최소 권한 원칙에 따른 데이터 보호

일반적인 네트워크 보안은 더 이상 오늘날의 위협에 앞서가는 실현 가능한 솔루션이 아닙니다. 최소 권한 원칙을 구현하여 소중한 데이터를 보호하는 방법을 자세히 알아보십시오.
최소 권한 원칙에 따른 데이터 보호

지난 수십년 간 사이버 보안 모범 사례는 무의미한 되풀이를 거듭해 왔습니다. 공급망 위협과 악의적인 공격자들이 진화하면서 일반적인 네트워크 보안(예: 전면 방어, 신뢰할 수 있는 네트워크)은 더 이상 실현 가능한 솔루션이 아닙니다. 대신 조직은 소중한 데이터를 보호하기 위해 최소 권한 원칙(PLP)에 기반한 Zero Trust 보안 전략을 채택하고 있습니다.

Zero Trust 및 최소 권한 원칙

집을 떠올려 보십시오. 일반적인 전면 방어의 경우 열쇠나 알람 해제 번호를 보유한 사람이 집에 들어와 주방 식료품 저장소와 욕실 서랍에 액세스할 수 있는 형태입니다. Zero Trust 프레임워크를 사용하면 열쇠나 알람 해제 번호를 알아도 앞문에만 들어갈 수 있으며 개별 공간이나 선반에 액세스하려면 계속해서 ID를 입증해야 합니다. 정보 보안 측면에서는 어떤 의미입니까? 

Zero Trust는 최소 권한 접근법을 취합니다. 사용자, 장치, 응용 프로그램, 시스템에 작업에 필요한 최소한의 권한 수준만 부여합니다. 사용자는 사전 정의된 경로를 통해 특정 항목(응용 프로그램, 서비스 등)에만 액세스할 수 있으며 해커가 네트워크에 액세스할 수 있을 때 발생하는 수많은 손상을 방지합니다.

Salesforce 조직에 최소 권한 원칙 적용

Salesforce 조직은 소중한 고객 및 사용자 데이터를 대량으로 가지고 있으며 데이터 보호를 최우선 과제로 여깁니다. 조직 내부의 데이터 보호 차원에서 가장 큰 도전 과제는 각 사용자가 액세스해야 하는 정보의 유형을 이해하는 일입니다. 이 경우 PLP(정보 보안의 기본 테넌트)가 매우 유용합니다. 이 원칙을 따르면 사용자에게 업무에 필요한 최소 권한을 부여해야 합니다. 사용자의 권한을 제한하여 민감한 레코드 및 정보에 대한 무단 액세스를 차단하고 궁극적으로 최소 권한 원칙을 따르면 조직이 마주한 보안 위험을 현저하게 줄일 수 있습니다.

Salesforce 조직 내 액세스 제한에도 같은 원칙을 적용할 수 있습니다. Salesforce 관리자는 최소 액세스 권한을 부여하는 권한 집합을 구성하여 사용자에게 PLP를 적용할 수 있지만 의도치 않게 과도한 권한을 부여하기 쉽고 과도한 권한이 부여된 사용자가 있는 조직을 상속하는 이벤트도 일반적입니다. Salesforce는 최근 PLP를 사용한 관리자의 사용자 관리에 도움이 되는 프로필의 권한 EOL(End Of Life)을 발표했으며, 이는 Spring '26 릴리스부터 적용됩니다.

다음은 이번 변경 사항에 대비하기 위해 관리자가 수행할 몇 가지 조치입니다.

  1. 모든 기존 계정 및 권한을 검토하여 권한 감사를 수행하고 권한 오류를 방지해야 합니다.

  2. 필수 액세스 권한에 따라 권한 집합 및 권한 집합 그룹을 사용하여 사용자에게 Salesforce의 최소 권한 프로필(최소 액세스 사용자 프로필)을 할당하고 권한에 레이어를 할당합니다.

성공을 위한 준비

다음은 Salesforce 신규 사용자나 현재 사용자가 보유한 권한을 정확히 이해하기 위해 이제 막 감사를 마친 사용자 모두 사용자 권한 할당을 구체화할 때 자문해야 하는 몇 가지 질문입니다.

  • 사용자가 업무를 수행하기 위해 이 정도 수준의 권한이 필요합니까?

  • 어떤 방식으로든 추가적으로 제한하거나 줄일 수 있습니까?

  • 시간/세션으로 권한을 추가적으로 제한할 수 있습니까?

  • 제한을 강화할 경우에도 계속해서 업무를 수행할 수 있습니까?

PLP에 따라 사용자는 정기적인 업무를 수행할 수 있어야 하지만 추가 또는 불필요한 권한을 가져서는 안 됩니다. 프로필의 권한 EOL(End Of Life)이 Salesforce에서 사용자 권한 제한을 지원하는 방식을 자세히 살펴보고 해당 릴리스 업데이트를 준비하는 방법에 대한 자세한 최신 정보를 확인하십시오. Salesforce 인스턴스의 보안을 강화하는 방법에 대한 자세한 내용은 보안 모범 사례 페이지를 확인하시기 바랍니다. 

추천 스토리