SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
20122012년년 제제33회회 사내사내 기술기술 세미나세미나
-- 부제부제: IAM: IAM 개념개념 잡기잡기 및및 펜타펜타 솔루션솔루션 알기알기
2012.11.62012.11.6
Contents
IAM 이해
IAM 동향
펜타 IAM 솔루션
마무리
들어가며...
사실사실 IAMIAM은은 상당한상당한 혼란을혼란을 가져오는가져오는 용어용어!!
§§ 통합통합 계정계정 관리관리,, 통합통합 인증관리인증관리,, 통합통합 계정계정 및및 접근권한접근권한 관리관리 ......
§§ 계정계정 접근접근 관리관리,, 계정관리계정관리 ......
§§ EAMEAM, IAM, IM,, IAM, IM, IDM/IDM/IdMIdM ......
§§ SSO/ESSO/SSO/ESSO/WebSSOWebSSO ......
→ IAM은 SSO, EAM을 거처 진화하는 솔루션의 지향점 ?
→ 기업의 내부 계정의 통합관리, 자동생성, 권한관리 ?
IAM 이해
33AA11PP
IAM 이해
IAM(IdentityIAM(Identity && AccessAccess Management)Management) 이란이란
§ Gartner가 정의하고 시장에서 널리 받아들여지고 있는 용어
§ IDC
-시스템 사용자들(직원, 고객, 협력사 등)을 인증하고 사용자 권한과 접근 제
한에 따라 시스템 자원에 대한 사용자들의 접근을 관리하는 통합 보안 솔루
션(웹 SSO, 호스트 SSO, 사용자 프로비저닝, 사전 인증, 레거시 인증, PKI, 디
렉토리서비스 등은 모두 IAM의 주요 요소)
§ 각 정보시스템의 사용자(직원, 고객, 계약자 등)를 식별, 정의된 사용자
권한에 의해 정보시스템에서 제공하는 자원에 대한 접근을 제어하는
보안 패러다임
→ 개인정보관리를 위한 가장 기본적인 보호막
→ 즉, IAM은 식별된 사용자가 권한을 가진 IT 자원에 접근할 수 있도록 통
제하는 사전조치 역할을 수행
-Identity:사용자 정보의 안전하고 투명한 관리를 의미
-Access: ‘I’에서 잘 정리된 사용자 정보가 안전하고 적절하게 IT자원에
접근할수 있도록 제어하는의미
IAM 이해
IAMIAM 주목주목 배경배경((11))
§ 보안 및 관리 관점
IAM 이해
IAMIAM 주목주목 배경배경((22))
§ 비용 및 생산성 관점
관련 법령명 기술적 해석
개인정보의 기술적.관리적
보호조치 기준
1,개인정보를 취급하는 DB의 접근권한(ID/패스워드/권한)을 관리하고, 강력한 패스워드
정책을 사용하도록 강제함
2.개인정보를 취급하는 DB의 권한 관리내역은 최소 5년 보관
주요정보통신기반시설
정보보호수준평가방법
사용자 계정관리의 절차 및 시스템이 지속적으로 개선해야 함
패스워드 관리 방법 및 시스템이 지속적으로 개선해야 함
접근권한의 변경 내용이 지속적으로 관리되어야 함
산업기술의 유출방지 및 보호에
관한 시행령
국가핵심기술에 대한 안전한 보호조치 및 대응체제 구축을 위해 핵심정보에 접근하는
사용자의 계정 및 권한을 관리할 필요가 있음
정보통신망 이용 촉진 및
정보보호에 관한 법률 시행규칙
개인정보에 대한 접근권한 확인을 위한 식별/인증 절차/시스템 사용
전자금융감독규정 시행세칙
전산자료의 기밀성, 무결성, 가용성을 위해 계정/비밀번호를 체계적으로 부여, 관리할 필요가
있으며, 사용자에게 정책을 강제할 수 있는 절차/시스템을 갖추어야 함
IAMIAM 주목주목 배경배경((33))
§ 수요 폭발의 계기가 된 것은 농협의 전산장애
− 농협 전산장애의 원인은 북한발 공격으로 발표됐지만, 더욱 큰 문제는 주요
시스템에대한 계정 및 접근관리가전혀 이뤄지지않았다는점
§ IAM의 법적 요구사항
IAM 이해
IAM 동향
IAMIAM 솔루션솔루션 시장시장 구분구분
§ 시스템에 접근할 수 있는 인가를 받기 위한 ‘인증’→ SSO(Single
Sign-On)
§ 인증 후 리소스에 접근 시 통제를 위한 ‘접근제어’→ EAM(Extranet
Access Management, 통합 인증 관리)
§ 사용자 식별수단에 대한 자동화된 계정관리를 지원 →‘계정관리(IM:
Identity Management)
§ 최근에는 Gateway 방식의 원격접속관리 및 감사 제품들도 IAM 시장
으로 진출, 두각
IAM 이해
IAMIAM의의 구성구성 요소요소
§ 성공적인 IAM을 위해서는 계정 관리, 액세스 관리, 모니터링과 감사의 세 분야
와 각 구성들이 반드시 통합돼야 함
IAM 동향
IAMIAM 시장시장 현황현황 및및 전망전망((11))
§ 한국인터넷진흥원(KISA), ‘2011년 국내 정보보안 산업 실태조사’
− 통합계정관리(IM/IAM) 시장은 2010년 54억5700만원 규모에서 2011년에
는 71억5600만원 규모로 성장
− 5.8%의 연평균 성장률을 보이면서 2015년에는 89억7800만원 규모로 확
대될것으로 예측
IAM 동향
IAMIAM 시장시장 현황현황 및및 전망전망((22))
− 2011년 IM/IAM 분야별 매출 비중
