Cover Story - 인증 시장 분석
상태바
Cover Story - 인증 시장 분석
  • 승인 2005.03.17 00:00
  • 댓글 0
이 기사를 공유합니다

네트워크 액세스 제어 강화 … 비용대 가치로 선택해야

보다 강력한 보안 툴 '인증' 시대가 도래했다

계정 관리의 개념이 계속 발전됨에 따라 인증과 권한부여, 디렉토리 서비스 및 정책 관리를 구분짓는 경계가 점차 흐려지게 될 것이다. 하지만 현재로서는 아직 패스워드가 기업 데이터 보안에 있어 가장 지배적인 방안이다. 하지만 이런 생각은 트랜잭션의 가치가 높아지고, 고객과 주주들의 염려가 깊어지며, 모든 사용자의 정체를 확실하게 알아야만 하도록 규제의 압박이 심해지고 있음을 실감하는 보안 전문가들에게는 그리 위안이 되지 못한다. 분명 이제는 보다 강력한 보안 툴, 즉 인증이 절대적으로 필요한 때가 도래했다.

네트워크 정책 시행과 전자상거래는 모두 한 가지 개념에 의존하고 있는데, 그것은 바로 신뢰(trust)다. 일단 상대방이 누군지 확신할 수 있다고 생각이 되면 직접 만든 규정에 따라 네트워크 및 애플리케이션과의 상호작동을 허용하는 것이다.
관리자들은 신뢰가 잘못된 곳으로 가지 않도록 경비원의 역할을 하는데, 이는 그리 쉬운 일이 아니다. 가트너에 따르면 앞으로 당분간은, 오늘날의 보다 강력한 고객 인증 방안 중 절반은 피싱(phishing)이나 멀웨어를 안전하게 막을 수 있을 만큼 충분히 강력해지지 않을 것이기 때문이다. 그리고 네트워크 트랜잭션의 가치가 올라갈수록 오류 비용도 상승하고 있다.
원격지나 무선으로 로그인을 하는 직원, 파트너 및 고객들의 수가 크게 늘어남게 따라 주변 경계의 구멍도 그만큼 더 많아진다. 그리고 정부 규제안들도 이제 실질적인 사무용 스위트에 반영되고 있다. 네트워크 관리자들이 권한부여, 관리 및 감사와 함께 보안의 핵심 요소 가운데 하나로 인증에 점점 더 역점을 두고 있는 것도 놀랄 일은 아니다.
진정한 신뢰 컴퓨팅에 있어서는 사용자의 계정(identity)과 나아가 컴퓨팅 장비의 정체를 모두 알고 있어야 한다. 진짜 문제가 되는 것은 네트워크가 애플리케이션 액세스를 허용하는 데 충분할 만큼 사용자의 정체에 대해 어떻게 확신을 가질 수 있냐는 것이다. 이러한 수준의 확신을 가질 수 있는지는 상황에 따라 달라질 것이다. 많은 회사들이 100% 확신까지는 기대하지 않으며, 단지 지금보다 조금 더 낫기만 바란다. 사실 본지 설문조사 응답자의 62%는 2005년 말까지 패스워드 이상을 갖추는 게 목표라고 답했으며, 이들 가운데 가장 많은 수(34%)가 스마트 카드에 역점을 두고 있으며, 나머지는 USB 토큰과 생체인증 방안을 고려하고 있다고 답했다(각각 26%씩)
IDC에 따르면, 정체성과 액세스 관리의 시장 규모는 2003년 22억1천만달러였으며, 2008년에는 35억달러로 성장이 기대된다고 한다. 이러한 지출은 사용자 정보 데이터베이스에서 인증 서버, 미들웨어, 그리고 하드웨어 토큰에 이르기까지 다양한 인증 기술들이 나눠갖게 될 것이다. 조각들이 함께 통합이 됨에 따라 인증은 정체성 확인에 두 세 가지 이상의 항목을 요구함으로써, 그리고 SSO(Single Sign On)에 힘입어 강화될 것이다. SSO에서는 서로 다른 네트워크 및 애플리케이션에 연관된 여러 개의 패스워드와 로그인이 사용자의 근무시간이 시작될 때 한 번의 인증으로 대체될 수 있다.

