Akamai MFA가 사용되는 몇 가지 일반적인 방법에 대해 자세히 알아보세요.
업계 최고 수준의 다중 요소 인증
Akamai의 거대한 엣지 백본(Edge Backbone)을 기반으로, 업계 최고 수준의 보안성과 초고속 인증 속도를 동시에 제공하는 Akamai MFA를 만나보십시오. 사용자는 피싱 방지 보안 기술로 수초 만에 인증을 완료할 수 있으며, 기존의 모든 IdP 솔루션과 원활하게 연동되어 특정 공급업체에 종속되지 않는 유연성을 제공합니다. 30일간 무료로 체험해 보십시오.
단 한 번의 터치로 실현하는 피싱 방지형 MFA
Akamai MFA의 작동 방식
기능
피싱 방지형 FIDO2 및 WebAuthn 표준을 통해 업계 최고 수준의 보안을 달성하고 MFA 우회 공격을 차단하십시오
생체 인식 기반의 패스키(Passkey)를 포함한 가장 강력한 인증 요소로 패스워드리스(Passwordless) 환경을 구현하십시오
모든 주요 IdP 및 IAM 솔루션과 손쉽게 연동하거나 유연한 API를 활용하여, 네트워크 전반의 MFA 커버리지를 극대화하십시오
Akamai의 세계적 수준의 엣지 네트워크 기반, 지연 시간이 거의 없는 초고속 인증과 단 한 번의 터치로 MFA 피로도를 낮추고 보안 채택률을 높이십시오.
상황 인지 기반 정책으로 비정상적인 활동을 실시간 차단하는 적응형(Adaptive) MFA를 통해 보안을 한층 더 강화하십시오.
모든 서비스와 Akamai MFA를 원활하게 연동하여, 보안 관리를 통합하고 특정 공급업체에 종속되지 않는 유연성을 확보하십시오.
신뢰할 수 있는 기기 기억하기, 자동 작업 수행, 브라우저 멀티탭 인증 기능을 통해 사용자 경험을 간소화하십시오
솔루션 도입 전 과정에 걸쳐 제공되는 신속한 기술 지원을 통해, 대규모 배포를 자신 있게 진행하십시오
광범위한 셀프 서비스 기능을 활용하여 계정 관리와 IT 운영을 간소화하십시오
Akamai MFA 사용 사례
직원을 위한 보안
물리적 보안 키의 비용과 복잡성이 사라진 FIDO2 MFA
공격자들은 직원 계정을 감염시키기 위해 직원을 표적으로 삼고 있으며, 표준 MFA 솔루션에 내재된 보안 허점을 악용해 인증 프로세스의 추가 보안 레이어를 우회하고 있습니다. 이에 대한 해답은 FIDO2지만 이를 위해서는 물리적 FIDO2 보안 키를 구매, 배포, 관리해야 하므로 복잡성과 비용이 증가하고 직원 경험도 저하될 수 있습니다. Akamai MFA는 물리적 보안 키의 비용과 복잡성 없이 FIDO2 기반 멀티팩터 인증의 모든 장점을 제공하면서 스마트폰 애플리케이션을 통해 편리하고 원활한 최종 사용자 경험을 제공합니다.
제로 트러스트 구현
현존하는 가장 강력한 인증 및 권한 확인 프로토콜
ZTNA(Zero Trust Network Access)는 제로 트러스트 아키텍처로 전환하는 기업에 매우 중요한 솔루션입니다. 사용자 이름과 비밀번호 기반의 직원 로그인을 위한 단일 인증에 의존할 경우 적절한 보안을 제공할 수 없으며, 특히 ZTNA와 함께 SSO(Single Sign-On)를 사용한다면 더욱 그렇습니다. 하나의 사용자 계정이 감염되는 것만으로 SSO가 연결된 모든 애플리케이션에 대한 접속 권한이 부여될 수 있습니다.
기업은 보안 접속을 위한 Akamai Enterprise Application Access와 강력한 인증을 위한 Akamai MFA를 함께 배포함으로써 강력하고 안전한 제로 트러스트 네트워크 접속 솔루션을 빠르고 쉽게 구축할 수 있습니다.