§ 2010년 시장은 10% 미만의 낮은 성장률, 시장 규모는 약 150억 원 형
성, 2011년 컴플라이언스 및 보안 이슈로 최소 50%는 성장할 것으로
예상
− 업계 전문가는 “IM 시장은 2011년 150억~200억 원 규모를 형성할 것으
로 예상되며, 시스템 접근제어 및 감사와 OTP 등 인증 시장까지 이들을 모
두 포함하면IAM 시장의 규모는 440억 원 정도가 될 것”이라고 전망
§ 앞으로 국내 IAM 시장은 개인정보보호, 가상화, 클라우드 이슈까지 더
해 지속적인 성장을 해 나갈 것이 확실시
− 다수의 업체들이 난립해 있고 통합 IAM 솔루션 제공을 목표로 하고 있는 만큼, 어느
업체가향후IAM시장의주도권을잡게될지주목(ITDaily,2011.10)
IAM 동향
IAMIAM 기술기술 동향동향
Enterprise
Identity Mgmt
Ÿ IT
Ÿ /
Ÿ Work Flow Business Process
Enterprise
Access Mgmt
Single Sign-On
§
§
§
§
Ÿ Identity Management + Access Management
Ÿ
, IT resource
Identity
Ÿ System Infra Application
SSO
EIM
EAM
Identity &
Access Mgmt
IAM
§
§
§ ,
펜타의 IAM 관련 솔루션
IBMIBM SecuritySecurity IdentityIdentity Manager(Manager(구구 TIM)TIM)
§ 조직 및 역할기반의 계정 통합관리 기능, ID/password 정책 관리 기능, 감사 및 보고 기능,
워크플로우기능,패스워드관리기능을제공
인사
DB
서버 OS
사용자 정보
HR system/
Directory
데이터베이스
사용자
협력업체
직원
임원
고객
IBM
Tivoli Identity Manager
통합 사용자 계정
관리시스템
ID/패스워드 정책
통합적용
사용자 계정정책
위반사항
감사 및 보고
워크플로우 기반의
사용자 정보 관리
절차 확립 및 적용
조직 및 역할기반의
사용자 계정
통합관리
(생성,삭제,수정)
사용
자
정보
자가 정보 및
패스워드 관리
(Self Service)
동기화
DB
어플리케이션
Workflow Designer
펜타의 IAM 관련 솔루션
IBMIBM SecuritySecurity AccessAccess Manager(Manager(구구 TAM)TAM)
§ SAMforESSO는IBMSingleSign-On세트의한축
엔터프라
이즈
SSO
엔터프라
이즈
SSO
People & IdentityPeople & Identity
Application SecurityApplication Security
SSOSSOSSOSSO
TAM for E-SSOTAM for E-SSO
Tivoli Access
Manager for
e-business
Tivoli Access
Manager for
e-business
Tivoli Federated
Identity Manager
Tivoli Federated
Identity Manager
Audit & ComplianceAudit & Compliance
펜타의 IAM 관련 솔루션
PentaPenta SecuritySecurity ISignISign PlusPlus
전송구간
암호화
검증필 암호모듈사용
ISign plus Client
사용자환경에서 PC, 단말기, 스마트폰
등 에 설치되어 사용자 인증과 환경설정 등
의 역할을 함
ISign plus 통합서버
인증서버, 정책서버, DB서버, 관리
도구, 데이터싱크매니저 등을 통합
ALL in one
ISign plus Agent
업무시스템 연동모듈
사용자 인증 및 보안기능을 수행
Non-install 방식
펜타의 IAM 관련 솔루션
CACA 콘텐츠콘텐츠 인식인식 IAMIAM 아키텍처아키텍처
펜타의 IAM 관련 솔루션
OracleOracle:: IdMIdM SuiteSuite
펜타의 IAM 관련 솔루션
GartnerGartner MagicMagic QuadrantQuadrant
계정 관리 분야 인증 관리 분야
splunkd.exe
[Main Instruction]
splunkd.exe의작동이 중지되었습니다.
[Content]
문제에 대한 해결 방법을 확인하는 중입니다.
[취소]
마무리
IAMIAM 도입도입 효과효과
마무리
계정관리계정관리(IM)(IM) 솔루션은솔루션은 금융권의금융권의 70~80%70~80%에에 도입되어도입되어 있었지만있었지만,,
부분적이거나부분적이거나 ‘써도‘써도 그만그만 안써도안써도 그만인’그만인’
강제화강제화 되지되지 않는않는 솔루션이다솔루션이다 보니보니 제대로제대로 활용되지활용되지 못하는못하는 경향경향
→→ 향후향후 계정관리계정관리 솔루션을솔루션을 재구축하거나재구축하거나 DB,DB, 시스템시스템 등까지등까지
범위를범위를 확대해확대해 구축하는구축하는 경우가경우가 많을많을 것으로것으로 예상되며예상되며
이에이에 따른따른 펜타펜타 비즈니스비즈니스 기회도기회도 증대증대
To be continued…