계정의 진화
처음에는 사용자 이름으로 시작되었으며, 이것은 한동안 잘 이용됐다. 그런 다음에는 사용자 이름과 함께 유일한 인증 방안으로 패스워드가 사용되기 시작했다. 이제 사용자의 정체가 자신만이 일고 있는 어떤 것에 의해 보장이 되는 것이다.
설문조사에 응한 대부분의 조직들이 아직도 사용자 이름과 패스워드로만 인증을 하고 있으며, 어떤 애플리케이션에서는 이것만으로도 충분하다. 하지만 잦은 변경을 통해 패스워드를 보다 안전하게 만들고, 숫자와 문자 조합을 요구하고 일반 사전에 있는 단어는 금지시킴으로써 패스워드를 한층 강력하게 하고자 할 경우, 이들은 종종 사람이 기억할 수 있는 한계를 벗어나곤 한다.
사용자들은 포스트잇에 패스워드를 기록해두기도 하고, 잊어버려서 헬프데스크로 전화를 하기도 한다(이 통화 비용만해도 업계 추산에 따르면 건당 10~35달러가 나간다고 한다). 여기다 패스워드를 기록해두거나, 원격지나 무선 네트워크 액세스 애플리케이션에서 사용되거나, 혹은 웜이나 키입력 로깅 스파이웨어를 통해 공격받았을 때 도난당할 소지가 많다는 점을 감안한다면, 또 다른 차원의 사용자 정체 확인이 필요하다는 게 더욱 확실해진다.
이런 배경으로 이중 인증(two-factor authentication)이 등장하게 됐으며, 이것은 자신이 알고 있는 것에다가 소유하고 있는 것(보통 하드웨어 인증 토큰)을 추가해준다. 이것은 강력한 패스워드에 대한 필요조건을 단일 사용 PIN 토큰의 보안으로 대체하고자 함에 따라 회사들 사이에서 인기가 높아지고 있는 구성이기도 하다.
가장 많이 사용되는 이중 인증 토큰은 액티브카드(ActiveCard), 알라딘 날리지 시스템즈(Aladdin Knowledge Systems), RSA 시큐리티(RSA Security), 세이프넷(SafeNet), 시큐어컴퓨팅(Secure Computing) 및 바스코(Vasco) 등과 같은 회사에서 나오는 작은 장비들이다. 이런 장비는 한정된 시간이나 일회용으로 유효한 숫자 코드를 만들어낸다. 어떤 시스템은 사용자가 토큰에 수하 문자열을 입력해야 패스코드가 만들어지도록 해두기도 했지만, 두 가지 유형 모두 보안 수준은 비슷한 것으로 간주되고 있다.
하지만 포레스터 리서치의 보안 연구 부사장 겸 디렉터인 스티브 헌트는 이들 중 어떤 유형도 미래의 이중 인증을 대변해주지는 못한다고 말했다. “나와 있는 모든 토큰들은 미봉책이거나 스마트 카드로 가는 이동 단계라고 할 수 있다”는 게 그의 주장이다.
우리도 그와 같은 생각이다. 스마트 카드에는 다용도로 사용할 수 있다는 이점이 있으며, 이것은 네트워크 및 애플리케이션 인증과 함께 물리적인 구내 액세스(Physical Preimises Access)를 제공할 수 있다. 이들은 또한 모양과 기능면에서 신용카드를 닮았기 때문에 사용자들에게도 친숙하다. 그렇자면 이들이 일상적으로 사용되지 않는 이유는 무엇일까? 그것은 이들이 단순한 하드웨어 토큰과 달리 카드 판독기를 필요로 하는데, 이 판독기가 아직 대부분의 기업 워크스테이션에 기본적으로 사용되지 않기 때문이다. 델이나 IBM과 같은 회사에서 모든 랩톱 컴퓨터와 기업용 데스크톱 키보드에 판독기를 탑재하게 될 때까지는 휴대형이든 USB든 하드웨어 토큰이 이중 인증 방안으로 가장 많이 사용될 것이다.

