- 모든 스마트폰에 피싱 방지 FIDO2 MFA 푸시 알림을 제공해 MFA 우회 공격 무력화
- 보안 푸시, 표준 푸시, OTP, TOTP, SMS, 생체 인식을 포함한 설정 가능한 인증 요소
- 대표적인 IdP 및 IAM 솔루션과의 통합으로 원활한 MFA 솔루션 제공
Akamai MFA는 인증 보안을 위한 FIDO2 표준을 활용해 클라우드, 웹 기반, 온프레미스, SaaS, IaaS 애플리케이션의 직원 로그인을 보호합니다. 사용자 친화적인 모바일 푸시 경험을 제공하므로 값비싼 하드웨어 보안 키가 필요하지 않습니다. Akamai MFA는 Akamai Enterprise Application Access와 원활하게 통합되어 완전한 ZTNA(Zero Trust Network Access) 솔루션을 제공합니다.
모바일 앱이 스마트폰을 로밍 FIDO2 인증기로 전환해 사용자의 신원을 확인합니다.
Akamai MFA는 FIDO2의 강력한 인증 보안과 푸시 알림의 간편한 최종 사용자 경험을 결합합니다.
FIDO2는 서버 측과 비밀을 공유하지 않으므로 멀티팩터 인증 악용의 영향을 받지 않습니다.
Microsoft AD, Okta, Ping Identity 등 대표적인 IdP 및 ID 솔루션과 통합해 원활한 서비스를 제공할 수 있습니다.
Akamai MFA는 FIDO2 표준을 기반으로 구축된 완전한 멀티팩터 인증 솔루션입니다. 동일한 수준의 접속 관리를 위해 기업은 먼저 멀티팩터 인증 솔루션을 배포한 다음 FIDO2 하드웨어 보안 키를 구매, 배포, 관리해야 하므로 비용과 운영 복잡성이 크게 증가합니다. 하드웨어 보안 키는 사용자가 키를 분실하거나 잊어버려 최종 사용자 경험이 저하되는 경우가 많으며, 이로 인해 IT 지원센터에 추가 문의가 필요하고 사용자 생산성이 저하됩니다.
Akamai MFA는 하드웨어 보안 키나 스마트 카드의 비용과 복잡성 없이 FIDO2 기반 MFA의 모든 장점을 제공합니다. 또한 스마트폰 애플리케이션을 통해 편리하고 원활한 최종 사용자 경험을 제공합니다.
FIDO2 표준은 WebAuthn(W3C)과 CTAP(FIDO Alliance)의 두 가지 요소로 구성된 FIDO Alliance에서 개발한 인증 방법입니다. FIDO2의 주요 특징은 다음과 같습니다.
Akamai MFA는 표준 플랫폼 인증기(Microsoft, Apple 등)와 물리적 보안 키 형태의 로밍 인증기를 지원합니다. 하지만 Akamai MFA 모바일 앱이 스마트폰을 로밍 FIDO2 인증기인 FIDO2 폰 보안 키로 전환한다는 점에서 차별화됩니다. 이 기능은 다음과 같은 장점을 제공합니다.
Akamai MFA 솔루션은 FIDO2 기반 인증 요소를 사용해 최종 사용자의 로그인이 정상적인지 확인함으로써 직원 계정의 탈취를 방지합니다. 일회용 비밀번호, 비밀번호, SMS, TOTP, 푸시 알림과 같은 기존 인증 요소에는 공격자가 직원 계정을 탈취하는 데 악용할 수 있는 취약점이 있습니다. FIDO2 기반 인증 요소는 이러한 약점이 없으며 SIM 하이재킹, 중간 머신 재생, 푸시 피로, 기타 악용 방법에 영향을 받지 않습니다. FIDO2 인증 요소에 생체 인식 요소를 추가해 접속 관리를 더욱 개선할 수 있습니다.
예. Akamai MFA는 모든 사용 사례를 지원하기 위해 다양한 인증 요소를 제공합니다. FIDO2 전화 보안 키, 기타 FIDO2 인증기, 표준 푸시, TOTP, OTP, SMS 등 신원 확인에 필요한 인증 2차 요소를 선택할 수 있습니다. 인증 프로세스의 보안을 더욱 강화하기 위해 FIDO2 폰 보안 키 및 표준 푸시 요소 외에 얼굴 인식과 같은 생체 인식 요소를 사용하도록 서비스를 설정할 수 있습니다.
Akamai MFA는 Microsoft Active Directory(ADFS 포함), Okta, Ping Identity, Akamai Enterprise Application Access 클라우드 IdP 등 대표적인 IdP 및 ID 솔루션과의 간편한 통합을 통해 원활한 멀티팩터 인증 서비스를 제공합니다.
사이버 공격은 대개 ID 및 접속 관리를 공격의 출발점으로 삼는 공격자로부터 시작됩니다. 일반적인 접근 방식 중 하나는 직원을 가짜 기업 로그인 페이지로 보내는 정교한 피싱 이메일을 사용하는 것입니다. 이러한 피싱 이메일은 종종 소셜 엔지니어링 기법을 사용해 증폭되기도 하는데, 예를 들어 IT 담당자라며 직원에게 전화를 거는 방식입니다. 그런 다음 공격자는 수집한 사용자 인증정보를 사용해 실제 기업 로그인 페이지에 로그인합니다. 표준 푸시 멀티팩터 인증을 사용 중인 경우, 직원은 푸시 알림을 받게 됩니다. 직원이 이 알림을 수락하면 위협 공격자는 접속 권한을 획득하게 됩니다.