비밀번호 없는 인증 달성
비밀번호 없는 세상을 위한 피싱 방지 및 원활한 MFA
개인 로그인과 회사 로그인에 동일한 비밀번호를 사용하는 등 잘못된 비밀번호 관리가 직원 계정 탈취의 근본 원인인 경우가 많습니다. 현재 많은 IDaaS(Identity as a Service) 공급업체에서 비밀번호를 기본 인증 요소에서 제거하고 이를 멀티팩터 인증과 같은 다른 요소로 대체하는 방식을 지원하고 있습니다. 그러나 안전하지 않은 요소(비밀번호)를 다른 안전하지 않은 요소(예: 표준 푸시 MFA, SMS, 일회용 비밀번호)로 대체하는 것은 보안 문제를 해결하지 않고 그저 변화시킬 뿐입니다.
비밀번호 없는 인증으로 전환하기 위한 핵심 구성요소로 Akamai MFA를 배포하면 사용자 인증을 위한 안전하고 원활한 비밀번호 없는 경험을 제공하고, ID 및 접속 관리를 강화해 모든 로그인이 정상적인지 확인할 수 있습니다.
자주 묻는 질문(FAQ)
FIDO2 표준은 FIDO Alliance가 개발한 인증 방법으로 WebAuthn(W3C) 및 CTAP(FIDO Alliance)의 두 가지 요소로 구성되어 있습니다. FIDO2의 주요 특징은 다음과 같습니다.
- 인증정보는 비공개/공개 키 쌍을 기반으로 합니다.
- 공유 비밀이 없습니다. 비공개 키는 FIDO2 인증기에 의해 생성되고 인증기의 보안 하드웨어에 저장되며 내보내거나 변조할 수 없습니다. 등록 시에는 공개 키만 서버 측(웹사이트)으로 전송됩니다.
- 인증 챌린지는 사용자 에이전트(브라우저)로 전달되며, 이 에이전트는 챌린지에 대한 맥락을 추가한 다음 연결된 FIDO2 인증기에 전달되고 이를 통해 중간 머신을 탐지할 수 있게 합니다.
- 플랫폼 인증기(플랫폼에 연결되고 해당 디바이스에서만 사용 가능)와 로밍 인증기(모든 디바이스에서 사용 가능)를 모두 지원합니다.
Akamai MFA는 표준 플랫폼 인증기(Microsoft, Apple 등)와 물리적 보안 키 형태의 로밍 인증기를 지원합니다. 하지만 Akamai는 Akamai MFA 모바일 앱이 스마트폰을 로밍 FIDO2 인증기인 FIDO2 폰 보안 키로 전환한다는 점에서 차별화됩니다. 이 기능은 다음과 같은 장점을 제공합니다.
- 물리적 FIDO2 보안 키에 대한 비용 없이 FIDO2 보안 제공
- 스마트폰에 간편한 푸시 알림이 표시되어 최종 사용자에게 만족스러운 경험 제공
- Windows와 Apple 운영 체제에 개별적인 인증 서비스가 아닌 하나의 인증 서비스만 지원하므로 관리 노력이 최소화됩니다.
Akamai MFA 솔루션은 FIDO2 기반 인증 요소를 사용해 최종 사용자의 로그인이 정상적인지 확인함으로써 직원 계정의 탈취를 방지합니다. 일회용 비밀번호, 비밀번호, SMS, 시간 기반 일회용 비밀번호, 푸시 알림과 같은 기존 인증 요소에는 공격자가 직원 계정을 탈취하는 데 악용할 수 있는 취약점이 있습니다. FIDO2 기반 인증 요소는 이러한 약점이 없으며 SIM 하이재킹, 중간 머신 재생, 푸시 피로, 기타 악용 방법의 영향을 받지 않습니다. FIDO2 인증 요소에 생체 인식 요소를 추가해 접속 관리를 더욱 개선할 수 있습니다.
예. Akamai MFA는 모든 사용 사례를 지원하기 위해 다양한 인증 요소를 제공합니다. FIDO2 전화 보안 키, 기타 FIDO2 인증기, 표준 푸시, 시간 기반 일회용 비밀번호, 일회용 비밀번호 또는 SMS 등 신원 확인에 필요한 인증 요소를 선택할 수 있습니다. 인증 프로세스의 보안을 더욱 강화하기 위해 FIDO2 전화 보안 키 및 표준 푸시 요소 외에 얼굴 인식과 같은 생체 인식 요소를 사용하도록 서비스를 설정할 수 있습니다.