두 가지를 넘어서…
이중 인증만으로 충분치가 못하다면, 3번째 요인으로 음성 응답이나 망막 스캐닝과 같은 생체인증 방안(biometrics)을 추가할 수 있다. 업체들은 이런 기술을 보다 저렴하고 USB 지문 스캐너와 같은 장치를 이용해 널리 사용할 수 있도록 하는 방법을 검토하고 있다. 하지만 아직 생체인증 방안은 정부나 금융 부문처럼 매우 중요한 정보를 보안하는 곳에서만 흥미를 보일 수 있을 정도로 가격이 비싸다.
게다가 NIST(National Institute of Standards and Testing)에서는 지문인식 시스템의 정확도 매우 다양하다고 발표한 바 있다. NIST의 최근 테스트에서는 몇 가지 흥미로운 결과가 밝혀졌는데, 예를 들어 다중 지문인식은 단일 지문인식보다 훨씬 더 정확하다. 또 보다 더 중요한 사실이겠지만, 매칭 데이터베이스에 저장된 지문 이미지의 품질은 인증 스캐너 품질보다 결과에 더 큰 영향을 미친다. 지문 스캐너의 크기가 작으면 가격에도 반영이 되겠지만, 지문을 캡처하고, 데이터베이스를 조정하고, 생체인증 스캐너를 사용하는 일은 보호받는 시스템과 데이터의 가치가 매우 높은 경우에만 정당화될 수 있을 정도의 비용이 드는 일이다.
마지막으로, 패스워드만 이용하는 것보다는 안전하지만 생체인증 정보 또한 절도에 안전하지 못하다. 우리도 한번 언급한 바 있지만, 도난당한 지문을 이용해서 일부 생체인증 스캐너를 속일 수 있으며, 지문은 패스워드처럼 재설정이 불가능하다.

