IAM(Identity Access Management)
상태바
IAM(Identity Access Management)
  • 데이터넷
  • 승인 2007.07.09 00:00
  • 댓글 0
이 기사를 공유합니다

Market Inspection
진화된 IT 인프라 실현 위한 ‘필수요소’ … 시장 전망 ‘맑음’
액세스·계정관리 별도 구축 ‘난제’ … 전사적 구축으로 비즈니스 효율 높여야

IAM(Identity Access Management)은 최근 각종 시장조사 기관들로부터 가장 각광받는 솔루션 중 하나다. 한국IDC는 오는 2011년까지 향후 5년간 10% 이상의 견조한 성장세를 예측할 정도로 IAM 시장의 성장 가능성에 주목하고 있다. IT 자원에 접근하는 이용자의 계정관리와 접근 관리를 자동화함으로써 시스템의 복잡성 증가로 인해 발생하는 보안 구멍(hole)을 메우고, 보안 정책에 입각한 IT 관리를 구현하는 필수 요소라는 점이 IAM의 시장 가능성을 높게 전망하는 배경이다. |오현식 기자·hyun@datanet.co.kr|

IAM의 부상은 IT 컴플라이언스와 밀접한 관련이 있다. 법적 제약, 각종 규제, 베스트 프랙티스, 회계감사 등의 요건준수와 같은 컴플라이언스 이슈가 기업 비즈니스 자체를 좌우하는 강력한 화두로 떠오름에 따라 디지털ID에 관한 전사적 차원의 통합관리가 필수 사항으로 떠오르고 있는 것이다.
사베인즈-옥슬리 법안(Sarbanes-Oxley Act)으로 대표되는 강력한 컴플라이언스 이슈는 투명성 확보 및 정보 유출 방지를 위한 방안 마련을 기업들에게 강제하고 있다. 이러한 기업 규제를 만족시키기 위해서는 기본적으로 인가되지 않은 이용자의 불법적인 정보 접근을 차단·통제해야 함은 물론, 인가된 사용자의 경우에도 감사를 위해 어떤 사용자가 어떤 정보에 접근했으며, 취득된 정보를 어떻게 사용했는가를 모니터링을 할 수 있는 시스템이 반드시 필요하다. 즉, IAM 구축이 요구되는 것이다.
IAM은 직원, 고객, 협력사 등 다양한 시스템 사용자를 인증하고, 사용자 권한 및 접근제한에 따라 시스템 자원에 대한 사용자들의 접근을 관리하는 통합 솔루션을 말하며, SSO(Single-Sing-On), 유저 프로비저닝, 사전 인증, PKI, 디렉토리 서비스 등이 IAM을 구성하는 주요 요소가 된다. IAM 구축을 통해 기업은 사용자 계정과 시스템 접근에 대한 중앙집중적 관리체계를 구축, 각 애플리케이션과 시스템별로 분산 관리되고 있는 사용자 인증 소스, 테이블 관리로 인해 발생하는 보안홀(hole)을 제거할 수 있게 된다.
예를 들어, 활빈국 사에서 홍길동 부장이 퇴사할 경우, 둘리회사의 관리자는 모든 시스템과 애플리케이션에서 홍 부장의 계정과 사용권한을 제거해야 한다. 그런데 둘리사의 계정관리가 일괄적으로 이뤄지지 않고 각 시스템별로 이뤄졌다면 둘리사의 관리자는 모든 시스템을 일일이 관리자 모드로 접속해 홍길동 부장의 계정을 삭제해야 한다.
이 때 관리자의 실수로 하나의 시스템에서라도 고 부장의 계정을 삭제하지 못했다면, 이는 보안홀로 존재하게 된다. 직원수가 적고, 시스템 규모가 작은 기업이라면 이는 감내할 만한 수준이 될 수도 있지만, 반대의 경우에는 불가능에 가깝다. 또 퇴사 시에는 계정 삭제가 필요하지만, 인사이동으로 인한 승진, 혹은 부서 이동에는 이에 맞춰 권한을 조정해줘야 하는 경우도 발생한다.
수만명의 직원이 존재하는 기업에서 이러한 작업을 관리자가 일일이 수행하기에는 어려움이 클 수밖에 없고, 이에 비례해 보안홀이 존재할 가능성도 높아진다. 또 이러한 구조에서는 점점 늘어나는 시스템과 사용자에 따라 관리자도 더 확보해야 해 관리비용이 상승하는 문제도 발생한다.
IAM은 자동화된 계정관리 및 접근권한관리를 통합적으로 수행할 수 있도록 해 전사 시스템에 대한 사용자 편의성 증가, 보안성 강화, 운영 및 개발비용 감소 등의 효과를 누릴 수 있게 한다. 나아가 IAM을 통한 보안성 및 감사 기능 강화는 기업 투명성 확보로 비즈니스 가시성이 향상되는 효과도 있다.
또한 최근 각광받고 있는 ITSM(IT Service Management), SOA(Service Oriented Architecture) 등도 IAM을 시장 전면에 끌어내고 있다. ITSM, SOA 기반의 인프라 구축을 위해서는 효율적인 통합계정관리 시스템이 선행돼야 하기에 IAM에 대한 기업의 관심은 증가하고 있는 상황이다.