Weitere ähnliche Inhalte

Was ist angesagt?

Security Testing Training With Examples
Security Testing Training With ExamplesSecurity Testing Training With Examples
Security Testing Training With ExamplesAlwin Thayyil
 
692 gusari kapetana skuma
692   gusari kapetana skuma692   gusari kapetana skuma
692 gusari kapetana skumaMilenko Gavric
 
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판Minseok(Jacky) Cha
 
UX Service Design '당근박스' APP
UX Service Design '당근박스' APPUX Service Design '당근박스' APP
UX Service Design '당근박스' APPhayoung jang
 
[2019] 딥러닝을 이용한 가상 피팅 룸
[2019] 딥러닝을 이용한 가상 피팅 룸[2019] 딥러닝을 이용한 가상 피팅 룸
[2019] 딥러닝을 이용한 가상 피팅 룸NHN FORWARD
 
Analyzing NGINX Logs with Datadog
Analyzing NGINX Logs with DatadogAnalyzing NGINX Logs with Datadog
Analyzing NGINX Logs with DatadogNGINX, Inc.
 
취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...
취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...
취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...Amazon Web Services Korea
 
API Management architect presentation
API Management architect presentationAPI Management architect presentation
API Management architect presentationsflynn073
 
Weaponizing Recon - Smashing Applications for Security Vulnerabilities & Profits
Weaponizing Recon - Smashing Applications for Security Vulnerabilities & ProfitsWeaponizing Recon - Smashing Applications for Security Vulnerabilities & Profits
Weaponizing Recon - Smashing Applications for Security Vulnerabilities & ProfitsHarsh Bothra
 
Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanningleminhvuong
 
Intro to exploits in metasploitand payloads in msfvenom
Intro to exploits in metasploitand payloads in msfvenomIntro to exploits in metasploitand payloads in msfvenom
Intro to exploits in metasploitand payloads in msfvenomSiddharth Krishna Kumar
 
Reverse proxy
Reverse proxyReverse proxy
Reverse proxytim4911
 
Fortify On Demand and ShadowLabs
Fortify On Demand and ShadowLabsFortify On Demand and ShadowLabs
Fortify On Demand and ShadowLabsjasonhaddix
 
[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구
[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구
[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구Alberto Yeo
 
Securing your API Portfolio with API Management
Securing your API Portfolio with API ManagementSecuring your API Portfolio with API Management
Securing your API Portfolio with API ManagementCA Technologies
 
Using Search to Grow Your YouTube Audience
Using Search to Grow Your YouTube AudienceUsing Search to Grow Your YouTube Audience
Using Search to Grow Your YouTube AudienceJustin Briggs
 

Was ist angesagt? (20)

Security Testing Training With Examples
Security Testing Training With ExamplesSecurity Testing Training With Examples
Security Testing Training With Examples
 
