위험 노출 지표

이름설명심각도Type
애플리케이션에 대한 관리자 동의 워크플로가 구성되지 않음

Entra ID의 관리자 동의 워크플로를 사용하면 관리자가 아닌 사용자가 구조적인 승인 프로세스를 통해 애플리케이션 권한을 요청할 수 있습니다. 이 워크플로를 구성하지 않은 경우, 애플리케이션에 액세스를 시도하는 사용자가 동의를 요청할 방법이 없어 오류가 발생할 수 있습니다.

MEDIUM
인증 방법 마이그레이션 완료되지 않음

"인증 방법" 정책으로 마이그레이션하면 Microsoft Entra ID의 인증 관리가 간편해지고 최신화됩니다. 이렇게 전환하면 관리가 간단해지고 보안이 강화되며 최신 인증 방법이 지원됩니다. 레거시 정책의 사용 중단으로 인한 차질이 발생하지 않게 하려면 2025년 9월까지 마이그레이션을 완료하십시오.

MEDIUM
테넌트에 영향을 미치는 위험한 애플리케이션 권한

Microsoft는 Entra ID에서 API를 노출하여 타사 애플리케이션이 독자적으로 Microsoft 서비스에서 작업을 수행하도록 허용합니다(이것을 "애플리케이션 권한"이라고 함). 특정 권한은 Microsoft Entra 테넌트 전체에 심각한 위협이 될 수 있습니다.

HIGH
테넌트에 영향을 미치는 위험한 위임된 권한

Microsoft는 Entra ID에서 API를 노출하여 타사 애플리케이션이 사용자를 대신해 Microsoft 서비스에서 작업을 수행하도록 허용합니다(이것을 "위임된 권한"이라고 함). 특정 권한은 Microsoft Entra 테넌트 전체에 심각한 위협이 될 수 있습니다.

HIGH
사용 중지된 계정이 권한이 있는 역할에 할당됨

적절한 계정 관리 프로세스를 갖추려면 권한이 있는 역할에 대한 할당 내용을 모니터링해야 합니다.

LOW
권한이 없는 휴면 사용자

권한이 없는 휴면 사용자는 공격자가 무단 액세스에 악용할 수 있기 때문에 보안 위험을 초래합니다. 이러한 오래된 사용자를 정기적으로 모니터링하고 비활성화하지 않으면 공격 표면이 넓어져 악성 활동이 침투할 잠재적 진입 지점이 발생합니다.

LOW
권한이 있는 휴면 사용자

권한이 있는 휴면 사용자는 공격자가 무단 액세스에 악용할 수 있기 때문에 보안 위험을 초래합니다. 이러한 오래된 사용자를 정기적으로 모니터링하고 비활성화하지 않으면 공격 표면이 넓어져 악성 활동이 침투할 잠재적 진입 지점이 발생합니다.

MEDIUM
권한이 있는 역할이 있는 게스트 계정

게스트 계정은 외부 ID이며 이 계정에 권한이 있는 역할이 할당되면 보안 위험을 초래할 수 있습니다. 이렇게 하면 조직 외부인에게 테넌트 내의 상당한 권한을 부여하게 됩니다.

HIGH
권한이 있는 계정의 MFA 누락

MFA는 비밀번호가 약하거나 침해되는 경우에 대비해 계정에 강력한 보호를 제공합니다. 보안 모범 사례 및 표준에 따르면 특히 권한이 있는 계정에는 MFA를 사용하는 것이 좋습니다. MFA 방식을 등록하지 않은 계정은 이 방식의 이점을 누릴 수 없습니다.

HIGH
사용한 적 없는 권한이 없는 사용자

사용한 적 없는 권한이 없는 사용자는 방어 수단의 탐지를 피할 때가 많아 침해에 취약합니다. 또한, 이 계정은 기본 비밀번호를 사용할 가능성이 높아 공격자의 주된 표적이 됩니다.

LOW
장치를 조인할 수 있는 사용자

모든 사용자가 Entra 테넌트에 무제한으로 장치를 조인할 수 있도록 허용하면 위협 행위자가 조직의 ID 시스템에 비정상적인 장치를 심어 추가 침해의 가능성을 제공할 수 있습니다.

LOW
관리자 수가 많음

관리자는 상승된 권한을 보유하고 있으며 관리자 수가 많으면 공격 표면이 넓어지기 때문에 보안 위험이 발생할 수 있습니다. 이것은 또한 최소 권한 원칙이 지켜지지 않고 있다는 신호입니다.

HIGH