“2007년 IAM 개화한다”
한국CA, 한국HP, 한국IBM, 한국썬마이크로시스템즈 등 IAM 솔루션을 공급하는 기업들은 시장 개화를 자신하고 있다. 컴플라이언스 이슈로 인해 전사적 통합 계정 및 접근권한관리의 필요성이 대두되고 있기 때문이다. 더불어 ITSM, SOA 등 진화된 IT 아키텍처 구현을 위해서도 IAM에 의한 전사적 통합 관리가 요구된다는 점도 IAM 확산의 호재로 인식된다. 단일 솔루션 보다 기업의 변화와 이에 따른 보안 이슈에 적극적으로 대처할 수 있는 가장 기초적인 인프라로써 IAM이 주목되고 있는 것이다.
업계에 따르면, IAM 도입은 금융권 및 통신사업자를 중심으로 서서히 활성화하고 있다. 거대한 IT 인프라와 수만명에 달하는 직원이 근무하는 통신·금융 분야는 IAM 도입 시 뚜렷한 가시적 성과를 얻을 수 있는 산업군이다. 또 취급 정보의 중요성으로 인해 보안이 특히 강조되고 있어 초기부터 IAM 도입의 제1순위로 꼽힌 산업군이기도 하다. 금융 및 통신 산업군에서 IAM의 구축이 최근 활발히 전개되는 것에는 컴플라이언스 이슈로 인한 IAM 인지도 확산과 더불어 금융·통신 등에서 진행되고 있는 차세대 시스템 구축 프로젝트의 요인도 있다는 것이 업계 관계자들의 지적이다.
정책기반의 일괄적이고, 자동화된 계정 및 IAM은 정답이 정해져 있지 않은 답안지와 같아 내 몸에 가장 맞는 옷을 찾기 위한 컨설팅이 먼저 수반되야 한다. IAM은 단순한 기술적 측면의 솔루션이 아니라 기술과 프로세스가 결합되는 집합체의 성격을 지니기 때문이다. 시스템, 비즈니스 성격, 조직문화, 컴플라이언스 요건 등이 서로 다르기에 파트너, 혹은 경쟁사의 IAM 모델이라 하더라도 동일하게 적용할 수 없다.
다음 단계로는 이러한 컨설팅 결과를 바탕으로 기업 인프라 및 애플리케이션에 대한 전반적인 수정이 요구된다. 컨설팅 결과로 도출된 정의에 맞춰 통합인증 및 SSO 시스템, 통합 권한관리 시스템, 통합 사용자 계정관리 시스템 등을 단계별로 맞춰나가야 하는 작업이 필요한 것으로 기존 통합이 고려되지 않고 도입된 애플리케이션들을 통합적이고, 자동화된 계정관리 및 접근권한관리를 위해 IAM의 설계도 위에서 재배치해야 하는 것이다.
이렇듯 전사적 시스템 변화가 요구돼 그 동안은 IAM 도입효과가 클 것으로 예상됐던 통신·금융 등에서도 쉽게 IAM을 적용하지 못했다. 도입효과도 클 것이지만, 그만큼 막대한 시스템을 보유하고 있어 신중한 접근이 필요했던 것이다. 하지만, 차세대 시스템 구축에 있어서는 초기부터 IAM 도입이 고려되고 있으며, 이는 곧 IAM 시장 성장의 동인으로 작용하고 있다.