692 gusari kapetana skuma
692   gusari kapetana skuma692   gusari kapetana skuma
692 gusari kapetana skuma
 
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
백신 프로그램의 원리와 동작 차민석 20151117_security plus 발표판
 
UX Service Design '당근박스' APP
UX Service Design '당근박스' APPUX Service Design '당근박스' APP
UX Service Design '당근박스' APP
 
[2019] 딥러닝을 이용한 가상 피팅 룸
[2019] 딥러닝을 이용한 가상 피팅 룸[2019] 딥러닝을 이용한 가상 피팅 룸
[2019] 딥러닝을 이용한 가상 피팅 룸
 
Vajat erp 155
Vajat erp 155Vajat erp 155
Vajat erp 155
 
Analyzing NGINX Logs with Datadog
Analyzing NGINX Logs with DatadogAnalyzing NGINX Logs with Datadog
Analyzing NGINX Logs with Datadog
 
취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...
취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...
취향기반의 개인화 서비스를 통한 이커머스 혁신 – 소성운 ZIGZAG 데이터사이언티스트, 강상원 마이셀럽스 대표:: AWS Cloud We...
 
API Management architect presentation
API Management architect presentationAPI Management architect presentation
API Management architect presentation
 
Weaponizing Recon - Smashing Applications for Security Vulnerabilities & Profits
Weaponizing Recon - Smashing Applications for Security Vulnerabilities & ProfitsWeaponizing Recon - Smashing Applications for Security Vulnerabilities & Profits
Weaponizing Recon - Smashing Applications for Security Vulnerabilities & Profits
 
Module 3 Scanning
Module 3   ScanningModule 3   Scanning
Module 3 Scanning
 
Intro to exploits in metasploitand payloads in msfvenom
Intro to exploits in metasploitand payloads in msfvenomIntro to exploits in metasploitand payloads in msfvenom
Intro to exploits in metasploitand payloads in msfvenom
 
Reverse proxy
Reverse proxyReverse proxy
Reverse proxy
 
Fortify On Demand and ShadowLabs
Fortify On Demand and ShadowLabsFortify On Demand and ShadowLabs
Fortify On Demand and ShadowLabs
 
Pentesting ReST API
Pentesting ReST APIPentesting ReST API
Pentesting ReST API
 
[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구
[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구
[DataBreak 2018] 기획자의 마음을 움직이는 데이터 시각화, 여찬구
 
Securing your API Portfolio with API Management
Securing your API Portfolio with API ManagementSecuring your API Portfolio with API Management
Securing your API Portfolio with API Management
 
Apigee Edge Overview and Roadmap
Apigee Edge Overview and RoadmapApigee Edge Overview and Roadmap
Apigee Edge Overview and Roadmap
 
Using Search to Grow Your YouTube Audience
Using Search to Grow Your YouTube AudienceUsing Search to Grow Your YouTube Audience
Using Search to Grow Your YouTube Audience
 
Fenómenos paranormales
Fenómenos paranormalesFenómenos paranormales
Fenómenos paranormales
 

Andere mochten auch

security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
주말올빼미창업학교 안내자료
주말올빼미창업학교 안내자료주말올빼미창업학교 안내자료
주말올빼미창업학교 안내자료(주)위브스튜디오
 
2017 Predictions: Identity and Security
2017 Predictions: Identity and Security 2017 Predictions: Identity and Security
2017 Predictions: Identity and Security SecureAuth
 
IBM Identity Governance & Intelligence
 IBM Identity Governance & Intelligence IBM Identity Governance & Intelligence
IBM Identity Governance & Intelligence유 김
 
Sso drm esm (김찬욱)
Sso drm esm (김찬욱)Sso drm esm (김찬욱)
Sso drm esm (김찬욱)현덕 윤
 
201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온시온시큐리티
 
OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자Minwoo Park
 
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016Amazon Web Services Korea
 

Andere mochten auch (9)

security framework2.20
security framework2.20security framework2.20
security framework2.20
 
주말올빼미창업학교 안내자료
주말올빼미창업학교 안내자료주말올빼미창업학교 안내자료
주말올빼미창업학교 안내자료
 
20150109 - AWS BlackBelt - IAM (Korean)
20150109 - AWS BlackBelt - IAM (Korean)20150109 - AWS BlackBelt - IAM (Korean)
20150109 - AWS BlackBelt - IAM (Korean)
 
