디지털 전환이 가속화되면서 클라우드, 하이브리드, 멀티벤더 환경이 빠르게 확산되고 있다. 기업의 시스템과 사용자, 애플리케이션, 인프라가 복잡해짐에 따라 권한 있는 접근을 통제하는 특권 접근 관리(PAM)는 기업 보안 전략의 핵심으로 자리잡고 있다.

특히 사이버 공격의 정교화와 생성AI 기반 공격 확산이 가속화되는 상황에서 PAM은 민감한 데이터 보호, 침해 사고 감소, 규정 준수 강화를 위해 필수적인 기술로 평가되고 있다. PAM은 권한 계정 오남용 방지와 내부 위협 차단을 위한 주요 수단으로, 제로 트러스트와 제로 지식 원칙 기반의 통합 제어 필요성이 높아지고 있다.

특권 접근 관리의 보안 효과 커

비밀번호, 패스키, 특권 계정, 엔드포인트, 비밀과 원격 연결을 보호하는 특권 접근 관리 소프트웨어를 제공하는 키퍼 시큐리티(Keeper Security, CEO 대런 구치오네)가 최근 ‘글로벌 인사이트 보고서 특권 접근 보안: 현대적 기업 방어의 핵심’ 보고서를 발표했다. 보고서는 미국, 유럽, 아시아 등 9개국 IT 및 보안 리더 4000명을 대상으로 진행된 설문 결과를 기반으로 작성됐다.

조사에 따르면 PAM을 도입한 조직의 절반 이상이 보안 성과 개선을 경험했으며, 민감한 데이터 보호와 권한 오용 사고 감소 효과가 두드러졌다.

보고서는 PAM을 적용한 조직의 53%가 민감 데이터 보호 수준이 향상되었다고 응답했으며, 전 세계 응답자의 49%가 PAM 도입 이후 권한 오용 관련 보안 사고가 감소했다고 보고했다. 특히 미국의 경우 이 수치가 53%로 높게 나타났다. 이 결과는 PAM이 보안 위협 대응에서 필수적인 역할을 한다는 점을 강조하고 있다.

도입의 복잡성과 조직 문화적 과제

보고서는 PAM 도입 과정에서 가장 큰 장애물로 구현 복잡성을 지적했다. 응답자의 44%가 기술적 복잡성을 주요 문제로 꼽았으며, 문화적·인식적 격차도 여전히 도입을 어렵게 하는 요인으로 나타났다. 조사에 따르면 현재 조직의 94%는 하이브리드 또는 클라우드 중심 환경에서 운영되고 있어 인프라 변화에 맞춘 접근 제어 기술의 진화가 요구되고 있다.

또한 PAM 도입 여부와 관계없이 인적 오류는 여전히 보안 리스크를 발생시키는 요인으로 작용하고 있다. PAM을 도입하지 않은 사용자 중 8%는 여전히 자격 증명을 스프레드시트에 저장하고 있었고, 13%의 조직은 1년에 한 번 이하로 권한 접근 감사를 시행해 권한 관리가 장기간 미흡하게 이루어지고 있었다. 이러한 결과는 보안 교육과 사용자 행동 변화가 병행되어야 함을 시사한다.

키퍼 시큐리티의 대런 구치오네(Darren Guccione) CEO는 “클라우드, 온프레미스, 원격 시스템 등 모든 시스템은 현대적 위협으로부터 방어하기 위해 적응적이고 안전한 제어가 필요하다.”라며,  “현대적 제로 트러스트 PAM은 단순히 위험을 완화하는 것을 넘어 조직이 수동적인 방어에서 선제적이고 포괄적인 통제로 전환할 수 있도록 한다”고 강조했다.

보고서에 따르면 PAM이 완전히 구현되면 데이터 보호 강화, 사이버 사고 감소, 규정 준수 향상 등 전사적 성과를 거둘 수 있다.

키퍼 시큐리티의 키퍼PAM(KeeperPAM) 솔루션은 분산된 인력을 고려해 설계되었으며, 안전한 자격 증명 저장, 제로 트러스트 네트워크 접근, 원활한 시스템 통합, 클라우드 및 하이브리드 환경 최적화 모니터링 기능을 제공한다. 권한 계정 제어는 오늘날처럼 언제 어디서든 접근이 가능한 환경에서 핵심 시스템과 데이터를 보호하는 가장 중요한 방법으로 강조되고 있다.

이번 보고서는 PAM이 단순한 보안 도구를 넘어, 현대 기업의 신뢰 기반 보안 체계 구축을 위한 전략적 기술임을 보여준다. PAM을 통해 기업은 적극적이고 선제적인 보안 대응 체계를 확립할 수 있으며, 향후 클라우드 중심 환경과 생성AI 시대에서 그 중요성이 더욱 커질 것으로 전망된다.

 

[알림] GTT KOREA GTT SHOW는 오는 8월 12일 오후 2시부터 3시까지 “피해 큰 BPF Door 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략”을 주제로 웨비나를 진행합니다. BPF Door 같은 커널 기반의 악성코드가 사용하는 공격 기법과 침투 단계별 위협의 소개, EDR과 마이크로세그멘테이션이 어떻게 상호보완적으로 작동하여 침입 초기 탐지부터 내부 확산 차단까지 이어지는 보안 체계의 구축 전략과 새로운 형태의 변종 공격에 유연하게 대응하는 제로 트러스트 기반 보안 전략을 실전 사례와 함께 제시합니다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지