IdM 시장 ‘관심집중’
IAM은 계정 및 접근권한관리를 의미 그대로 계정관리(IdM ; Identity Management)와 계정권한 관리(EAM ; Enterprise Access Management)로 나눠볼 수 있다. 사용자통제·웹서비스보호·웹사이트 통제·OS 접근통제(Secure OS)·SSO(Single Sing-On) 등이 EAM에 속하는 영역이며, IdM은 패스워드 관리·프로비져닝·ID관리·ID가상화·디렉토리 등으로 구성된다. 여기에 더해 최근에는 컴플라이언스 이슈의 대두로 역할이 중시되는 감사 및 보고서까지 IAM에 포함시켜 세 부문으로 구분하기도 한다.
국내 IAM 시장을 살피면, IdM 부문보다 EAM 부문이 보다 빠른 성숙도를 보여 왔다. SSO 등 EAM 솔루션을 국내 대부분의 기업에서 채택하고 있는 반면, 디지털 ID 발급부터 회수까지 전체 라이프사이클에 대한 관리가 가능한 통합계정관리로 소개된 IdM은 지난 2000년대 초반부터 소개되기 시작했지만, 시장 개척에 어려움을 겪어왔던 것이 사실이다.
IT의 발전으로 디지털 ID가 기업의 핵심 자산으로 부상했지만, 내부 보안 및 감사를 위한 계정관리에 대한 인식이 미미했던 국내 상황으로 도입이 미진했던 것. 국내 대부분의 기업들은 1인 1계정이 기본인 내부 회계관리 원칙에 위반되는 부서단위, 팀단위의 공용 계정을 사용하는 경우가 많았던 것이다.
한국IBM 박용일 차장은 “외부 공격 방어에 초점이 맞췄던 기업 보안의 흐름이 지난해를 기점으로 보안사고의 70% 가량 발생하는 내부자 보안으로 이동하고 있다”며 “또한 컴플라이언스 이슈에 따른 감사의 중요성으로 IdM 솔루션에 대한 인식이 제고되고 있다”고 전했다.
국내 보안 기업들의 텃세가 센 EAM 시장과 달리 현재 IdM 시장은 한국CA, 한국IBM과 같은 거대 글로벌 기업이 주도하고 있다. 이는 EAM과 IdM이 가진 본질적 차이 때문이다.
본질적으로 IAM은 관리적 요소와 보안적 요소를 동시에 가진 솔루션이다. IdM과 EAM으로 나눠보면, 사용자의 디지털 ID와 권한 프로필을 권리하는 분야인 IdM은 ID 라이프사이클 관리, 권한 프로필의 통합/분배/동기화가 주요 이슈인 반면, EAM은 IdM에서 발생된 권한 프로필 또는 보안 정책에 따라 실제 통제가 구현된다. 즉, EAM 보다 IdM이 IAM의 관리적 특징을 더 많이 내포하고 있는 것이다.
한국CA 정민선 차장은 “계정관리는 정책 수립, 접근권한관리는 정책 실행”이라고 지적하면서 “정책 프로세스를 수립하는 IdM은 기업 애플리케이션에 대한 총체적 이해, 애플리케이션 연동 능력 등이 요구돼 국내 기업이 접근이 쉽지 않을 것”이라고 설명했다. ITSM, 나아가 IT 거버넌스 구현을 위해 보안관리 라이프사이클에 기반한 플랫폼 제공이 IAM의 목표로 총체적 제품 포트폴리오를 갖추지 않은 기존 보안 전문 업체들이 쉽게 진출할 수 없는 분야라는 설명이다. 이어 정민선 차장은 “EAM의 경우에는 정책 실행과 관련된 것으로 보안성 확보에 중점을 두고 있어 단일 보안 솔루션으로 도입·운영될 수 있다”며 “이로 인해 IdM보다 EAM의 시장 활성화가 선행될 수 있었으며, 국산 보안 업체들의 진출도 활발한 편”이라고 덧붙였다.