2017 Predictions: Identity and Security
2017 Predictions: Identity and Security 2017 Predictions: Identity and Security
2017 Predictions: Identity and Security
 
IBM Identity Governance & Intelligence
 IBM Identity Governance & Intelligence IBM Identity Governance & Intelligence
IBM Identity Governance & Intelligence
 
Sso drm esm (김찬욱)
Sso drm esm (김찬욱)Sso drm esm (김찬욱)
Sso drm esm (김찬욱)
 
201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온201412 i sign_plus_sso_감사_시온
201412 i sign_plus_sso_감사_시온
 
OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자OAuth2 - API 인증을 위한 만능도구상자
OAuth2 - API 인증을 위한 만능도구상자
 
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016
AWS와 부하테스트의 절묘한 만남 :: 김무현 솔루션즈 아키텍트 :: Gaming on AWS 2016
 

Ähnlich wie 3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6

왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018
왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018
왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018Amazon Web Services Korea
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4Donghan Kim
 
202003 AWS ISV/DNB IAM_webinar
202003 AWS ISV/DNB IAM_webinar202003 AWS ISV/DNB IAM_webinar
202003 AWS ISV/DNB IAM_webinarYijeong Cho
 
Guardium 데이터 보안
Guardium 데이터 보안Guardium 데이터 보안
Guardium 데이터 보안유 김
 
Marketing DAM for Global BA
Marketing DAM for Global BAMarketing DAM for Global BA
Marketing DAM for Global BA길준 고
 
금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018
금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018 금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018
금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018 Amazon Web Services Korea
 
클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018
클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018
클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018Amazon Web Services Korea
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalLee Chanwoo
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018
AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018
AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018Amazon Web Services Korea
 
제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018
제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018
제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018Amazon Web Services Korea
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 Amazon Web Services Korea
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018Amazon Web Services Korea
 
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...Amazon Web Services Korea
 
금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018
금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018 금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018
금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018 Amazon Web Services Korea
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼Hyeseon Yoon
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술StartupAlliance
 

Ähnlich wie 3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6 (20)

왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018
왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018
왜 우리는 마이크로서비스를 구현하고자 하는가?::김민성,이준희::AWS Summit Seoul 2018
 
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
제5회 사내기술세미나-IT Compliance-김동한-2009-12-4
 
202003 AWS ISV/DNB IAM_webinar
202003 AWS ISV/DNB IAM_webinar202003 AWS ISV/DNB IAM_webinar
202003 AWS ISV/DNB IAM_webinar
 
Guardium 데이터 보안
Guardium 데이터 보안Guardium 데이터 보안
Guardium 데이터 보안
 
Marketing DAM for Global BA
Marketing DAM for Global BAMarketing DAM for Global BA
Marketing DAM for Global BA
 
금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018
금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018 금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018
금융 산업의 디지털 혁신을 위한 클라우드 도입 전략 제언 및 삼성 페이 혁신 사례 소개::지성국::AWS Summit Seoul 2018
 
Ucms
UcmsUcms
Ucms
 
클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018
클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018
클라우드 기반 핀테크 혁신 및 삼성 SDS 블록체인 사례 소개::박은애::AWS Summit Seoul 2018
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 
ITOM (IT operations management)
ITOM (IT operations management)ITOM (IT operations management)
ITOM (IT operations management)
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018
AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018
AWS SaaS 방식의 다양한 Chatbot Service 구축 방법::이두식::AWS Summit Seoul 2018
 
제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018
제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018
제조업의 AI/ML 고객 사례::남궁영환::AWS Summit Seoul 2018
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018 클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
 
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
클라우드 보안 위협에 가장 현명한 대처 ‘안랩 클라우드 보안 서비::김준호::AWS Summit Seoul 2018
 
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트::  AWS Summit O...
회사 계정/패스워드 그대로 AWS 관리 콘솔 및 EC2 인스턴스 사용하기 - 이정훈, AWS 솔루션즈 아키텍트:: AWS Summit O...
 
