Teleport 기능 매트릭스
Teleport 기능 매트릭스는 제품별로 정리된 Teleport Infrastructure Identity Platform의 기능을 나열합니다. Teleport Identity Infrastructure Platform은 인간 및 비인간 아이덴티티 모두에 대한 인프라의 아이덴티티, 접근, 정책을 현대화합니다.
Teleport 기능 매트릭스는 제품별로 정리된 Teleport Infrastructure Identity Platform의 기능을 나열합니다.
Teleport Identity Infrastructure Platform은 인간 및 비인간 아이덴티티 모두에 대한 인프라의 아이덴티티, 접근, 정책을 현대화합니다. 제품에는 다음이 포함됩니다:
- Teleport Zero Trust Access
- Teleport 머신 및 워크로드 아이덴티티
- Teleport Identity Governance
- Teleport Identity Security
Teleport Zero Trust Access#
Teleport Zero Trust Access는 AI 에이전트, 사람, 머신에게 분산 인프라 전반의 애플리케이션, 서버, 데이터베이스, Kubernetes 클러스터, 기타 리소스에 대한 최소 권한 접근을 제공합니다.
| Enterprise (Cloud) <div style={{ marginTop: 'var(--m-0-5)' }}> | Enterprise (Self-Hosted) | Community Edition | |
|---|---|---|---|
| 사용자 아이덴티티. 비밀번호 없이 사용자 인증: | |||
| Single Sign-On | GitHub, Google Workspace, Microsoft Entra ID, Okta, SailPoint, OIDC, SAML, Teleport | GitHub, Google Workspace, Microsoft Entra ID, Okta, SailPoint, OIDC, SAML, Teleport | GitHub |
| 사용자 및 그룹 프로비저닝 및 프로비저닝 해제(SCIM 및 커스텀 프로토콜), Okta, Microsoft Entra ID, SailPoint 포함 | Teleport Identity Governance에서 사용 가능 | Teleport Identity Governance에서 사용 가능 | ✖ |
| 하드웨어 개인 키 지원(예: YubiKey) | ✔ (외부 연결 HSM/KMS 곧 제공) | ✔ | ✖ |
| 장치 신뢰: 각 인증에 최신 등록 장치를 요구합니다. Teleport는 TPM과 보안 엔클레이브를 사용하여 모든 장치에 암호화 아이덴티티를 부여합니다. 리소스 또는 MDM 인증에 의해 추가로 제한합니다. | ✔ | ✔ | ✖ |
| 세션별 MFA | ✔ | ✔ | ✔ |
| 리소스 아이덴티티. 모든 Teleport 보호 리소스에 암호화 아이덴티티 할당: | |||
| 보호 대상: MCP 서버, 애플리케이션, 데이터베이스, Kubernetes 클러스터, Linux 서버, Windows 서버, Windows 데스크톱, 클라우드 콘솔 및 리소스(AWS, Azure, GCP), GitHub | ✔ | ✔ | ✔ (Oracle 지원 미포함) |
| 보안 원격 접근. 인프라에 대한 제로 트러스트, 감사 가능한 접근: | |||
| 동적, 자동 업데이트 인벤토리 | ✔ | ✔ | ✔ |
| MCP 서버, SSH, RDP, Kubernetes, 데이터베이스, AWS, Azure, GCP API 및 CLI, 웹 애플리케이션 및 서비스, Linux, Windows, MacOS용 TCP 엔드포인트 지원. | ✔ | ✔ | ✔ |
| 머신 및 워크로드 | Teleport 머신 및 워크로드 아이덴티티에서 사용 가능 | Teleport 머신 및 워크로드 아이덴티티에서 사용 가능 | Teleport 머신 및 워크로드 아이덴티티에서 사용 가능 |
| OpenSSH 서버와 에이전트 없는 통합 | ✔ | ✔ | ✔ |
| IP 기반 제한 | ✔ | ✔ | ✖ |
| Teleport VNet | ✔ | ✔ | ✔ |
| 단기 권한. 단기 인증서를 통한 임시 인증: | |||
| 역할 기반 접근 제어 | ✔ | ✔ | ✔ |
| 적시(JIT) 접근 요청 및 검토 | Teleport Identity Governance에서 사용 가능 | Teleport Identity Governance에서 사용 가능 | CLI를 통해 역할만 요청 가능 |
| 세션 녹화 및 대화형 제어. 대화형 세션 녹화, 재생, 참여, 조정: | |||
| 재생 기능이 있는 세션 녹화 | ✔ | ✔ | ✔ |
| 향상된 세션 녹화 | ✔ | ✔ | ✔ |
| 프록시 모드에서 녹화 | ✖ | ✔ | ✔ |
| 라이브 세션 보기 | SSH, Kubernetes, 데스크톱, 데이터베이스 | SSH, Kubernetes, 데스크톱, 데이터베이스 | SSH, Kubernetes, 데스크톱, 데이터베이스 |
| 지원되는 모든 리소스에 대한 프로토콜 수준 이벤트 | ✔ | ✔ | ✔ |
| 이중 인증 | ✔ | ✔ | ✖ |
| 세션 공유 및 조정 | ✔ | ✔ | ✖ |
| 아이덴티티 기반 감사 이벤트: | |||
| 구조화된 감사 로그 | ✔ | ✔ | ✔ |
| SIEM으로 내보내기 | ✔ | ✔ | ✔ |
| 규정 표준 및 프레임워크: | |||
| FedRAMP 제어 | ✖ | ✔ | ✖ |
| FedRAMP(낮음, 보통, 높음)용 FIPS 준수 바이너리 | ✖ | ✔ | ✖ |
| DORA, SOX, ISO, NIS2, PCI DSS, SOC 2, HIPAA, NIST | ✔ | ✔ | 제한됨 |
Teleport 머신 및 워크로드 아이덴티티#
Teleport 머신 및 워크로드 아이덴티티는 단기 인증서, 접근 제어, 감사 가능성으로 머신 간 통신을 보호하는 비인간 아이덴티티 관리 솔루션입니다.