가격 대 가치
사실 모든 운영시스템과 많은 애플리케이션에는 단일요인 인증용 도구가 포함돼 있다. 예를 들어 많은 스탠드얼론 인증 시스템에서 사용되는 것과 같은 래디우스가 이런 인증 시스템용으로 일반적인데, 그렇다면 왜 사람들은 내장돼 있는 것 이상을 찾는 것일까? 그 이유에는 물론 보안 및 사용자 편의 강화가 포함되지만, 별도의 인증 서비스의 가치를 제대로 이해하기 위해서는 인증이 주는 혜택과 비용을 먼저 파악할 필요가 있다.
권한을 부여받지 않은 네트워크 액세스로 인해 상실된 정보의 가치를 숫자로 헤아리기는 힘들다. 대략 수백 만달러에서 바다의 미네랄 정도 되는 가치라고나 할까. 사실 어떤 통계 수치로도 잃어버렸을 때 다시 찾을 수 없는 그 가치를 다 표현할 수는 없을 것이다.
강력한 인증 케이스를 만들 때는 위험 관리 및 평가에서 정당화를 부여할 수 있는 네 가지를 반드시 고려해야 하는데, 그것은 필요한 확신(보안)의 정도, 트랜잭션의 가치, 사용자가 받는 영향, 그리고 배치 및 유지보수 비용이다.
인증의 TCO(Total Cost of Ownership)에 있어서, 사람들은 인증 서버와 개별적인 하드웨어 토큰에 필요한 라이선스 등과 같은 실질적인 돈을 따지려는 경향이 있다. 하지만 사용자의 관점에서 볼 때 비용에서 가장 큰 몫을 차지하는 것은 경험적인 영향, 즉 PITA(Pain In the Ass) 요인이다. 예를 들어 일부 조직에서는 자주 바뀌고 기억하기 힘든 다중 패스워드를 요구함으로써 PITA 요인을 높이고 있다. 이런 식으로 가면 사용자들은 마침내 인증 시스템을 피해가고 싶어할 것이다. 이런 방안은 비록 사용자들을 위해 더 쉽게 만들고는 있지만, 어쩔 수 없이 헬프데스크 통화량을 늘리게 될 것이다.
모든 인증 시스템은 비용을 동반하며, 이는 심지어 네트워크 운영시스템이나 기업 애플리케이션에 포함된 인증 기능을 이용할 때도 마찬가지다. 이러한 프레임워크 안에서 지원되는 인증은 CA, IBM 및 베리사인 등과 같은 주요 업체들에서 아직 흔히 볼 수 있다. 그리고 아무리 간단한 인증 방안에서라도 사용자 데이터베이스를 개발하고, 권한을 할당하고, 사용자를 교육 및 지원하고, 유지보수하는 비용을 반드시 고려해야 한다.
인증 가격을 최소화는 앞으로 몇 년간 이 부문에서 두 가지 주요 동향을 부추길 것인데, 그것은 바로 기업에서 개별적인 내장 인증 방안으로부터 멀어지는 것과, 토큰처럼 어디서나 사용 가능한 다른 하드웨어나 스마트 카드의 이용이 늘어나리라는 전망이다. 내장 인증 기술의 미덕은 한번 사면 계속 이용할 수 있다는 것과, 구매가가 보통 매우 낮다는 점이다. 하지만 이런 이점들은 직원이나 컨설턴트가 인증 데이터베이스와 메커니즘을 하나의 방안으로 짜맞추려 애를 쓰면서, 동시에 수요가 높은 사용자들이 액세스할 때는 다양한 인증 요건들이 서로 작동하도록 해야함으로 인해 발생하는 높은 통합 비용으로 인해 상쇄가 되는 경우가 많다.
반면, 루슨트 내비스래디우스(Lucent NavisRadius), 노벨 엔슈어 시큐어로그인(Novell Nsure SecureLogin), RSA 시큐어ID(RSA SecurID) 및 시큐어컴퓨팅 세이프워드 프리미어액세스(Secure Computing SafeWord PremierAccess) 등과 같이 다중 네트워크 및 애플리케이션에 통합될 수 있게 만들어진 인증 제품은 기본 소프트웨어 구매 및 유지보수 비용이 수반되지만, 여러 소프트웨어 플랫폼에 인증 프로세스를 통합시키기가 한편 수월하다는 이점이 있다.
통합 비용 절감은 조직들이 SSO와 계정 연합(identity federation)을 심각하게 받아들이면서, 그리고 사용자들이 고용주에게 강력한 인증의 PITA 요인을 최소화할 것을 요구하면서 훨씬 더 중요해질 것이다. 보다 낮은 통합 비용을 향한 움직임은 또한 더 많은 조직들로 하여금 써드파티 인증 시스템을 염두에 두도록 이끌 것이다. 써드파티 인증 시스템은 풍부한 사양과 더불어, 다중 인증 트랜잭션을 하나의 사용자 경험으로 녹일 수 있는 능력을 제공한다.
조직들로 하여금 써드파티 인증을 사용하도록 유혹하는 바로 그 요인들로 인해 스마트 카드가 강력한 이중 인증 옵션이 될 것이다. 사용자들은 이 모양을 편안하게 받아들이기 때문에, 내부적인 교육 및 정치 비용도 낮을 것이다. 이런 인간적인 요인외에도, 스마트카드는 이미 시중에서, 그리고 구내 보안 애플리케이션에서 사용되고 있기 때문에, 다른 트랜잭션 용량에 통합시키기도 간단한 하드웨어 토큰이나 USB 장비보다도 더 간단할 것이다. 스마트 카드에 RFID 기능이 추가가 되면, 키보드나 일반적인 카드 판독기가 없는 장비로의 액세스도 제공되어 근접 인증용으로 사용될 수 있다.

