InfoGrab Docs

Teleport Identity Security

Teleport Identity Security 개요.

Teleport Identity Security # Teleport Identity Security는 인프라 전반의 접근 정책을 중앙화하고, 분산된 아이덴티티 감사 로그를 통합하며, 숨겨진 접근을 발견하고, 접근 이상 징후를 알립니다. 다음 질문에 신속하게 답할 수 있도록 지원합니다: 특정 사용자가 어떤 리소스에 접근할 수 있는가? 시스템에 연결할 때 사용자는 어떤 작업을 수행하는가? 사용자, 역할, 리소스는 어떻게 연결되어 있는가? 정의된 RBAC 정책 외부의 리소스에 사용자가 접근할 수 있는가? 감사 로깅을 우회하는 방식으로 사용자가 리소스와 상호작용할 수 있는가? 주요 링크 # 셀프 호스팅 가이드 - 셀프 호스팅 클러스터에 Identity Security 배포 (관리형 Enterprise 고객은 기본적으로 활성화) 핵심 개념 - Access Graph 시각화, Crown Jewels, 접근 관계 이해 사용 사례 # 숨겨진 접근 위험 노출 - 안전하지 않은 SSH 키와 접근 경로 스캔 ( SSH 키 스캔 ) 과도한 권한 사용자 식별 - 과도한 상시 권한을 가진 사용자 식별 ( 대시보드 ) 중요 리소스 변경 모니터링 - 접근 변경 모니터링, 알림, 시각화 ( Crown Jewels ) 이상 활동 알림 - 인프라의 위험한 접근 패턴에 대한 AI 알림 ( 알림 ) 주요 시스템의 로그 통합 - Okta, AWS, GitHub 등의 로그 통합 ( 통합 ) 역할, 그룹, 권한 쿼리 - SQL Editor로 맞춤형 쿼리 생성 ( SQL Editor ) 접근 관계 시각화 # Graph Explorer를 사용하여 실시간 아이덴티티-리소스 경로를 탐색하고 접근이 허용되거나 거부되는 위치를 빠르게 파악합니다. SQL Editor 를 사용하여 사용자 정의 SQL 쿼리를 실행하고 연결 (아이덴티티, 사용자 그룹, 작업)을 분석합니다. 상시 권한 보기 Crown Jewels 설정 감사 이벤트 관리 통합 # GitHub - GitHub를 연결하여 감사 로그를 스트리밍하고, 권한을 매핑하며, 사용자 행동을 추적하여 접근 문제를 선제적으로 파악합니다. Okta - Okta 계정을 통합하여 접근 정책, 사용자 역할, 그룹 멤버십을 시각화합니다. AWS - AWS 계정을 연결하여 IAM 역할, 정책, 접근 관계를 시각화하는 Access Graph의 기능을 활용합니다. Teleport - Teleport 감사 로그를 연결하여 인증에서 리소스 접근까지의 전체 아이덴티티 체인을 추적합니다. 모든 통합 보기