한국CA·한국IBM·한국썬 ‘3파전’
국내 IAM 시장은 한국CA, 한국IBM, 한국썬의 3파전 양상을 띄고 있다는 것이 보편적인 평가다. 이들 3사는 IAM이 국내에 소개됐던 초기부터 IAM 확산을 위해 지속적인 노력을 펼쳐왔으며, 관련 기업 인수를 통해 기술을 확보하고, 지속적인 제품개발을 통한 제품 포트폴리오 확장으로 통합된 계정관리 및 접근권한관리의 기반 위에서 프로비저닝, 워크플로우, 추적·감사 등을 제공하고 있다.
여기에 도전장을 내밀고 있는 것이 한국HP, 한국오라클이다. 한국HP는 2005년말 인수한 연합ID(Federation ID) 전문기업 트러스트제닉스(Trustgenix)의 기술을 기반으로 IdM 시장 공략을 강화하고 있다. 연합ID는 기업의 내부 IT 서비스와 외부 시스템들 간의 인증을 보안문제 없이 구성할 수 있도록 하는 기술이다.
시스템 통합을 위해 사용자 계정 체계를 처음부터 다시 개발하거나, 한쪽의 시스템으로 모두 개편해야 하는 등의 불필요한 대형 계정 시스템 개편을 하지 않아도 되는 것. 나아가 기존 사용되는 SSO 체계를 그대로 유지하면서 별도 로그인 작업 없이 연합된 외부 사이트와의 공유도 가능하다. HP는 연합ID 기술을 활용한 ‘아이덴티티 브릿지 2.5(Identity Bridge 2.5)’를 출시했으며, 트러스트제닉스의 기술을 ITSM 솔루션인 ‘HP 오픈뷰(OpenView)’에 통합시키고 있다.
한국HP 오충현 차장은 “기업 IT 시스템의 목표는 궁극적으로는 생산성 향상과 경영효율화”라며, “IAM도 이를 위한 실현방안의 일부로 HP는 기업 비즈니스에 실질적 도움을 줄 수 있는 BTO(Business Technology Optimization) 전략에 입각해 IAM부터 ITSM, IT거버넌스를 아우르는 총제적 포트폴리오를 제공하고 있다”고 강조했다.
한국오라클은 DB부터 미들웨어, 애플리케이션에 이르기까지 기업의 모든 IT 인프라 환경에 적용할 수 있는 통합 보안 솔루션을 제공할 수 있다는 역량을 앞세워 IAM 시장 공략을 강화하고 있다. 오라클은 오블릭스, 소어테크놀로지, 옥텟스트링 등 3개 업체를 인수해 확보한 기술을 통해 지난해 ‘오라클 아이덴티티 매니지먼트 스위트(Oracle Identity Management Suite)를 출시한 바 있다.
한국오라클은 IAM 시장에서 경쟁사에 다소 뒤쳐진 인지도를 만회하기 위해 EAM 시장을 장악하고 있는 국산 보안 업체들과의 적극적인 협력을 진행하고 있다. 국산 보안 기업과 제휴를 통해 초기 시장을 빠르게 선점해 나간다는 전략인 것. 지난해 7월 소프트포럼과 맺은 협력제휴가 대표적으로 국산 기업들은 PKI를 기반으로 강력한 인지도를 가진 EAM에 비해 IdM 분야가 취약하기에 충분한 시너지가 가능할 것으로 기대되고 있다.
RSA를 인수해 보안 사업을 강화하고 있는 EMC도 잠재적 경쟁자다. EMC 역시 RSA가 보유한 SSO 등 EAM 솔루션을 기반으로 IAM 시장 공략을 준비하고 있는 것으로 전해진다. 한국EMC RSA 윤정관 차장은 “접근관리 분야에서 RSA가 갖는 강점은 뚜렷하다”며 “시스템 분야에서 EMC가 가진 강점과 결합 시 시너지 효과가 클 것”이라고 전했다.
한국CA 등 국내 IAM 3강으로 꼽히는 기업들은 수성을 자신하고 있다. 이들 기업은 “IAM은 정확한 기업의 ID관리 현황 분석을 통해 각 기업마다 계정과 정책, 프로세스에 대한 정의를 바탕으로 한 공용 계정 분리와 정책 수립이 관건”이라며 “솔루션 확보만이 아니라 사이트 구축 경험이 보다 더 중요한 요소”라고 주장했다. 이미 국내 시장에서 충분한 구축사례를 확보하고 있어 경쟁에서 앞서 나갈 수 있다는 것이다.
한국CA의 경우, IAM 구현을 위해 선행되야 하는 컨설팅 강화를 위해 딜로이트안진회계법인과의 제휴를 체결하는 등 시장 전점의 고삐를 더욱 죄고 있다. IBM은 최근 10여개 금융·통신 기업에 IdM 솔루션을 공급하는 등 시장 공략에 박차를 가하고 있는 상황이다. 한국썬의 경우에는 특유의 오픈소스 기술을 기반으로 서드파티 제품에 대한 연동기술이전으로, 국산 솔루션에 대해서도 완벽한 통합계정관리가 적용되도록 하고 있다.