인증이 가는 방향은?
포레스터의 스티브 헌트에 따르면, 보안방안 구매가 규칙적으로 순환된다는 것은 곧 인증에 대한 관심이 늘어나고 있다는 의미에 다름 아니다. 그는 또 보안 배치가 인증, 권한부여, 관리 및 감사의 파도를 타고 움직인다고 덧붙였다. 그는 우리가 이 사이클에서 현재 감사 부분에 있다면서, 고객과 환자의 정보를 보호하는 법을 준수하고 있음을 보여주기 위한 시스템들이 배치되고 있다고 말했다. 감사 단계가 절정을 넘어서면서, 인증 단계가 이제 막 시작된 것이다. 헌트는 포레스터에서 올 하반기부터 2007년까지를 인증 사이클 기간으로 본다고 말했다.
다행히도, 표준 기구들이 이제 시장에 일종의 규제를 가하기 위한 움직임을 시작하고 있다. 일례로 IOA(Initiative for Open Authentication)에서 개발한 OATH(Open Au-thentication Reference Architecture)는 베리사인(VeriSign)에서 만들고, 액티브카드(ActiveCard), 알라딘(Aladdin), 아벤테일(Aventail), BEA 시스템즈, HP 및 IBM 등에서 동참한 업계 컨소시엄에 의해 개발중인 강력한 인증용 표준안이다. RSA나 시큐어컴퓨팅(Secure Comput-ing)과 같은 일부 주요 업체들은 아직 이 컨소시엄에 합류하지 않았거나, 혹은 진정한 하드웨어 토큰용 업계 표준이 고객들에게 압승을 거둘 것이기 때문에 OATH는 운이 나쁘다는 공개 성명을 만들기도 했다.
OATH 레퍼런스 아키텍처는 이중 인증에 의존하고 있으며, 두 번째 요인은 일회용 패스워드에서 하드웨어 토큰, 스마트카드 및 휴대폰에 사용되는 SIM 카드까지, 수많은 두 번째 요인들이 사용될 수가 있다. 그 목표는 한 업체가 만든 서버로 인증하는 데 다른 업체가 만든 토큰 같은 컴포넌트들을 사용할 수 있는 개방형 아키텍처다. IBM과 알라딘은 이 표준을 지원하는 제품을 발표했으며, 컨소시엄은 형식적인 절차를 위해 IETF로 표준을 제출할 예정이라고 밝혔다. 앞으로의 진행에 귀추가 주목된다.

