RBAC(Role-Based Access Control)
RBAC 기반의 사용자 권한 관 리
정책 그룹을 통한 RBAC 권한 관리
- 정책그룹 정의 : 부서, 프로젝트, 역할별로 구분된 사용자 그룹을 정의하고, 각 그룹에 적합한 접근 정책을 설정
- 정책그룹을 설정 방법: 각 그룹의 보안 요구 사항에 따라 정책을 생성하고, 사용자의 권한을 그룹에 할당하여 효율적인 관리 가능
- 자동 권한 할당: 사용자가 그룹(부서, 프로젝트 등) 내 이동 시, 설정된 정책에 따라 자동으로 권한이 업데이트
- 예) 마케팅 부서에서 개발 부서로 이동 시, 마케팅 관련 권한은 자동으로 해제되고 개발 관련 권한이 자동 부여
SaaS(Microsoft365)에 관리하고자 하는 사용 정책 별 그룹을 생성, 해당하는 정책을 만들어서 상호 맵핑
- Microsoft 365와 같은 SaaS 서비스에 사용자 그룹을 생성하여, 정책을 SHIELD ID와 상호 연동
- 서비스에 필요한 접근 권한을 설정한 후, SHIELD ID와 상호 매핑하여 중앙에서 관리 가능
- IT 부서에서만 특정 SaaS 서비스의 관리자 권한이 필요할 경우, 해당 그룹에만 정책을 맵핑
사용자/그룹을 정책 그룹에 할당하여 RBAC 권한 관리
- 사용자 역할, 부서, 프로젝트 기반으로 정책 그룹을 생성하여 중앙에서 관리
- 사용자가 그룹에 추가되면 해당 그룹에 적용된 정책을 자동으로 상속받아 적절한 권한을 할당 받음
- 장점: 권한을 개별 사용자 단위로 관리할 필요 없이, 정책 그룹을 통해 대규모 사용자 권한을 일관되게 관리 가능
- 효율성: 그룹 정책 기반 관리로 오류나 권한 누락을 방지하고, 사용자가 변경될 때마다 일일이 업데이트하지 않아도 됨
다양한 SaaS 서비스의 정책 관리를 SHIELD ID를 통해 통합 관리가 가능
- Microsoft 365, Google Workspace 등 다양한 SaaS 서비스를 SHIELD ID의 RBAC 기반으로 통합하여 관리
- SHIELD ID의 단일 관리 콘솔을 통해 여러 SaaS 서비스의 접근 정책을 설정하고, 모니터링
- 각 SaaS 서비스에 상이한 보안 정책을 SHIELD ID를 통해 일관되게 적용하고, 사용자 권한을 통합적으로 관리