1Password, 기업 자격 증명 관리를 위한 원스톱 상점으로 통합 액세스 출시: IT 및 SaaS 무분별한 확산에 작별 인사
지금까지 본 최고의 비밀번호 관리자 중 하나인 1Password는 확장 액세스 관리(XAM) 플랫폼에 통합 액세스를 도입했습니다.
1Password Enterprise Password Manager(EPM)와 1Password SaaS Manager를 결합하면 기업은 제로 트러스트 액세스 거버넌스 아래에서 회사 자격 증명을 검색하고 관리할 수 있습니다.
이제 통합 액세스를 사용할 수 있습니다
비즈니스 성장으로 인해 기업에서 새로운 애플리케이션과 플랫폼이 사용되는 경우가 많습니다.
회사의 별도 영역은 IT 팀에 알리지 않고 SaaS 도구에 투자하여 “섀도우 컴퓨팅”(IT에 능숙하지 않은 직원이 사용하는 관리되지 않는 응용 프로그램) 및 “SaaS 확산”(IT에 능숙하지 않은 회사 팀이 서비스형 소프트웨어 응용 프로그램을 광범위하게 사용하여 지출이 낭비되고 도구가 중복되는 현상)으로 이어집니다.
추적하고 관리해야 하는 자격 증명의 양이 너무 많기 때문에 새로운 자격 증명이 갑자기 나타나면 IT 관리자가 빠르게 부담을 느낄 수 있습니다. 이를 직원이 오가는 것과 결합하면 심각한 보안 문제가 될 수 있습니다.
실제로 1Password의 2025년 연례 보고서에 따르면 직원의 3분의 1 이상(38%)이 퇴사 후 이전 고용주의 계정에 액세스했다고 인정한 것으로 나타났습니다. 제대로 처리하지 않으면 불만을 품은 전직 직원이 자신의 자격 증명을 사용하여 막대한 피해를 입힐 수 있습니다.
통합 액세스를 사용하면 관리자는 조직의 EPM 저장소에 저장된 자격 증명을 검색하여 자격 증명을 검색 및 관리한 다음 통합 액세스를 사용하여 중앙에서 관리할 수 있습니다.
직원이 역할을 바꾸거나 조직을 떠나는 즉시 직원에 대한 액세스를 취소하여 자격 증명에 대한 액세스를 제어할 수도 있습니다. 또한 통합 액세스 플랫폼은 각 액세스 및 순환 이벤트에 대한 로그를 생성하여 관리자가 SOC 2, ISO 27001 및 HIPAA와 같은 거버넌스 요구 사항을 충족하는 데 도움이 됩니다.
통합 액세스는 거버넌스를 액세스 계층 자체로 전환합니다. IT 및 보안 팀은 장치 소유권이나 위치에 관계없이 SSO 및 비 SSO 애플리케이션 모두에 대한 액세스를 관리, 취소 및 감사할 수 있습니다.
Jason Meller, 1Password 제품 아키텍처 부사장
또한 App Launcher를 사용하면 직원이 사용하는 모든 SSO(Single Sign-On) 및 SSO가 아닌 앱이 중앙 집중화되어 직원이 필수 사용자 이름이나 비밀번호를 알거나 입력할 필요 없이 원클릭 액세스가 허용되므로 직원이 더 쉽게 액세스할 수 있습니다.
이를 통해 직원에게 필요한 각 애플리케이션에 대한 자격 증명을 추적할 필요가 없어 잠재적으로 효율성과 생산성이 향상됩니다.
1Password 통합 액세스의 공개 미리보기는 1월 13일부터 제공되며 미국에서 호스팅되는 환경에서 사용자가 100명 이상인 기존 1Password EPM Business 고객에게 공개됩니다.
자격 증명 관리로 어려움을 겪고 있는 기업에 통합 액세스의 기능과 이것이 가져올 수 있는 잠재적 이점에 대해 더 자세히 알아보기 위해 1Password의 제품 아키텍처 부사장인 Jason Meller와 이야기를 나눴습니다.
- 통합 액세스 플랫폼에 대한 투자를 정당화하기 위해 CISO가 최고 경영진에게 전달할 수 있는 가장 큰 이점은 무엇입니까?
대부분의 조직에는 이미 ID 도구가 마련되어 있지만 액세스 권한은 더 이상 그 도구 내에서 완전히 구현되지 않습니다. SSO와 IAM은 필요하지만 공유 팀 계정, 관리자 자격 증명, 깨진 유리 액세스, SSO에 도달하지 못하는 SaaS 애플리케이션의 긴 대기열 등 점점 늘어나고 있는 실제 액세스 집합을 다루지 않습니다. 이 격차는 위험이 축적되는 곳입니다.