편리한 SSO
이중 인증이 큰 주목을 끌고 있긴 하지만, 안전하게 보관되고 전송되는 강력한 패스워드만 해도 충분한 보안을 제공할 수 있는 환경이 아직 많다. 무엇이 이렇게 패스워드를 강력하게 만드는 것일까? 앞에서 이미 일반 사전에 있는 문자열을 써서는 안 되며, 숫자와 다른 문자의 조합을 이용해야 하는 패스워드에 대해 언급한 바 있다. 패스워드 해시는 암호화된 데이터베이스에 안전하게 저장돼야 하며, 원격 액세스 도중에 패스워드가 암호화되지 않은 상태로 전달돼서는 안 된다.
패스워드를 잊어버리거나, 이들을 안전하지 못하게 보관해두는 엔드유저 문제는 조직의 애플리케이션들이 저마다 강력한 패스워드를 필요로 할 때 더욱 심각해진다. 이런 환경에서 사용자의 필요와 보안 필요조건이 조화를 이루기 위해서는 SSO가 필수다. 사실 인증이 보다 강력해지고, 표준의 전망이 밝아지면서, 엔터프라이즈 SSO를 고려하는 회사들이 늘어나고 있다. SSO 시스템에서는 모든 네트워크(유무선과 VPN)와 모든 애플리케이션이 사용자 세션이 시작할 때 한 번의 로그인에서 저장되는 사용자 증명서를 통해 인증이 된다.
SSO의 가장 큰 장애물은 기술적인 문제, 즉 네트워크와 애플리케이션간에 인증 정보를 어떻게 전달할 것인지, 그리고 네트워크 로그인에서 나오는 인증 정보를 세션 후반기에 애플리케이션에서 사용할 수 있도록 어떻게 안전하게 저장을 할 것인가 하는 문제였다. SSO에 대해 논의하다보면 금방 보안 전용 제품으로 화제가 이어진다. 예를 들어 CA의 e-트러스트에는 CA 엔터프라이즈 프레임워크 안에서 작동하는 SSO 모듈이 있다. IBM, 노벨 및 썬과 같은 다른 업체들은 보다 값비싼 ‘계정 관리(identity management)’를 이용해 SSO 기능을 실현시키고 있다.
정책 관리도 또한 역할을 하는데, 그 이유는 장비가 마치 사용자들이 하는 것처럼 네트워크나 애플리케이션에 스스로를 인증하기 때문이다. 예를 들어 시스코의 NAC(Network Admission Control)와 마이크로소프트의 NAP(Network Access Protection)에서 묘사되는 환경에서는 네트워크 서비스에 액세스하는 장비가 사용자에 의해 이루어지는 것과 유사하게 신뢰 수준을 인증 및 개발해야 한다.
아직까지는 네트워크에서 장비와 사용자 인증을 통합하고자 하는 뚜렷한 제안이 없다. 하지마 그렇다고 해서 설계자들이 다음 단계의 인증 통합, 즉 계정 연합을 검토하는 작업이 중단되지는 않을 것이다.

계정 연합
비즈니스 파트너의 네트워크가 당신의 네트워크 로그인으로부터 SSO 정보를 받아들였다면 어떻겠는가? 인터넷을 통해 공급업체의 주문 입력 화면에 접속했을 때 이 화면이 네트워크로부터 당신의 계정 정보를 받아들였다면 어떻겠는가? 이러한 가정이 한 업체에서 사용자를 적절히 인증하고 권한을 부유하기 위해 다른 업체를 신뢰한다는 계정 연합안의 일례가 된다. 이러한 문제들은 철학적이고 법적일 뿐만 아니라 기술적인 문제들이기도 하다. 하지만 그 이점은 막대한데, 이는 핵심 패스워드와 사용자 정보가 한 번만 저장이 되면 되고 안전하지 않을 가능성이 있는 연결을 통해서는 소통이 되지 않기 때문이다. 사실, 네트워크는 사용자의 계정이 안전한 수준으로 설정이 됐다는 증거로서 상대방의 인증 확인 토큰을 받는다.
마이크로소프트는 닷넷 프레임워크와 패스포트 서비스를 이용해 소비자 레벨에서 계정 연합을 밀고 있다. 관계를 설정하는 데 따르는 어려움은 마이크로소프트가 기술 프레임워크에 변경을 가한 후 패스포트 동맹에서 물러난 이베이와 같은 회사에 의해 여실히 드러난 바 있다. 리버티 얼라이언스(Liberty Alliance: 썬이 만들고 금융서비스 사업자인 아메리칸 익스프레스와 피델리키가 참여)와 같은 경쟁적인 계정 연합들은 패스포트를 인식하거나 그와 상호운용되지 않는 자체 표준을 갖고 있다. 사용자들이 스마트 카드 형태와 기술에 편안함을 느끼게 되는 것과 마찬가지로, 소비자 지향적인 계정 연합은 기업에서 사용할 수 있는 프레임워크를 제공해줄 것이다.
사용자가 한번 정체를 확인하면 모든 네트워크와 애플리케이션에 의해 인식되는 글로벌 계정 연합이 매력적인 개념이긴 하지만, 현재로서는 한 번에 한 조직용으로 수용 가능한 수준의 계정 확인을 제공하는 보안 인증이 보다 타당한 목표인 것 같다. 강력한 패스워드나 이중 인증으로의 이동은 SSO의 막판 게임과 함께 많은 회사들에게는 경제적이고 기술적으로 실현 가능한 경로이며, 당신도 분명 지금 이동을 하고 있거나, 최소한 계획은 하고 있을 것이다.

