위험 노출 지표

이름설명심각도Type
사용한 적 없는 권한이 있는 사용자

사용한 적 없는 권한이 있는 사용자 계정은 방어 수단의 탐지를 피할 때가 많아 침해에 취약합니다. 또한 해당 계정의 기본 비밀번호는 공격자의 주요 표적입니다.

MEDIUM
표준 계정의 애플리케이션 등록 기능

기본적으로 모든 Entra 사용자는 테넌트 내에 애플리케이션을 등록할 수 있습니다. 이 기능은 편리하고 직접적인 보안 취약성은 아니지만, 몇몇 위험을 수반하는 것은 사실입니다. 따라서 Tenable에서는 모범 사례를 따라 이 기능을 사용 중지하도록 권장합니다.

LOW
일반 계정과 동등한 액세스 권한이 있는 게스트 계정

게스트를 일반 사용자로 간주하도록 Entra ID를 구성하면 악성 게스트가 테넌트의 리소스를 대상으로 포괄적인 정찰을 수행할 수 있으므로 바람직하지 않습니다.

HIGH
레거시 인증 차단 안 됨

레거시 인증 방법은 다단계 인증(MFA)을 지원하지 않아 공격자가 무차별 대입, 크리덴셜 스터핑(credential stuffing) 및 비밀번호 스프레잉 공격을 계속할 수 있습니다.

MEDIUM
MFA 등록에 관리형 장치가 필요하지 않음

MFA 등록 시 관리형 장치를 필수로 지정하면 공격자가 자격 증명을 도용한 경우에도 관리형 장치에 대한 액세스가 없으면 비정상적 MFA를 등록하기 어렵습니다.

MEDIUM
비밀번호 만료 적용됨

Microsoft Entra ID 도메인에 비밀번호 만료를 적용하면 사용자가 비밀번호를 자주 변경하도록 하여 약하거나 예측하기 쉽거나 재사용된 비밀번호를 사용하는 결과를 초래해 전반적인 계정 보호를 약화하고 보안을 저해할 수 있습니다.

LOW
온프레미스 환경에 대하여 비밀번호 보호 사용으로 설정 안 됨

Microsoft Entra 비밀번호 보호는 사용자가 쉽게 추측할 수 있는 비밀번호를 설정하지 못하도록 하여 조직의 전반적인 비밀번호 보안을 강화하는 보안 기능입니다.

MEDIUM
취약한 비밀번호 정책 - 최소 사용 기간

비밀번호 최소 사용 기간이 짧은 비밀번호 정책에서는 이전에 사용한 비밀번호를 돌아가면서 사용하도록 허용하여 사용자가 유출 가능성이 있는 자격 증명을 다시 사용할 수 있습니다.

LOW
페더레이션 도메인 목록

악성 페더레이션 도메인 구성은 공격자가 Entra ID 테넌트의 인증 백도어로 사용하는 일반적인 위협입니다. 기존 페더레이션 도메인 또는 새로 추가된 페더레이션 도메인을 확인해야 그러한 도메인의 구성이 신뢰할 수 있고 적법한지 확인할 수 있습니다. 이 위험 노출 지표는 페더레이션 도메인과 그 관련 특성에 대한 포괄적인 목록을 제공하여 사용자가 보안 상태에 대해 정보에 기반한 결정을 내리는 데 도움이 됩니다.

LOW
알려진 페더레이션 도메인 백도어

Microsoft Entra ID를 사용하면 페더레이션을 통해 인증을 다른 제공자에게 위임할 수 있습니다. 그렇지만 상승된 권한이 있는 공격자의 경우 자신의 악성 페더레이션된 도메인을 추가하여 이 기능을 악용할 수 있고, 그러면 지속성 및 권한 상승이 발생하게 됩니다.

CRITICAL
권한 없는 계정의 MFA 누락

MFA는 비밀번호가 약하거나 침해되는 경우에 대비해 계정에 강력한 보호를 제공합니다. 보안 모범 사례 및 표준에 따라 권한 없는 계정에도 MFA를 사용하는 것이 좋습니다. MFA 방식을 등록하지 않은 계정은 이 방식의 이점을 누릴 수 없습니다.

MEDIUM
공개 M365 그룹

Entra ID에 저장된 Microsoft 365 그룹은 공개 또는 비공개입니다. 공개 그룹은 테넌트 내 모든 사용자가 해당 그룹에 조인하여 데이터(Teams 채팅/파일, 이메일...)에 액세스할 수 있기 때문에 보안 위험을 초래합니다.

MEDIUM
의심스러운 "디렉터리 동기화 계정" 역할 할당

"디렉터리 동기화 계정"은 Azure 및 Entra ID 포털 내부에 숨겨진 권한 있는 Entra 역할이며 보통 Microsoft Entra Connect(이전의 Azure AD Connect) 서비스 계정용으로 지정되어 있습니다. 하지만 악성 행위자가 비밀 공격 목적으로 이 역할을 악용할 수 있습니다.

HIGH
임시 액세스 패스 기능 사용으로 설정됨

임시 액세스 패스(TAP) 기능은 시간 제한 또는 사용 제한이 적용된 암호를 사용하는 일시적인 인증 방법입니다. TAP 기능은 정상 기능이지만, 조직에 필요하지 않다면 사용 중지해서 공격 표면을 줄이는 편이 더 안전합니다.

LOW
확인되지 않은 도메인

Entra ID에서 모든 사용자 지정 도메인의 소유권을 확인해야 합니다. 확인되지 않은 도메인은 임시적으로만 유지해야 합니다. 해당 도메인을 확인하거나 제거하여 도메인 목록을 잘 관리된 상태로 유지하고 효율적인 검토를 지원해야 합니다.

LOW
자격 증명이 있는 자사 서비스 주체

자사 서비스 주체에는 숨겨져 있어서 간과되지만 강력하며 Microsoft 및 이외 여럿이 소유하는 권한이 있습니다. 공격자는 여기에 자격 증명을 추가하여 권한 상승 및 지속성을 목적으로 권한을 몰래 사용해 이득을 취합니다.

HIGH
권한이 있는 역할에 MFA가 필수가 아님

MFA는 비밀번호가 약하거나 침해되는 경우에 대비해 계정에 강력한 보호를 제공합니다. 보안 모범 사례 및 표준은 MFA를 사용으로 설정하는 것이며 특히 권한이 있는 역할이 할당된 권한이 있는 계정에 대해 사용으로 설정해야 합니다.

HIGH
권한 있는 역할이 있는 게스트 계정

게스트 계정은 외부 ID이며 이 계정에 권한 있는 역할이 할당되면 보안 위험을 초래할 수 있습니다. 이렇게 하면 조직 외부인에게 테넌트 내의 상당한 권한을 부여하게 됩니다.

HIGH