[패스워드관리] APPM for CCTV
[패스워드관리] APPM for CCTV[패스워드관리] APPM for CCTV
[패스워드관리] APPM for CCTV
 
금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018
금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018 금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018
금융사의 AWS기반 Digital Transformation 사례::고종원::AWS Summit Seoul 2018
 
[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼[한국핀테크포럼] 제6회 정기포럼
[한국핀테크포럼] 제6회 정기포럼
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 

Mehr von Donghan Kim

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdfDonghan Kim
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 Donghan Kim
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15Donghan Kim
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12Donghan Kim
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12Donghan Kim
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Donghan Kim
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11Donghan Kim
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaSDonghan Kim
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Donghan Kim
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24Donghan Kim
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14Donghan Kim
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11Donghan Kim
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1Donghan Kim
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5Donghan Kim
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30Donghan Kim
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28Donghan Kim
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2Donghan Kim
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25Donghan Kim
 
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Donghan Kim
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20Donghan Kim
 

Mehr von Donghan Kim (20)

안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
안전한 활용을 위한 개인정보 비식별화 동향-IITP-2052-2022-6.pdf
 
개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망 개인정보 비식별화 기술 동향 및 전망
개인정보 비식별화 기술 동향 및 전망
 
개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15개인정보 비식별화 이해-김동한(공유)-2017-6-15
개인정보 비식별화 이해-김동한(공유)-2017-6-15
 
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-122016 국가정보화백서(국문 )-빅데이터 part-2016-12
2016 국가정보화백서(국문 )-빅데이터 part-2016-12
 
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
공공_빅데이터_분석의_확산을_위한_첫걸음-2016-12
 
Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1Ai(인공지능) & ML(머신러닝) 101 Part1
Ai(인공지능) & ML(머신러닝) 101 Part1
 
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
기업 클라우드 유연성, 상호운영성 확보를 위한 해답,SDx-2015-11-11
 
ICT기반팩토리-FaaS
ICT기반팩토리-FaaSICT기반팩토리-FaaS
ICT기반팩토리-FaaS
 
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
Big data infra core technology 빅데이터 전문인력-양성사업_분석과정-특강
 
FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24FinTech 알아보기-2015-2-24
FinTech 알아보기-2015-2-24
 
Green IT-2009-4-14
Green IT-2009-4-14Green IT-2009-4-14
Green IT-2009-4-14
 
Social Commerce 2014-11
Social Commerce 2014-11Social Commerce 2014-11
Social Commerce 2014-11
 
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
제3회 사내기술세미나-hadoop(배포용)-dh kim-2014-10-1
 
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
스마트폰의 모바일 서비스 현황-국회도서관보기고-2010-5
 
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
제2회 사내기술세미나-no sql(배표용)-d-hankim-2013-4-30
 
제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28제2회 i talks-세미나-openstack+openshift-2014-5-28
제2회 i talks-세미나-openstack+openshift-2014-5-28
 
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
IOT(사물인터넷)-제1회 iTalks 세미나-Dhankim-2014-4-2
 
2014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-252014 정보보호 트렌드-Dhan-kim-2014-3-25
2014 정보보호 트렌드-Dhan-kim-2014-3-25
 
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
Hadoop 기반 빅 데이터 처리 플랫폼-NDAP소개-2012-5-30
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
 

