위험 노출 지표

이름설명심각도Type
위험한 Kerberos 위임

권한이 없는 Kerberos 위임을 확인하고 권한 있는 사용자를 이러한 위임으로부터 보호합니다.

critical
해독 가능한 비밀번호

해독 가능한 형식으로 비밀번호를 저장하는 옵션이 활성화되지 않도록 확인합니다.

medium
GPO의 해독 가능한 비밀번호

GPO 기본 설정이 복원 가능한 형식의 비밀번호를 허용하지 않는지 확인합니다.

medium
SDProp 일관성 보장

AdminSDHolder 개체가 원래 상태가 되도록 관리합니다.

critical
KRBTGT 계정의 마지막 비밀번호 변경

권장 기간 이상 비밀번호를 변경하지 않은 KRBTGT 계정을 찾습니다.

high
기본 관리 그룹 멤버

Active Directory의 기본 관리 그룹에 비정상적인 계정이 있습니다.

critical
Kerberos 서비스를 실행하는 권한 있는 계정

보안에 영향을 미치는 Service Principal Name(SPN) 특성으로 매우 권한이 높은 계정을 탐지합니다.

critical
AdminCount 특성을 일반 사용자에 설정

해제된 계정에서 관리하기 어려운 권한 문제를 일으킬 수 있는 adminCount 특성을 확인하십시오.

medium
휴면 계정

보안 위험을 일으킬 수 있는 사용하지 않는 휴면 계정을 탐지합니다.

medium
위험한 트러스트 관계

디렉터리 인프라의 보안을 저하하는 잘못 구성된 트러스트 관계 특성을 식별합니다.

high
만료되지 않는 비밀번호를 사용하는 계정

userAccountControl 특성에서 동일한 비밀번호를 무한하게 사용하여 비밀번호 갱신 정책을 우회하도록 하는 DONT_EXPIRE_PASSWORD 속성 플래그가 있는 계정을 찾습니다.

medium
연결되지 않았거나 사용 중지되거나 연결이 없는 GPO

미사용 또는 사용 중지된 GPO는 디렉터리 성능과 RSoP 연산 속도를 낮춰 보안 정책에 혼란을 줄 수 있습니다. 실수로 다시 활성화하는 경우, 기존 정책이 약화될 수 있습니다.

low
빈 Entra 그룹

빈 그룹은 혼란을 초래할 수 있고 보안을 침해하며 리소스가 사용되지 않게 합니다. 일반적으로 그룹의 명확한 용도를 정하고 그룹에 관련 멤버를 포함하는 것이 바람직합니다.

LOW
사용한 적 없는 장치

미리 만들어 사용한 적 없는 장치 계정은 사이버 하이진이 불량하다는 사실을 나타내며 보안 위험을 발생시킬 가능성이 있으므로 사용하지 말아야 합니다.

LOW
AD와 동기화되고 권한이 있는 Entra 계정(하이브리드)

Entra ID에 권한 있는 역할이 있고 Active Directory에서 동기화된 하이브리드 계정은 AD를 침해한 공격자가 Entra ID로 전환할 수 있게 하기 때문에 보안 위험을 초래합니다. Entra ID에서 권한 있는 계정은 클라우드 전용 계정이어야 합니다.

HIGH
애플리케이션에 대한 관리자 동의 워크플로가 구성되지 않음

Entra ID의 관리자 동의 워크플로를 사용하면 관리자가 아닌 사용자가 구조적인 승인 프로세스를 통해 애플리케이션 권한을 요청할 수 있습니다. 이 워크플로를 구성하지 않은 경우, 애플리케이션에 액세스를 시도하는 사용자가 동의를 요청할 방법이 없어 오류가 발생할 수 있습니다.

MEDIUM
보안 조치가 없는 위험한 사용자

위험한 사용자를 차단하여 무단 액세스와 침해 가능성을 방지합니다. 보안 모범 사례에 따르면 조건부 액세스 정책을 사용하여 취약한 계정이 Entra ID에 인증하지 못하게 하는 것이 좋습니다.