전사적 IAM 사례 ‘기대’
EMA에 이어 IdM 도입이 확대되면서, IAM 시장이 고개를 들고 있는 모습이지만, 진정한 IAM 구축에는 다소 거리가 있다는 게 업계의 평가다. IdM과 EAM의 완벽한 연동을 통해 정책기반의 자동화된 계정관리 및 접근권한관리 체제 를 실현한 사례는 아직 존재하지 않는다는 것
한국CA 정민선 차장은 “전사 시스템을 연동해야 하는 IAM은 한번에 구축, 도입이 어려운 솔루션으로 단계적으로 도입돼야 한다”며 “금융·통신 기업들의 경우에도 이제야 IdM 도입이 시작되고 있는 단계로 진정한 IAM 구축은 현재진행형”이라고 분석했다.
특히 국내의 대다수 경우, SSO 등이 EAM, 나아가 IAM의 일부라는 인식없이 하나의 당면 문제 해결을 위한 하나의 포인트 솔루션으로 공급돼 IAM 기반의 통합이 더욱 까다롭다고 지적된다. 도시개발에 비유하면, 큰 밑그림 없이 진행된 무분별한 난개발이 이후 도시계획에 입각한 도시 재개발의 걸림돌이 되는 것과 같이 통합이 고려되지 않은 비표준화된 접근권한관리 솔루션으로 인해 기존 EAM 솔루션 재배치에 더 많은 시간과 비용이 필요한 것이다.
업계 한 관계자는 “IAM을 계기로 기업의 전반적 보안 프로세스에 입각한 통합관점에서 인프라 구축에 대해 고민하는 풍토로 바꿔야 한다”고 지적했다. 우리나라 기업들의 경우, 전사적 프로세스에 대한 고민 없이 포인트 솔루션으로 당면문제를 해결하려는 경향이 강하다는 것. 이 관계자는 “프로세스가 정립되지 않은 상태에서 당장의 문제 해결을 위해 포인트 솔루션에 투자하면, 새로운 애플리케이션 도입 시마다 동일한 문제를 반복적으로 만나게 될 것”이라며, “프로세스와 테크놀로지의 집합체라 할 수 있는 IAM이 도입이 지체된 것은 이를 보여주며, 이것이 반복될 때 기업경쟁력 역시 저하될 수밖에 없을 것”이라고 덧붙였다.


IAM 구성요소
IAM은 하나의 솔루션이나 기술로 구현될 수 있는 것이 아니다. 다양한 기술 분야와 하위 구성요소, 그리고 이를 기반으로 하는 다양한 프로세스들이 존재한다. 기술 분야는 IdM, EAM, 감사 및 컴플라이언스의 세 분야로 구분할 수 있다.

■ IdM(Identity Management)
사용자의 디지털ID와 권한 프로필을 관리하는 분야이다. ID 라이프사이클 관리와 권한 프로필의 통합, 분배, 동기화가 주요 이슈가 된다.

패스워드 관리
패스워드는 사용자 인증의 기본으로 패스워드 관리는 네트워크, 서버, 애플리케이션, 데이터베이스, 포털, 기타 등 디지털 ID를 갖는 모든 대상에 대하여 패스워드 수준 통제, 변경주기 강제, 사이클링 방지 등의 기본적 보안기능과 더불어 셀프 패스워드 리셋, 패스워드 위임관리 등의 기능을 제공한다.

프로비저닝
프로비저닝은 디지털 ID의 발급 및 회수 자동화 분야라고 할 수 있다. HR 원장, 헬프데스크, 워크플로우 등과 통합돼 사용자에게 필요한 계정을 승인절차를 거친 후 자동 생성하는 기능을 제공한다. 퇴사 등의 사유로 계정 존재의 이유가 없어졌을 때 자동 삭제 기능 또한 제공해야 한다.

ID 관리
메타 디렉토리를 이용한 디지털 ID 정보의 중앙관리 분야다. 누가 어디에 ID를 가지고 있는지에 대한 계정현황 관리, 각 계정의 권한정보에 대한 프로필 관리, 프로필의 통합, 분배, 동기화 관리 기능을 제공한다. 백엔드 시스템이 저성능, 저가용성 장비일 때 보다 적합하다고 할 수 있다.