Akamai MFA는 FIDO2 인증 표준을 기반으로 하므로, 공격자가 직원의 로그인 인증정보를 획득하더라도 직원은 FIDO2 푸시 알림을 수신하지 않습니다. 따라서 공격자가 감염된 사용자 인증정보를 사용해 사용자 접속 권한을 획득할 수 없습니다.
예, Akamai MFA를 사용해 멀티팩터 인증 솔루션을 제공함으로써 VPN 인증 정책의 보안을 강화할 수 있습니다. PacketFence Gateway는 사용자 환경에 설치해 VPN 서버와 기타 네트워크 디바이스 간의 통합을 제공할 수 있는 소프트웨어 구성요소입니다. 이 통합은 기본 인증으로 RADIUS (Remote Authentication Dial-In User Service), LDAP (Lightweight Directory Access Protocol) 또는 Microsoft AD (Microsoft Active Directory)를 사용하고 보조 인증기로 Akamai MFA 서비스를 사용합니다. Akamai MFA를 PacketFence Gateway와 통합하면 외부에서 VPN 서버 또는 방화벽과 기업 네트워크와 같은 기타 네트워크 요소를 사용하는 사용자 간에 안전한 통신을 설정할 수 있습니다.
예. Akamai MFA를 사용하면 API로 서비스를 설정하고 관리할 수 있습니다. 이 API를 사용해 다음과 같은 사용자 관련 작업을 관리할 수 있습니다.
멀티팩터 인증과 2단계 인증의 주요 차이점은 인증에 필요한 요소의 수입니다. 2단계 인증은 사용자 이름과 비밀번호 등의 두 가지 요소를 사용합니다. 멀티팩터 인증은 사용자 이름, 비밀번호, OTP 등 두 가지 이상의 요소를 사용해 더 높은 수준의 보안 접속을 제공합니다.
SSO(Single Sign-On)는 사용자가 하나의 로그인 인증정보(예: 사용자 아이디와 비밀번호)로 여러 애플리케이션 또는 서비스에 접속할 수 있도록 하는 인증 프로세스입니다. SSO를 사용하면 사용자가 각 애플리케이션마다 별도의 인증정보를 기억하고 입력할 필요가 없으며, 한 번의 인증으로 인증정보를 다시 입력하지 않고 여러 애플리케이션에 접속할 수 있습니다. Akamai MFA는 SAML 기반 SSO를 지원합니다.
Akamai MFA가 사용되는 몇 가지 일반적인 방법에 대해 자세히 알아보세요.
공격자들은 직원 계정을 감염시키기 위해 직원을 표적으로 삼고 있으며, 표준 MFA 솔루션에 내재된 보안 허점을 악용해 인증 프로세스의 추가 보안 레이어를 우회하고 있습니다. 보안의 해답은 FIDO2지만 이를 위해서는 물리적 FIDO2 보안 키를 구매, 배포, 관리해야 하므로 복잡성과 비용이 증가하고 직원 경험도 저하될 수 있습니다. Akamai MFA는 물리적 보안 키의 비용과 복잡성 없이 FIDO2 기반 멀티팩터 인증의 모든 장점을 제공하면서 스마트폰 애플리케이션을 통해 편리하고 원활한 최종 사용자 경험을 제공합니다.
ZTNA(Zero Trust Network Access)는 는 제로 트러스트 아키텍처로 전환하는 기업에 매우 중요한 솔루션입니다. 직원 로그인을 사용자 이름과 비밀번호를 기반으로 하는 단일 인증에 의존할 경우 적절한 보안을 제공할 수 없으며, 특히 ZTNA와 함께 SSO(Single Sign-On)를 사용한다면 더욱 그렇습니다. 하나의 사용자 계정이 감염되는 것만으로 SSO가 연결된 모든 애플리케이션에 대한 접속 권한이 부여될 수 있습니다.
기업은 보안 접속을 위한 Akamai Enterprise Application Access와 강력한 인증을 위한 Akamai MFA를 함께 배포함으로써 강력하고 안전한 제로 트러스트 네트워크 접속 솔루션을 빠르고 쉽게 구축할 수 있습니다.
개인 로그인과 회사 로그인에 동일한 비밀번호를 사용하는 등 잘못된 비밀번호 관리가 직원 계정 탈취의 근본 원인인 경우가 많습니다. 현재 많은 IDaaS(Identity as a Service) 공급업체에서 비밀번호를 기본 인증 요소에서 제거하고 이를 멀티팩터 인증과 같은 다른 요소로 대체하는 방식을 지원하고 있습니다. 그러나 안전하지 않은 요소(비밀번호)를 다른 안전하지 않은 요소(예: 표준 푸시 MFA, SMS, 일회용 비밀번호)로 대체하는 것은 보안 문제를 해결하지 않고 그저 변화시킬 뿐입니다.
비밀번호 없는 인증으로 전환하기 위한 핵심 구성요소로 Akamai MFA를 배포하면 사용자 인증을 위한 안전하고 원활한 비밀번호 없는 경험을 제공하고, ID 및 접속 관리를 강화해 모든 로그인이 정상적인지 확인할 수 있습니다.
Akamai MFA의 장점을 직접 확인해 보세요.
60일 무료 평가판 이용 방법:
이용약관 및 제약 사항이 적용됩니다.