MEDIUM
취약한 비밀번호 정책 - 최소 길이

최소 길이가 짧은 비밀번호 정책은 사용자가 짧고 쉽게 추측할 수 있는 비밀번호를 만들도록 허용하여 유출 위험이 커집니다.

HIGH
취약한 비밀번호 정책 - 비밀번호 기록

비밀번호 기록 수가 적은 비밀번호 정책에서는 사용자가 유출 가능성이 있는 비밀번호를 다시 사용하도록 허용합니다.

MEDIUM
조건부 액세스 정책이 지속적 액세스 평가를 사용 중지함

지속적 액세스 평가는 보안 정책 변경 또는 사용자 상태 업데이트에 신속하게 반응할 수 있게 해주는 Entra ID 보안 기능입니다. 따라서 사용 중지하지 않아야 합니다.

MEDIUM
페더레이션 서명 인증서 불일치

Microsoft Entra ID를 사용하면 페더레이션을 통해 인증을 다른 제공자에게 위임할 수 있습니다. 하지만 상승된 권한이 있는 공격자는 악성 토큰 서명 인증서를 추가하여 이 기능을 악용할 수 있고, 그러면 지속성 및 권한 상승이 발생하게 됩니다.

HIGH
관리자 수가 많음

관리자는 상승된 권한을 보유하고 있으며 관리자 수가 많으면 공격 표면이 넓어지기 때문에 보안 위험이 발생할 수 있습니다. 이것은 또한 최소 권한 원칙이 지켜지지 않고 있다는 신호입니다.

HIGH
애플리케이션에 대한 무제한 사용자 동의

Entra ID에서는 사용자가 조직의 데이터에 대한 외부 애플리케이션의 액세스 권한에 자율적으로 동의할 수 있으며 이것을 공격자가 "불법적인 동의 부여" 공격을 통해 악용할 수 있습니다. 이 문제를 방지하려면 확인된 게시자로 액세스를 제한하거나 관리자 승인을 필수로 설정합니다.

MEDIUM
비정상적 페더레이션 서명 인증서 유효 기간

페더레이션 서명 인증서의 유효 기간이 비정상적으로 길면 의심스러운 사례입니다. 공격자가 Entra ID에서 상승된 권한을 얻어 페더레이션 트러스트 메커니즘을 통해 백도어를 만들었다는 의미일 가능성이 있기 때문입니다.

MEDIUM
취약한 비밀번호 정책 - 일반적인 암호

일반적인 비밀번호를 허용하는 비밀번호 정책에서는 사용자가 취약하고 추측하기 쉬운 자격 증명을 선택할 수 있으므로 유출 위험이 커집니다.

HIGH
테넌트에 영향을 미치는 위험한 애플리케이션 권한

Microsoft는 Entra ID에서 API를 노출하여 타사 애플리케이션이 독자적으로 Microsoft 서비스에서 작업을 수행하도록 허용합니다(이것을 "애플리케이션 권한"이라고 함). 특정 권한은 Microsoft Entra 테넌트 전체에 심각한 위협이 될 수 있습니다.

HIGH
권한이 있는 휴면 사용자

권한이 있는 휴면 사용자는 공격자가 무단 액세스에 악용할 수 있기 때문에 보안 위험을 초래합니다. 이러한 오래된 사용자를 정기적으로 모니터링하고 비활성화하지 않으면 공격 표면이 넓어져 악성 활동이 침투할 잠재적 진입 지점이 발생합니다.

MEDIUM
권한 있는 사용자 지정 역할

Okta의 사용자 지정 역할에 권한이 포함된 경우 보안 문제를 초래할 수 있습니다.