통합 액세스는 이러한 현실을 위해 구축되었습니다. 보안 팀이 여러 도구와 프로세스를 하나로 묶도록 강요하는 대신 단일 장소에서 연합 및 비연합 액세스를 모두 관리합니다. 자격 증명 관리, SaaS 검색 및 애플리케이션 액세스를 단일 시스템에 통합함으로써 조직은 관리되지 않는 자격 증명에 대한 노출을 줄이고 액세스 워크플로를 단순화하며 운영 오버헤드를 추가하지 않고도 감사 준비 상태를 향상시킵니다.
비즈니스의 경우 이는 팀의 속도를 늦추지 않고 위험을 낮추고 통제력을 향상시키는 것으로 해석됩니다. 직원들은 필요한 모든 애플리케이션에 액세스할 수 있는 일관된 단일 방법을 갖고 있으며, 보안 팀은 SSO 및 비 SSO 환경 모두에서 가시성과 책임성을 갖습니다. 현대 조직이 실제로 작동하는 방식, 즉 분산되고 빠르게 이동하며 더 이상 단일 ID 시스템으로 제한되지 않는 방식을 반영하는 액세스입니다.
- 원격/하이브리드 작업 및 BYOD 정책을 사용하는 기업은 통합 액세스 플랫폼을 사용하여 어떤 이점을 얻을 수 있습니까?
원격 및 하이브리드 작업은 사람들이 일하는 장소뿐만 아니라 액세스 방식도 변화시켰습니다. 직원들은 관리되는 네트워크 외부의 개인 장치에서 비즈니스 애플리케이션에 로그인하며, 종종 SSO를 거치지 않는 자격 증명을 사용합니다.
통합 액세스는 거버넌스를 액세스 계층 자체로 전환합니다. IT 및 보안 팀은 장치 소유권이나 위치에 관계없이 SSO 및 비 SSO 애플리케이션 모두에 대한 액세스를 관리, 취소 및 감사할 수 있습니다. 공유되고 중요한 자격 증명은 중앙에서 보호되며, 역할이 변경되거나 직원이 떠나는 즉시 액세스를 업데이트하거나 취소할 수 있습니다.
직원의 경우 이는 마찰을 제거합니다. 비밀번호를 조작하거나 공유하지 않고도 어디서나 필요한 모든 것에 액세스할 수 있는 안정적인 방법이 있습니다. 보안 팀의 경우 모든 것을 기존 경계 모델에 강제로 적용하지 않고도 분산되고 BYOD가 많은 환경에서 유지되는 일관되고 감사 가능한 액세스 제어를 제공합니다.
- 통합 액세스는 장치 수준 보안 및 섀도우 IT에 어떤 가시성을 제공하며 정의된 경계가 없는 환경에서 지속적인 인증을 제공하는 데 어떻게 도움이 됩니까?
경계가 없는 세상에서는 신뢰할 수 있는 네트워크나 완전히 관리되는 장치에 보안이 의존할 수 없습니다. 통합 액세스는 환경을 신뢰할 수 있다고 가정하기보다는 액세스 자체를 보호하는 데 중점을 둡니다.
이를 통해 보안 팀은 일반적으로 SSO 외부에 있는 공유 계정과 민감한 계정을 포함하여 어떤 애플리케이션과 자격 증명이 실제로 사용되고 있는지 명확하게 확인할 수 있습니다. SaaS 액세스 및 자격 증명 사용을 살펴보면 기존 IAM 도구에서 종종 놓치는 숨겨진 액세스 경로와 관리되지 않는 애플리케이션이 드러납니다.
각 액세스 이벤트는 귀속됩니다. 역할 변경, 자격 증명 사용 및 액세스 취소가 기록되고 감사 가능하며 조건이 변경되면 액세스가 즉시 제거될 수 있습니다. 그 결과 직원이 정의된 경계 없이 어디서나 모든 장치에서 작업하는 경우에도 액세스에 대한 지속적인 가시성과 제어가 가능합니다.
- 공개 미리 보기가 완료되면 통합 액세스의 가용성이 소규모 기업으로 확장됩니까? 그렇다면 고급 설정을 관리하기 위한 대규모 IT 팀이 없는 기업에 어떤 형태의 지원이 제공됩니까?
예, 공개 미리 보기 이후에는 모든 규모의 모든 조직에서 일반적으로 통합 액세스를 사용할 수 있습니다. 모든 애플리케이션에 대해 SSO를 정당화할 수 없거나 복잡한 ID 인프라를 관리할 수 없는 린 IT 팀이 있는 조직의 경우 통합 액세스가 견고한 솔루션이 될 수 있습니다. SSO 및 비 SSO 애플리케이션 모두에 대한 액세스를 보호함으로써 공유되고 중요한 자격 증명의 액세스 및 관리를 중앙 집중화합니다. 이를 통해 SSO 적용 범위가 실용적이지 않거나 포괄적이지 않은 경우에도 소규모 팀이 액세스를 일관되게 관리할 수 있습니다.
모든 예산에 맞는 최고의 비밀번호 관리자