| Enterprise (Cloud) <div style={{ marginTop: 'var(--m-0-5)' }}> | Enterprise (Self-Hosted) | Community Edition | |
|---|---|---|---|
| 서비스 검색: CI/CD 작업, 마이크로서비스 등을 위한 머신 및 워크로드 아이덴티티의 라이브 인벤토리 | ✔ | ✔ | ✔ |
| 발급: 머신 및 워크로드를 위한 암호화 아이덴티티를 프로비저닝하여 익명 컴퓨팅과 정적 과권한 사용자의 필요성을 제거하고 인증서 교체를 자동화 | ✔ | ✔ | ✔ |
| 비밀 없는 인증: 단기 인증서로 API 키 및 장기 비밀의 필요성 제거. | ✔ | ✔ | ✔ |
| 임시 인증: 워크로드 상호 작용을 위한 세분화된 ABAC/RBAC 포함 | ✔ | ✔ | ✔ |
| 감사 가능성: 준수 보고 및 검토를 위해 SIEM으로 내보낼 수 있는 감사 데이터 | ✔ | ✔ | ✔ |
| 통합: 오픈 소스 정책 에이전트, 개발자 도구 API, Cloud IAM 지원. Jenkins, Github actions, Terraform Cloud, AWS Roles anywhere 등 포함. | ✔ | ✔ | ✔ |
| HSM 및 TPM 지원 부트스트래핑, 조인, 암호화 | ✔ | ✔ | ✖ |
| 오픈 표준 - 벤더 종속을 피하기 위한 JWT, SPIFFE, x509 등 | ✔ | ✔ | ✔ |
| 외부 PKI 통합: SPIFFE SVID 발급에 사용할 외부 PKI 계층 구조 구성 | ✔ | ✔ | ✖ |
| Sigstore 증명: SPIFFE SVID 발급 시 컨테이너 공급망 보안 검증 적용 | ✔ | ✔ | ✖ |
Teleport Identity Governance#
Teleport Identity Governance는 인간 및 비인간 아이덴티티 모두에 대한 아이덴티티를 강화하고 모니터링합니다.
| Enterprise (Cloud) <div style={{ marginTop: 'var(--m-0-5)' }}> | Enterprise (Self-Hosted) | Community Edition | |
|---|---|---|---|
| JIT 접근 요청: 작업을 완료하는 데 필요한 권한만 부여합니다. 과권한 계정의 필요성을 제거합니다. | ✔ | ✔ | CLI를 통해 역할만 요청 가능 |
| 자동 접근 요청 및 승인: RBAC, ABAC 또는 컨텍스트 기반 인증을 기반으로 사전 정의된 워크플로를 자동화합니다. | ✔ | ✔ | ✖ |
| 접근 목록 및 접근 검토: Slack, PagerDuty, Microsoft Teams, Jira, ServiceNow를 사용하여 접근 요청을 검토합니다. 관리자를 할당하고, 필수 검토를 자동화하며, API 및 Go SDK를 사용하여 커스텀 검토 로직을 구현합니다. AWS Identity Center와 통합됩니다. | ✔ | ✔ | ✖ |
| 세션 및 아이덴티티 잠금: 의심스럽거나 손상된 아이덴티티를 잠그고 모든 프로토콜 및 서비스에서 모든 활동을 중지합니다. | ✔ | ✔ | ✖ |
| 사용자 및 그룹 프로비저닝 및 프로비저닝 해제(SCIM 및 커스텀 프로토콜), Okta, Microsoft Entra ID, SailPoint 포함 | ✔ | ✔ | ✖ |
| 접근 모니터링 및 대응: 과도하게 광범위한 권한을 감지하고 다중 인증이나 장치 신뢰와 같은 강력한 보호를 사용하지 않는 세션을 검사합니다. 접근 위반에 대해 알림을 보내고 자동화된 접근 규칙으로 미사용 권한을 제거합니다. | ✔ | ✔ | ✖ |
| Okta 통합: Teleport가 Okta 애플리케이션 및 사용자 그룹을 가져와 접근을 부여하도록 구성합니다. | ✔ | ✔ | ✖ |
| Microsoft Entra ID 디렉터리 동기화 및 SSO 통합 | ✔ | ✔ | ✖ |
Teleport Identity Security#
Teleport Identity Security는 접근 경로의 위험을 식별하고 완화합니다.