Executive Summary

강력 인증 방안

계정 관리의 개념이 계속 발전됨에 따라 인증과 권한부여, 디렉토리 서비스 및 정책 관리를 구분짓는 경계가 점차 흐려지게 될 것이다. 하지만 현재로서는 아직 패스워드가 기업 데이터 보안에 있어 가장 지배적인 방안이다. 하지만 이런 생각은 트랜잭션의 가치가 높아지고, 고객과 주주들의 염려가 깊어지며, 모든 사용자의 정체를 확실하게 알아야만 하는 규제의 압박이 심해지고 있음을 실감하는 보안 전문가들에게는 그리 위안이 되지 못한다.
본고 제 1부에서는 네트워크 액세스 제어를 강화할 수 있는 가능성을 타진해 보았다. 강화된 패스워드, USB 토큰, 스마트 카드 및 생체인증 방안 중에 어떤 것을 사용하든, 혹은 이들의 조합을 사용하든, 보다 안전한 네트워크로 이동을 할 수가 있다. 여기에 내재된 복잡성을 줄일 수 있도록, 우리는 SSO(Single Sign On)와 표준의 진행 상태도 살펴봤다.
제2부 리뷰 코너에서는 다섯 가지 기업 등급 강력 인증 시스템에 포괄적인 테스트를 실시했다. 이 제품들은 토큰 이용(전용이거나 써드파티거나)을 통해 인증을 지원하고 어떠한 일반적인 기업용 디렉토리와도 작동이 가능하며, SSO로의 경로를 제공한다.
액티브카드의 액티브팩 AAA 서버 6.3, 펑크소프트웨어의 스틸벨티드 래디우스 4.71, 루슨트 테크놀로지의 내비스래디우스 4.0, 노벨의 엔슈어 시큐어로그인 3.5 및 시큐어컴퓨팅의 세이프워드 프리미어액세스 모두가 좋은 성능을 보여주었지만, 내비스래디우스는 실로 우리를 감동시켰다. 하지만 내비스래디우스가 제공하는 모든 기능성을 제대로 활용하기 위해서는 자신의 인증 인프라의 다양한 조각들 사이에서 어떤 일이 일어나고 있는지를 알고 있어야 한다. 하지만 이렇게만 한다면 이 시스템의 인터페이스와 스크립팅 언어가 믿을 수 없을 정도로 유연한 경험을 선사해줄 것이다. 게다가 이 제품은 능력에 비해 저렴한 가격 덕분에 에디터즈 초이스뿐만 아니라 최고가치상까지 함께 받는 영광을 차지하게 되었다.

수치로 보는 정보

30 : 웹이 지원되는 미국 소비자의 80%가 온라인 금융거래를 하고 있다.
58 : 이들 중 58%는 온라인으로 저장돼 있는 자신들의 금융 및
개인 정보의 보안에 대해 많은 염려를 표했다.
1,000 : 대부분의 온라인 뱅킹 고객들은 강력한 인증 방안을 사용하지 않는 한
올해 말까지 자신들의 계좌에서 최고 1천달러를 뺄 수도 있다.
40~50 : 토큰을 사용하는 강력 인증 방안에 5년 동안 연간 사용자당
40~50달러의 비용이 들어간다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.