3A1P, 통합 계정 관리(IAM:Identity Access Management)-DHan-Kim-2012-11-6

  • 1. 20122012년년 제제33회회 사내사내 기술기술 세미나세미나 -- 부제부제: IAM: IAM 개념개념 잡기잡기 및및 펜타펜타 솔루션솔루션 알기알기 2012.11.62012.11.6
  • 2. Contents IAM 이해 IAM 동향 펜타 IAM 솔루션 마무리
  • 3. 들어가며... 사실사실 IAMIAM은은 상당한상당한 혼란을혼란을 가져오는가져오는 용어용어!! §§ 통합통합 계정계정 관리관리,, 통합통합 인증관리인증관리,, 통합통합 계정계정 및및 접근권한접근권한 관리관리 ...... §§ 계정계정 접근접근 관리관리,, 계정관리계정관리 ...... §§ EAMEAM, IAM, IM,, IAM, IM, IDM/IDM/IdMIdM ...... §§ SSO/ESSO/SSO/ESSO/WebSSOWebSSO ...... → IAM은 SSO, EAM을 거처 진화하는 솔루션의 지향점 ? → 기업의 내부 계정의 통합관리, 자동생성, 권한관리 ?
  • 5. IAM 이해 IAM(IdentityIAM(Identity && AccessAccess Management)Management) 이란이란 § Gartner가 정의하고 시장에서 널리 받아들여지고 있는 용어 § IDC -시스템 사용자들(직원, 고객, 협력사 등)을 인증하고 사용자 권한과 접근 제 한에 따라 시스템 자원에 대한 사용자들의 접근을 관리하는 통합 보안 솔루 션(웹 SSO, 호스트 SSO, 사용자 프로비저닝, 사전 인증, 레거시 인증, PKI, 디 렉토리서비스 등은 모두 IAM의 주요 요소) § 각 정보시스템의 사용자(직원, 고객, 계약자 등)를 식별, 정의된 사용자 권한에 의해 정보시스템에서 제공하는 자원에 대한 접근을 제어하는 보안 패러다임 → 개인정보관리를 위한 가장 기본적인 보호막 → 즉, IAM은 식별된 사용자가 권한을 가진 IT 자원에 접근할 수 있도록 통 제하는 사전조치 역할을 수행 -Identity:사용자 정보의 안전하고 투명한 관리를 의미 -Access: ‘I’에서 잘 정리된 사용자 정보가 안전하고 적절하게 IT자원에 접근할수 있도록 제어하는의미
  • 6. IAM 이해 IAMIAM 주목주목 배경배경((11)) § 보안 및 관리 관점
  • 7. IAM 이해 IAMIAM 주목주목 배경배경((22)) § 비용 및 생산성 관점
  • 8. 관련 법령명 기술적 해석 개인정보의 기술적.관리적 보호조치 기준 1,개인정보를 취급하는 DB의 접근권한(ID/패스워드/권한)을 관리하고, 강력한 패스워드 정책을 사용하도록 강제함 2.개인정보를 취급하는 DB의 권한 관리내역은 최소 5년 보관 주요정보통신기반시설 정보보호수준평가방법 사용자 계정관리의 절차 및 시스템이 지속적으로 개선해야 함 패스워드 관리 방법 및 시스템이 지속적으로 개선해야 함 접근권한의 변경 내용이 지속적으로 관리되어야 함 산업기술의 유출방지 및 보호에 관한 시행령 국가핵심기술에 대한 안전한 보호조치 및 대응체제 구축을 위해 핵심정보에 접근하는 사용자의 계정 및 권한을 관리할 필요가 있음 정보통신망 이용 촉진 및 정보보호에 관한 법률 시행규칙 개인정보에 대한 접근권한 확인을 위한 식별/인증 절차/시스템 사용 전자금융감독규정 시행세칙 전산자료의 기밀성, 무결성, 가용성을 위해 계정/비밀번호를 체계적으로 부여, 관리할 필요가 있으며, 사용자에게 정책을 강제할 수 있는 절차/시스템을 갖추어야 함 IAMIAM 주목주목 배경배경((33)) § 수요 폭발의 계기가 된 것은 농협의 전산장애 − 농협 전산장애의 원인은 북한발 공격으로 발표됐지만, 더욱 큰 문제는 주요 시스템에대한 계정 및 접근관리가전혀 이뤄지지않았다는점 § IAM의 법적 요구사항 IAM 이해
  • 9. IAM 동향 IAMIAM 솔루션솔루션 시장시장 구분구분 § 시스템에 접근할 수 있는 인가를 받기 위한 ‘인증’→ SSO(Single Sign-On) § 인증 후 리소스에 접근 시 통제를 위한 ‘접근제어’→ EAM(Extranet Access Management, 통합 인증 관리) § 사용자 식별수단에 대한 자동화된 계정관리를 지원 →‘계정관리(IM: Identity Management) § 최근에는 Gateway 방식의 원격접속관리 및 감사 제품들도 IAM 시장 으로 진출, 두각
  • 10. IAM 이해 IAMIAM의의 구성구성 요소요소 § 성공적인 IAM을 위해서는 계정 관리, 액세스 관리, 모니터링과 감사의 세 분야 와 각 구성들이 반드시 통합돼야 함
  • 11. IAM 동향 IAMIAM 시장시장 현황현황 및및 전망전망((11)) § 한국인터넷진흥원(KISA), ‘2011년 국내 정보보안 산업 실태조사’ − 통합계정관리(IM/IAM) 시장은 2010년 54억5700만원 규모에서 2011년에 는 71억5600만원 규모로 성장 − 5.8%의 연평균 성장률을 보이면서 2015년에는 89억7800만원 규모로 확 대될것으로 예측