| Enterprise (Cloud) <div style={{ marginTop: 'var(--m-0-5)' }}> | Enterprise (Self-Hosted) | Community Edition | |
|---|---|---|---|
| Access Graph: AWS, Azure, Okta, Microsoft Entra, GitLab, AWS IAM 역할의 가져오기 및 분석 | ✔ | ✔ | ✖ |
| 비밀 검색, SSH 키 스캔 | ✔ | ✔ | ✖ |
| 상시 권한 검색 | ✔ | ✔ | ✖ |
| 그림자 접근 및 보안 태세 드리프트 분석 | ✔ | ✔ | ✖ |
| 아이덴티티 취약점 및 잠재적 노출 조사 | ✔ | ✔ | ✖ |
| Crown Jewel 알림으로 중요 자산 모니터링 | ✔ | ✔ | ✖ |
| 세션 녹화 요약 및 세션 녹화 검색 | ✔ | ✔ | ✖ |
| Identity Activity Center | ✖ | ✔ | ✖ |
플랫폼 통합, 관리, 라이선싱 및 배포#
| Enterprise (Cloud) <div style={{ marginTop: 'var(--m-0-5)' }}> | Enterprise (Self-Hosted) | Community Edition | |
|---|---|---|---|
| 통합: | |||
| 코드형 인프라(IaC): Terraform, K8s Operator | ✔ | ✔ | ✔ |
| 클라우드 공급자: AWS, Azure, GCP | ✔ | ✔ | ✔ |
| 보안 정보 및 이벤트 관리(SIEM): Elastic, Splunk, Panther, Fluentd와 통합되는 모든 것 | ✔ | ✔ | ✔ |
| ITSM: ServiceNow, JIRA | ✔ | ✔ | ✖ |
| 접근 요청 통합: Slack, Teams, Discord, Mattermost, PagerDuty, Opsgenie, 이메일 | ✔ | ✔ | ✔ |
| 하드웨어 개인 키 지원(예: YubiKey) | ✔ (외부 연결 HSM/KMS 곧 제공) | ✔ | ✖ |
| 저장 중 암호화를 위한 하드웨어 보안 모듈 지원 | ✔ (외부 연결 HSM/KMS 곧 제공) | ✔ | ✖ |
| 관리 및 라이선싱: | |||
| 연간 또는 다년 계약, 볼륨 할인 | ✔ | ✔ | ✖ |
| 익명화된 사용량 추적 | ✔ | ✔ | 옵트인 |
| 백엔드 지원 | 모든 데이터는 서버 측 암호화로 DynamoDB 및 S3에 저장됩니다. | 세션 레코드용 S3 호환 스토리지, 커스텀 감사 로그 스토리지용 다양한 관리형 백엔드 | 세션 레코드용 S3 호환 스토리지, 커스텀 감사 로그 스토리지용 다양한 관리형 백엔드. |
| CockroachDB를 사용한 다중 지역 장애 조치 | ✔ | ✔ | ✖ |
| 데이터 저장 위치 | 데이터는 감사 로그/세션이 선택적으로 고객 AWS 계정에 저장된 Teleport의 AWS 인프라에 저장됩니다. Proxy Service 인스턴스는 낮은 지연 시간 접근을 위해 전 세계에 배포됩니다. | 대부분의 관리형 클라우드 백엔드에서 전 세계 어디에나 데이터 저장 가능 | 대부분의 관리형 클라우드 백엔드에서 전 세계 어디에나 데이터 저장 가능 |
| 라이선스 | 상용 | 상용 | 바이너리는 제한이 있는 상용: 직원 100명 미만, 연간 매출 US$10M 미만 기업에 무료 사용. GitHub에서 AGPL-3.0으로 배포된 코드 |
| 공개적으로 접근 가능한 도메인 이름 | teleport.sh의 하위 도메인 | 커스텀 | 커스텀 |
| 지원 | 프리미엄 SLA 및 계정 매니저와 함께 24x7(심각도 1) 지원. | 프리미엄 SLA 및 계정 매니저와 함께 24x7(심각도 1) 지원 | Slack 커뮤니티 |
| 버전 지원 | 안정성을 위해 2-3주 지연으로 마지막 안정 릴리즈 배포. | 설치 및 다운로드 가능한 모든 지원 릴리즈. | 설치 및 다운로드 가능한 모든 지원 릴리즈. |
| 배포 옵션: | |||
| Teleport 클라우드 배포 | ✔ | ✖ | ✖ |
| 자체 호스팅 배포 | ✖ | ✔ | ✔ |
| 다중 지역 고가용성 | ✔ (Teleport 서비스) | ✔ (고객 구현, 지원되는 청사진 참조) | ✖ |
| FedRAMP(낮음, 보통, 높음 포함)용 FIPS 준수 바이너리 제공 | ✖ | ✔ | ✖ |