LOW
인증을 위해 관리형 장치가 필요하지 않음

무단 액세스와 잠재적 침해를 방지하기 위해 관리형 장치를 필요로 합니다. 보안 모범 사례에 따르면 Entra ID에 대한 비관리형 장치의 인증을 차단하기 위해 조건부 액세스 정책을 사용하는 것이 좋습니다.

MEDIUM
데이터에 영향을 미치는 위험한 애플리케이션 권한

Microsoft는 Entra ID에서 API를 노출하여 타사 애플리케이션이 독자적으로 Microsoft 서비스에서 작업을 수행하도록 허용합니다(이것을 "애플리케이션 권한"이라고 함). 특정 권한은 이러한 서비스가 저장하는 사용자 데이터에 위협이 될 수 있습니다.

MEDIUM
권한이 없는 휴면 사용자

권한이 없는 휴면 사용자는 공격자가 무단 액세스에 악용할 수 있기 때문에 보안 위험을 초래합니다. 이러한 오래된 사용자를 정기적으로 모니터링하고 비활성화하지 않으면 공격 표면이 넓어져 악성 활동이 침투할 잠재적 진입 지점이 발생합니다.

LOW
권한 있는 계정의 MFA 누락

MFA는 비밀번호가 약하거나 침해되는 경우에 대비해 계정에 강력한 보호를 제공합니다. 보안 모범 사례 및 표준에 따르면 특히 권한 있는 계정에는 MFA를 사용하는 것이 좋습니다. MFA 방식을 등록하지 않은 계정은 이 방식의 이점을 누릴 수 없습니다.

HIGH
사용한 적 없는 권한이 없는 사용자

사용한 적 없는 권한이 없는 사용자는 방어 수단의 탐지를 피할 때가 많아 침해에 취약합니다. 또한 해당 계정의 기본 비밀번호는 공격자의 주요 표적입니다.

LOW
권한 있는 계정 명명 규칙

Entra ID에서 권한이 있는 사용자의 명명 규칙은 보안, 표준화 및 감사 규정 준수에 매우 중요하며 관리를 용이하게 합니다.

LOW
멤버가 한 명인 Entra 그룹

멤버가 한 명뿐인 그룹은 중복성과 복잡성을 초래하므로 만들지 않는 것이 좋습니다. 이 그룹을 만들게 되면 레이어를 추가하여 관리를 불필요하게 복잡하게 하고, 간소화된 액세스 제어와 관리를 위해 그룹을 이용한다는 소기의 효율성이 감소합니다.

LOW
API 토큰이 있는 사용자

사용자에게 API 토큰이 있는 경우, 이 토큰을 사용하여 Okta API를 통해 자신을 대신해 작업을 수행할 수 있습니다. 불법 토큰을 사용하는 경우 권한이 없는 액세스 또는 데이터 노출을 초래할 수 있습니다.

LOW
인증 방법 마이그레이션 완료되지 않음

"인증 방법" 정책으로 마이그레이션하면 Microsoft Entra ID의 인증 관리가 간편해지고 최신화됩니다. 이렇게 전환하면 관리가 간단해지고 보안이 강화되며 최신 인증 방법이 지원됩니다. 레거시 정책의 사용 중단으로 인한 차질이 발생하지 않게 하려면 2025년 9월까지 마이그레이션을 완료하십시오.

MEDIUM
악용 가능성이 있는 규칙을 포함한 동적 그룹

공격자는 자체 수정 가능한 특성을 조작해 자기 자신을 그룹 멤버로 추가하도록 허용하여 Microsoft Entra ID의 동적 그룹을 악용할 수 있습니다. 이렇게 조작하면 권한 상승이 가능해지고 해당 그룹과 연결된 중요한 리소스에 무단 액세스할 수 있게 됩니다.

MEDIUM
Entra 보안 기본값이 사용으로 설정되지 않음

Entra ID 보안 기본값은 사전 구성된 Microsoft 권장 설정을 제공하여 테넌트 보호를 강화합니다.