ID 가상화
버추얼 디렉토리를 이용한 디지털 ID 가상화 기능이다. 디렉토리, 데이터베이스 등 기업 내에 산재한 유저 스토어를 참조하는 가상의 통합 디렉토리를 구축, 복수의 유저 스토어에 대한 단일 뷰를 제공한다. 이를 통해 한 사용자에 관계된 복수의 디지털 ID를 단일 가상 ID로 관리할 수 있다.

디렉토리
디지털 ID 및 그에 관련된 속성 정보의 표준 저장소.

■ EAM(Enterprise Access Management)
디지털 ID의 권한 프로필 또는 보안정책에 따라 실제 통제가 구현되는 분야이다. 비즈니스의 보안성 확보가 최우선 목표가 된다.

제휴 서비스 및 신뢰 관계
온라인상에서 도메인간의 신뢰 관계 구축 분야. 한 기업 사이트의 사용자가 신뢰 관계에 있는 다른 기업의 사이트에 접속할 때 싱글사인온(SSO)을 제공하며, 또한 해당 사용자에 대한 인가정보가 공유돼 서로 다른 도메인에서도 일관되게 접근권한이 보장되고 통제가 수행된다. 이 과정에서 해당 사용자의 개인정보가 불필요하게 노출되는 일이 없어야 한다.

애플리케이션 사용자 통제
애플리케이션 내부에서의 ID에 대한 접근통제 수행 분야. 각 애플리케이션 내부에서 프로그래밍에 의해 구현된 권한 통제가 아닌, 애플리케이션 외부에 존재하는 정책관리 프레임워크에서 정의된 보안정책이 각 애플리케이션에 일관되게 적용될 수 있는 기반구조를 제공한다.

웹 서비스 보호
웹 서비스, SOA 트랜잭션에 대해 기밀성, 무결성, 부인방지 기능을 제공한다. 요청자 ID와 요청된 정보의 타입에 의한 세밀한 접근통제를 구현하고, 연합ID를 지원해야 한다.

웹 사이트 통제
웹 콘텐츠를 보호하고, 사용자의 웹 액세스를 통제하며, 내부 및 외부 웹 사이트에 대한 싱글사인온을 제공한다. 복수의 웹 애플리케이션 관리로 인한 복잡성을 중앙정책관리를 통해 감소시킬 수 있어야 하며, 수백만 사용자까지 지원할 수 있는 확장성을 가져야 한다.

OS 접근통제 강화
크리티컬 비즈니스 자산인 시스템, 디렉토리, 파일, 데이터베이스에 대한 접근통제 강화 분야. 사용자의 디지털 ID에 대하여 OS 레벨의 접근통제를 수행한다. 슈퍼유저 계정의 통제 및 은닉, 로그 정합성 보장, 사용자와 자원에 대한 직무기반 접근통제, 다수 서버 간 정책의 자동전파 및 일괄적용을 가능케 하는 중앙 정책 관리 기능, 그룹 멤버십에 기반하는 정책 적용 등이 주요 기능이다.

엔터프라이즈 싱글사인온
웹 애플리케이션과 더불어 레거시 애플리케이션, 데이터베이스, 클라이언트/서버 애플리케이션에 대해 간편하고 안전한 싱글사인온을 제공한다. 패스워드·토큰·바이오메트릭·LDAP 인증·전자인증서 등을 지원하는 유연한 인증 메커니즘, 백엔드에서 패스워드의 주기적 자동변경 등 패스워드 강화 기능 등을 제공해야 한다.

■ 감사 및 컴플라이언스(Audit & Compliance)
디지털 ID와 자원에 관련된 모든 활동과 이벤트가 추적 가능함을 보장하는 분야로 최근 컴플라이언스 이슈의 대두로 인해 중요시되는 부분이다

감사 및 보고서
각 구성요소의 사용자 책임추적에 대한 관리 및 보고서 생성 기능을 제공한다. 계정 및 접근권한관리와 관련된 모든 활동을 모니터링하고 보고서를 생성한다.

보안 정보관리 및 컴플라이언스
각 구성요소에서 발생하는 보안 이벤트에 대한 중앙취합, 모니터링, 연관성 분석 기능을 제공한다. 보안 SLA 항목 또는 감사 항목 등의 요건준수에 대한 관리 기능 또한 제공해야 한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.