능성이 가장 높습니다. 이 때문에 시스템이 침해되었다는 것이 분명하지 않을 수 있으며, 고객에게 알림이 가지 않을 수 있습니다. 또한 침해 후 고객의 보안 팀이 MMTA 공급업체를 감사하고 기밀 데이터가 어떻게 접근되거나 도난당했는지 이해하는 방법이 종종 없습니다.
최종 결과는 MMTA를 통해 전달되는 기밀 정보가 고객이 운영하는 다른 시스템을 악용하는 데 사용될 수 있으며, 향후 이를 완화하기 위한 침해의 근원을 추적할 방법이 없다는 것입니다.
예를 들어, OneLogin이 2000명의 고객과 70개의 SaaS 앱에 영향을 미치는 암호화된 데이터를 복호화할 수 있는 공격자를 허용한 보안 침해를 보고했을 때 (2017), 세부 정보가 모호하여 고객이 위험을 분석하거나 향후 위험을 줄이기 위해 할 수 있는 것이 거의 없었습니다.
반면 오픈 소스 자체 호스팅 협업 솔루션은 가장 귀중한 자산을 보호하는 데 기업이 사용하는 물리적 보안 및 네트워크 보안 레이어 내에 있으며, 공격이 언제, 어디서, 어떻게 발생했을 수 있는지 알기 위해 로깅 및 시스템 기록에 완전히 접근할 수 있습니다.
더욱이 단일 테넌트 솔루션으로서 사이버 공격의 강도는 일반적으로 MMTA가 보유한 모든 고객 데이터의 집계 침해 가치가 아닌 귀하의 기밀 데이터만의 침해 가치로 제한됩니다. 또한 귀하의 회사가 사설 네트워크에서 시스템을 보호하기 위해 하는 보안 투자의 합은 협업 시스템에 누적됩니다 - 은행의 경우 이는 연간 수억 달러가 될 수 있습니다.
4) MMTA 시스템은 데이터를 교차 유출할 위험이 있습니다
MMTA는 또한 공급업체의 멀티테넌트 시스템의 버그 또는 잘못된 구성으로 인해 귀하의 데이터가 다른 고객의 공간으로 유출되거나 그 반대의 위험이 있습니다. 유출은 로깅 시스템, 애플리케이션 로직, 미들웨어, 데이터 레이어 오류를 통해 발생할 수 있습니다. 2019년, Facebook은 설정 감독으로 인해 수년 동안 수억 개의 사용자 비밀번호를 평문으로 실수로 저장했음을 시인했습니다.
사용자가 잘못된 비밀번호를 입력할 때 Mattermost가 계정 존재 여부를 공개하는 이유는 무엇인가요?#
Mattermost의 핵심 설계 원칙은 "빠르고, 명확하며, 관대하게"이며, 사용자에게 비밀번호 입력 시 실수를 알리는 것은 사용자 이익을 우선시하는 원칙에 부합합니다.
사용자명-비밀번호 인증, 특히 AD/LDAP를 사용하는 경우 사용자명이 이메일 주소, Mattermost 사용자명, AD/LDAP 사용자명 및 ID 또는 기타 AD/LDAP 속성일 가능성이 있으며, 우리의 설계 원칙은 최종 사용자가 로그인 오류가 잘못된 비밀번호에서 비롯된 것인지 아니면 잘못된 이메일/사용자명에서 비롯된 것인지 이해하도록 돕기 위한 것입니다.
우리는 이 설계가 생산성을 높이고, 사용자 채택 속도를 높이며, 헬프 데스크 티켓과 지원 비용을 줄인다고 믿습니다 - 그리고 이러한 이점이 트레이드오프를 능가한다고 생각합니다.
이 설계의 트레이드오프는 물리적 보안이 적용되지 않고, 네트워크 보안이 적용되지 않는 경우(즉, VPN 없음 또는 사설 네트워크 내에 악의적인 사용자), 사용자명-비밀번호 인증이 사용되는 경우, 공격자가 Mattermost의 API 속도 제한 설정에서 정의된 초당 최대 요청 수까지 시스템에 HTTP 요청을 전송하여 이메일 주소 또는 사용자명을 열거할 수 있다는 것입니다.
이러한 구성으로 배포를 선택하는 조직은 다음 완화 조치를 고려하세요:
- 사용자명-비밀번호 대신 Mattermost Enterprise Edition에서 OneLogin, Okta, ADFS와 같은 싱글 사인온(SSO) 공급자를 사용하거나 Mattermost Team Edition에서 오픈 소스 GitLab SSO 옵션을 사용하세요.
- 권장 설치 지침에 따라 VPN 클라이언트를 사용하여 배포에 네트워크 보안을 적용하세요.
- 배포에 도달하는 악의적인 동작을 탐지하고 격리하기 위해 프록시 서버에서 모니터링 및 알림을 활성화하세요.
무엇보다도 Mattermost 보안 공지를 구독하고 권장대로 보안 패치를 적용하세요.