  • 12. IAM 동향 IAMIAM 시장시장 현황현황 및및 전망전망((22)) − 2011년 IM/IAM 분야별 매출 비중 § 2010년 시장은 10% 미만의 낮은 성장률, 시장 규모는 약 150억 원 형 성, 2011년 컴플라이언스 및 보안 이슈로 최소 50%는 성장할 것으로 예상 − 업계 전문가는 “IM 시장은 2011년 150억~200억 원 규모를 형성할 것으 로 예상되며, 시스템 접근제어 및 감사와 OTP 등 인증 시장까지 이들을 모 두 포함하면IAM 시장의 규모는 440억 원 정도가 될 것”이라고 전망 § 앞으로 국내 IAM 시장은 개인정보보호, 가상화, 클라우드 이슈까지 더 해 지속적인 성장을 해 나갈 것이 확실시 − 다수의 업체들이 난립해 있고 통합 IAM 솔루션 제공을 목표로 하고 있는 만큼, 어느 업체가향후IAM시장의주도권을잡게될지주목(ITDaily,2011.10)
  • 13. IAM 동향 IAMIAM 기술기술 동향동향 Enterprise Identity Mgmt Ÿ IT Ÿ / Ÿ Work Flow Business Process Enterprise Access Mgmt Single Sign-On § § § § Ÿ Identity Management + Access Management Ÿ , IT resource Identity Ÿ System Infra Application SSO EIM EAM Identity & Access Mgmt IAM § § § ,
  • 14. 펜타의 IAM 관련 솔루션 IBMIBM SecuritySecurity IdentityIdentity Manager(Manager(구구 TIM)TIM) § 조직 및 역할기반의 계정 통합관리 기능, ID/password 정책 관리 기능, 감사 및 보고 기능, 워크플로우기능,패스워드관리기능을제공 인사 DB 서버 OS 사용자 정보 HR system/ Directory 데이터베이스 사용자 협력업체 직원 임원 고객 IBM Tivoli Identity Manager 통합 사용자 계정 관리시스템 ID/패스워드 정책 통합적용 사용자 계정정책 위반사항 감사 및 보고 워크플로우 기반의 사용자 정보 관리 절차 확립 및 적용 조직 및 역할기반의 사용자 계정 통합관리 (생성,삭제,수정) 사용 자 정보 자가 정보 및 패스워드 관리 (Self Service) 동기화 DB 어플리케이션 Workflow Designer
  • 15. 펜타의 IAM 관련 솔루션 IBMIBM SecuritySecurity AccessAccess Manager(Manager(구구 TAM)TAM) § SAMforESSO는IBMSingleSign-On세트의한축 엔터프라 이즈 SSO 엔터프라 이즈 SSO People & IdentityPeople & Identity Application SecurityApplication Security SSOSSOSSOSSO TAM for E-SSOTAM for E-SSO Tivoli Access Manager for e-business Tivoli Access Manager for e-business Tivoli Federated Identity Manager Tivoli Federated Identity Manager Audit & ComplianceAudit & Compliance
  • 16. 펜타의 IAM 관련 솔루션 PentaPenta SecuritySecurity ISignISign PlusPlus 전송구간 암호화 검증필 암호모듈사용 ISign plus Client 사용자환경에서 PC, 단말기, 스마트폰 등 에 설치되어 사용자 인증과 환경설정 등 의 역할을 함 ISign plus 통합서버 인증서버, 정책서버, DB서버, 관리 도구, 데이터싱크매니저 등을 통합 ALL in one ISign plus Agent 업무시스템 연동모듈 사용자 인증 및 보안기능을 수행 Non-install 방식
  • 17. 펜타의 IAM 관련 솔루션 CACA 콘텐츠콘텐츠 인식인식 IAMIAM 아키텍처아키텍처
  • 18. 펜타의 IAM 관련 솔루션 OracleOracle:: IdMIdM SuiteSuite
  • 19. 펜타의 IAM 관련 솔루션 GartnerGartner MagicMagic QuadrantQuadrant 계정 관리 분야 인증 관리 분야 splunkd.exe [Main Instruction] splunkd.exe의작동이 중지되었습니다. [Content] 문제에 대한 해결 방법을 확인하는 중입니다. [취소]
  • 21. 마무리 계정관리계정관리(IM)(IM) 솔루션은솔루션은 금융권의금융권의 70~80%70~80%에에 도입되어도입되어 있었지만있었지만,, 부분적이거나부분적이거나 ‘써도‘써도 그만그만 안써도안써도 그만인’그만인’ 강제화강제화 되지되지 않는않는 솔루션이다솔루션이다 보니보니 제대로제대로 활용되지활용되지 못하는못하는 경향경향 →→ 향후향후 계정관리계정관리 솔루션을솔루션을 재구축하거나재구축하거나 DB,DB, 시스템시스템 등까지등까지 범위를범위를 확대해확대해 구축하는구축하는 경우가경우가 많을많을 것으로것으로 예상되며예상되며 이에이에 따른따른 펜타펜타 비즈니스비즈니스 기회도기회도 증대증대