사이버 공격은 대개 ID 및 접속 관리를 공격의 출발점으로 삼는 공격자로부터 시작됩니다. 일반적인 접근 방식 중 하나는 직원을 가짜 기업 로그인 페이지로 보내는 정교한 피싱 이메일을 사용하는 것입니다. 이러한 피싱 이메일은 종종 소셜 엔지니어링 기법을 사용해 증폭되기도 하는데, 예를 들어 IT 담당자라며 직원에게 전화를 거는 방식입니다. 그런 다음 공격자는 수집한 사용자 인증정보를 사용해 실제 기업 로그인 페이지에 로그인합니다. 표준 푸시 멀티팩터 인증을 사용 중인 경우, 직원은 푸시 알림을 받게 됩니다. 직원이 이 알림을 수락하면 공격자는 접속 권한을 획득하게 됩니다.
Akamai MFA는 FIDO2 인증 표준을 기반으로 하므로, 공격자가 직원의 로그인 인증정보를 획득하더라도 직원은 FIDO2 푸시 알림을 수신하지 않습니다. 따라서 공격자가 감염된 사용자 인증정보를 사용해 사용자 접속 권한을 획득할 수 없습니다.
예, Akamai MFA를 사용해 멀티팩터 인증 솔루션을 제공함으로써 VPN 인증 정책의 보안을 강화할 수 있습니다. PacketFence Gateway는 사용자 환경에 설치해 VPN 서버와 기타 네트워크 디바이스 간의 통합을 제공할 수 있는 소프트웨어 구성요소입니다. 이 통합은 기본 인증으로 RADIUS(Remote Authentication Dial-In User Service), LDAP(Lightweight Directory Access Protocol) 또는 Microsoft AD(Microsoft Active Directory)를 사용하고 보조 인증기로 Akamai MFA 서비스를 사용합니다. Akamai MFA를 PacketFence Gateway와 통합하면 외부에서 VPN 서버 또는 방화벽과 기업 네트워크와 같은 기타 네트워크 요소를 사용하는 사용자 간에 안전한 통신을 설정할 수 있습니다.
멀티팩터 인증과 2단계 인증의 주요 차이점은 인증에 필요한 요소의 수입니다. 2단계 인증은 사용자 이름과 비밀번호 등 두 가지 요소를 사용합니다. 멀티팩터 인증은 사용자 이름, 비밀번호, 일회용 비밀번호 등 두 가지를 초과하는 요소를 사용해 더 높은 수준의 보안 접속을 제공합니다.
Akamai MFA를 사용하면 관리자의 도움 없이도 기존 기기를 활용해 새로운 기기를 직접 등록할 수 있습니다. 기존 기기를 사용할 수 없는 경우, 관리자는 사용자를 위한 일회용 복구 코드를 생성할 수 있습니다.
2FA는 정확히 두 개의 인증 요소를 필요로 합니다. MFA는 두 개 이상의 인증 요소를 필요로 합니다. 기술적으로 모든 2FA는 MFA에 포함되지만, MFA는 리스크, 사용자 역할 또는 상황에 따라 여러 요소를 조합할 수 있어 더 높은 유연성과 강력한 보안을 제공합니다.
SSO는 한 번의 로그인으로 여러 앱에 접속할 수 있게 해줍니다. MFA는 신원 증명을 위해 추가적인 보안 검증 계층을 더해줍니다. 이 두 솔루션은 해결하려는 과제가 서로 다르며, 대부분의 기업은 보안과 편의성을 모두 확보하기 위해 두 기능을 함께 사용합니다. SSO는 편의성을 위해, MFA는 보안을 위해.
무료 체험: Akamai MFA 30일 무료 체험
Akamai의 빠르고 신뢰할 수 있는 엣지 네트워크 기반, 초고속 인증을 지원하는 Akamai MFA를 확인해 보십시오.
30일 무료 체험 설정:
피싱 방어형 MFA로 보안을 강화하십시오
모든 주요 IdP 및 유연한 API와 연동하십시오
MFA 피로 방지
적응형 MFA로 안전하게 보호하십시오
패스워드리스로의 전환
이용약관 및 제약 사항이 적용됩니다.
Akamai MFA 체험판을 신청해 주셔서 감사합니다! 이메일 주소 확인을 요청하는 이메일을 보내드렸습니다. 확인이 완료되면 로그인 인증정보가 담긴 이메일을 한 번 더 보내드립니다. 해당 인증정보를 사용해 체험을 시작하실 수 있습니다.