InfoGrab Docs

Identity Governance 활용 사례

Teleport Identity Governance의 일반적인 활용 사례

Teleport Identity Governance는 인프라와 애플리케이션 전반에 걸쳐 액세스가 부여, 모니터링 및 적용되는 방식을 중앙화하여 조직이 보안과 규정 준수를 강화하는 데 도움을 줍니다. 다음 활용 사례들은 디바이스 및 Identity Provider와의 통합, 그리고 외부 서비스로의 제어 확장 등 Teleport의 거버넌스 기능을 실용적으로 적용하는 방법을 강조합니다. 각 시나리오는 이러한 기능들을 빠르게 실무에 적용할 수 있도록 자세한 가이드 링크를 제공합니다. 아이덴티티 통합 # Teleport는 기존 스택에 연결하거나 Teleport를 신뢰의 원천으로 만들 수 있는 여러 아이덴티티 옵션을 지원합니다. AWS IAM Identity Center , Okta , Microsoft Entra ID 또는 SailPoint 와 같은 IdP와 통합하여 그룹을 Teleport 역할로 동기화하세요. 원하는 경우 Teleport를 Identity Provider로 실행 하여 단기 자격 증명을 발급하고 다운스트림 앱 및 서비스로의 액세스를 연합할 수도 있습니다. 이러한 통합을 통해 중앙화된 온보딩/오프보딩, 그룹-역할 매핑 및 모든 리소스에 걸친 일관된 정책 적용이 가능합니다. AWS IAM Identity Center Okta 연동 Entra ID 연동 Teleport Identity Provider SailPoint SCIM 연동 Just-in-time 액세스 요청 # 필요할 때 임시 액세스를 부여하세요 . 개발자는 특정 작업과 필요한 기간에만 상승된 역할을 요청합니다. 승인 사항은 감사 로그에 추적되며, Teleport는 단기 인증서를 발급하여 수동 정리 없이 자동으로 액세스가 만료되도록 합니다. Just-in-time 액세스 요청 플러그인 # 서드파티 도구를 통해 요청을 관리하세요 . 플러그인은 검토자 정책을 적용하고, 상태 업데이트를 게시하며, 완전하고 감사 가능한 기록을 유지합니다. Slack, Microsoft Teams, PagerDuty, Jira, ServiceNow 등 팀이 이미 사용하는 곳에서 액세스 요청 알림을 받을 수 있습니다. 액세스 목록 # 사용자 그룹별로 감사 가능한 액세스를 부여하세요 . 소유자, 자격 규칙 및 시간 제한 등록을 통한 멤버십 기반 액세스를 정의하세요. 액세스 목록은 그룹을 Teleport 역할에 매핑하고, 주기적인 검토를 요구하며, 누가 언제 액세스했는지에 대한 명확한 기록을 제공합니다. Device Trust # 신뢰할 수 있는 등록 디바이스 액세스를 적용하세요 . 디바이스 신원은 정책에 따라 알 수 없거나 비규정 준수 워크스테이션에서의 액세스를 차단하는 데 도움이 될 수 있습니다. 세션 및 아이덴티티 잠금 # 손상된 사용자와 리소스를 잠그세요 . 인시던트 발생 시 사용자, 디바이스 또는 노드를 즉시 격리하여 액세스를 차단하세요. 잠금은 활성 세션을 종료하고, 새 인증서 발급을 방지하며, 안전한 롤백을 위해 완전히 범위가 지정되고 시간 제한이 있습니다. 추가 읽기 # 액세스 요청 구성 가