MEDIUM
Microsoft Authenticator 알림에 추가적인 컨텍스트 표시

가시성을 개선하려면 애플리케이션 이름과 지리적 위치 등 추가적인 컨텍스트를 표시하도록 Microsoft Authenticator 알림을 사용으로 설정합니다. 이렇게 하면 사용자가 잠재적인 악성 MFA 또는 패스워드리스 인증 요청을 식별하고 거부할 수 있어 MFA 피로 공격의 위험을 효과적으로 완화할 수 있습니다.

MEDIUM
제한되지 않은 게스트 계정

기본적으로 Entra ID의 게스트 사용자는 테넌트 내 가시성을 줄이기 위해 제한된 액세스 권한이 있지만 이러한 제한을 더욱 강화하여 보안과 개인정보 보호를 향상할 수도 있습니다.

MEDIUM
멀티 테넌트 인증을 허용하는 애플리케이션

멀티 테넌트 인증을 허용하는 Entra 애플리케이션은 이 구성을 사용으로 설정할 때 관련 상황을 온전히 인지하지 못하거나 애플리케이션 코드 내에서 적절한 인증 검사를 구현하지 않는 경우 악성 사용자에게 무단 액세스 권한을 부여할 가능성이 있습니다.

LOW
위험한 로그인에 MFA가 필수가 아님

MFA는 비밀번호가 약하거나 침해되는 경우에 대비해 계정에 강력한 보호를 제공합니다. 보안 모범 사례와 표준에 따르면 인증 요청의 출처가 적법한 ID 소유자가 아닌 경우처럼 위험한 로그인에는 MFA를 필수로 설정하는 것이 좋습니다.

HIGH
M365 서비스에 액세스할 수 있는 권한 있는 Entra 계정

관리 작업용 Entra 계정은 별도로 보유하는 것이 좋습니다. 하나는 일상적으로 사용할 표준 계정, 다른 하나는 관리 활동 전용인 권한 있는 계정으로 설정하십시오. 이 접근 방식은 권한 있는 계정의 공격 표면을 줄일 수 있습니다.

MEDIUM
장치를 조인할 수 있는 사용자

모든 사용자가 Entra 테넌트에 무제한으로 장치를 조인할 수 있도록 허용하면 위협 행위자가 조직의 ID 시스템에 비정상적인 장치를 심어 추가 침해의 가능성을 제공할 수 있습니다.

LOW
취약한 비밀번호 정책 - 잠금 임계값

잠금 임계값이 높은 비밀번호 정책은 공격자가 계정을 잠그기 전에 무차별 대입 공격을 시도하도록 허용할 수 있습니다.

HIGH
데이터에 영향을 미치는 위험한 위임된 권한

Microsoft는 Entra ID에서 API를 노출하여 타사 애플리케이션이 사용자를 대신해 Microsoft 서비스에서 작업을 수행하도록 허용합니다(이것을 "위임된 권한"이라고 함). 특정 권한은 이러한 서비스가 저장하는 사용자 데이터에 위협이 될 수 있습니다.

MEDIUM
테넌트에 영향을 미치는 위험한 위임된 권한

Microsoft는 Entra ID에서 API를 노출하여 타사 애플리케이션이 사용자를 대신해 Microsoft 서비스에서 작업을 수행하도록 허용합니다(이것을 "위임된 권한"이라고 함). 특정 권한은 Microsoft Entra 테넌트 전체에 심각한 위협이 될 수 있습니다.

HIGH
사용 중지된 계정이 권한 있는 역할에 할당됨

적절한 계정 관리 프로세스를 갖추려면 권한 있는 역할에 대한 할당 내용을 모니터링해야 합니다.

LOW
휴면 장치

휴면 장치는 오래된 구성 또는 패치되지 않은 취약성과 같은 보안 위험을 초래합니다. 이러한 오래된 장치를 정기적으로 모니터링하고 업데이트하지 않으면 잠재적 악용 대상이 되어 테넌트 무결성과 데이터 기밀성을 저해하게 됩니다.

LOW