Identity Governance 활용 사례
Teleport Identity Governance는 인프라와 애플리케이션 전반에 걸쳐 액세스가 부여, 모니터링 및 적용되는 방식을 중앙화하여 조직이 보안과 규정 준수를 강화하는 데 도움을 줍니다. Teleport는 기존 스택에 연결하거나 Teleport를 신뢰의 원천으로 만들 수 있는 여러 아이덴티티 옵션을 지원합니다.
Teleport Identity Governance는 인프라와 애플리케이션 전반에 걸쳐 액세스가 부여, 모니터링 및 적용되는 방식을 중앙화하여 조직이 보안과 규정 준수를 강화하는 데 도움을 줍니다. 다음 활용 사례들은 디바이스 및 Identity Provider와의 통합, 그리고 외부 서비스로의 제어 확장 등 Teleport의 거버넌스 기능을 실용적으로 적용하는 방법을 강조합니다. 각 시나리오는 이러한 기능들을 빠르게 실무에 적용할 수 있도록 자세한 가이드 링크를 제공합니다.
아이덴티티 통합#
Teleport는 기존 스택에 연결하거나 Teleport를 신뢰의 원천으로 만들 수 있는 여러 아이덴티티 옵션을 지원합니다.
AWS IAM Identity Center, Okta, Microsoft Entra ID 또는 SailPoint와 같은 IdP와 통합하여 그룹을 Teleport 역할로 동기화하세요. 원하는 경우 Teleport를 Identity Provider로 실행하여 단기 자격 증명을 발급하고 다운스트림 앱 및 서비스로의 액세스를 연합할 수도 있습니다.
이러한 통합을 통해 중앙화된 온보딩/오프보딩, 그룹-역할 매핑 및 모든 리소스에 걸친 일관된 정책 적용이 가능합니다.
Just-in-time 액세스 요청#
필요할 때 임시 액세스를 부여하세요. 개발자는 특정 작업과 필요한 기간에만 상승된 역할을 요청합니다. 승인 사항은 감사 로그에 추적되며, Teleport는 단기 인증서를 발급하여 수동 정리 없이 자동으로 액세스가 만료되도록 합니다.
Just-in-time 액세스 요청 플러그인#
서드파티 도구를 통해 요청을 관리하세요. 플러그인은 검토자 정책을 적용하고, 상태 업데이트를 게시하며, 완전하고 감사 가능한 기록을 유지합니다. Slack, Microsoft Teams, PagerDuty, Jira, ServiceNow 등 팀이 이미 사용하는 곳에서 액세스 요청 알림을 받을 수 있습니다.
액세스 목록#
사용자 그룹별로 감사 가능한 액세스를 부여하세요. 소유자, 자격 규칙 및 시간 제한 등록을 통한 멤버십 기반 액세스를 정의하세요. 액세스 목록은 그룹을 Teleport 역할에 매핑하고, 주기적인 검토를 요구하며, 누가 언제 액세스했는지에 대한 명확한 기록을 제공합니다.
세션 및 아이덴티티 잠금#
손상된 사용자와 리소스를 잠그세요. 인시던트 발생 시 사용자, 디바이스 또는 노드를 즉시 격리하여 액세스를 차단하세요. 잠금은 활성 세션을 종료하고, 새 인증서 발급을 방지하며, 안전한 롤백을 위해 완전히 범위가 지정되고 시간 제한이 있습니다.
추가 읽기#
- 액세스 요청 구성 가이드에서 액세스 요청을 구성하는 모든 방법에 대해 읽어보세요.
- 액세스 요청 플러그인의 아키텍처에 대해 자세히 알아보고 직접 작성하려면 액세스 요청 플러그인 개발 가이드를 읽어보세요.
- 중첩 액세스 목록 상속이 작동하는 방식을 알아보세요.
- SCIM(System for Cross-domain Identity Management) 연동이 자동화된 사용자 관리를 지원하는 방법을 알아보세요.
