IAM이란 무엇입니까? 정의, 기능 및 도구 설명

게시 됨: 2019-11-23

John Wilkinson의 게스트 기고

IAM(Identity and Access Management) 은 리소스에 대한 직원의 액세스를 관리하고 관리하는 조직 내의 구조 및 프로세스에 대한 포괄적인 용어입니다. IAM은 엄밀히 말해서 개념적 학문이라는 점에 유의하는 것이 중요합니다. IAM 솔루션 은 실제로 조직의 IAM 전략 및 정책을 시행하는 소프트웨어 구현입니다. 이 기사의 목적을 위해 IT 리소스와 관련된 IAM 및 솔루션에 대해 자세히 알아보겠습니다.

가장 정제된 IAM 솔루션은 시스템, 데이터 및 리소스에 대한 액세스를 중앙 집중화, 연결 및 제어합니다. 조직의 IT 환경을 감독하는 두뇌라고 생각하십시오. 각 개인에 대한 ID 정보를 중앙 집중화하면 자동화된 프로세스를 촉진하고 촉진하기 위해 관련 권한과 보안이 유지됩니다. 조직의 IAM을 표준화하고 동기화하면 정확하고 쉽게 관리되는 데이터베이스를 생성하여 모든 사용자가 안전하고 적절한 액세스를 할 수 있습니다.

IAM 솔루션은 조직의 고유한 환경 및 운영 내에서 각 사용자의 특정 역할에 대해 너무 개방적인 액세스와 너무 엄격한 보안 사이의 완벽한 스위트 스폿을 보정하는 데 도움이 됩니다. 성공적인 구현은 IT 리소스 및 비즈니스 프로세스를 위한 관리 도구를 제공합니다. 이를 통해 올바른 사용자는 역할에 관계없이 손끝에서 올바른 리소스에 대한 올바른 액세스 권한을 가질 수 있습니다.

IAM이 중요한 이유는 무엇입니까? – 역사적 맥락

"왜?" 이해하기 무엇인가에 대한 이해는 "무엇?"을 이해하는 데 중요한 역할을 합니다. 그렇다면 IAM 솔루션이 중요한 이유는 무엇입니까? 이를 위해 비즈니스 프로세스 및 기술의 역사적 맥락을 살펴봅니다.

전통적인 비즈니스 기술은 오늘날 우리에게 제공되는 상호 연결성이 부족하기 때문에 독립적으로 운영되었습니다. 이로 인해 특정 시스템에만 존재하는 이질적인 데이터 사일로가 생성되었습니다. 기계에서 기계로 정보를 전송하는 것을 잊어 버리십시오. 종종 개별 시스템 및 소프트웨어 응용 프로그램에 국한되었습니다. 기존의 비즈니스 프로세스는 이러한 한계를 해결하여 적절한 완료 및 기록 보관을 보장하기 위해 과도한 노력과 서류 추적이 필요했습니다.

"사일로"는 자체 포함된 구조 또는 시스템 내에서 무언가(예: 데이터)를 격리하고 전체 환경에서 격리하는 행위를 의미합니다(농장의 곡물 사일로를 생각하십시오).

조직이 고립된 리소스와 데이터에 의존하는 경우 상호 연결의 결여로 인해 명시적 경계 내에서 사용이 제한됩니다. 예를 들어 HR 데이터의 유용성은 HR 시스템으로만 제한됩니다. 또한 사일로로 인해 종종 비효율적인 비즈니스 및 액세스 프로세스가 대안으로 생성됩니다. 이러한 형식적 또는 임시적 해결 방법은 치료법이 아니라 부러진 구조적 뼈에 대한 표재성 붕대입니다.

이러한 해결 방법 중 다수는 한때 5단계 승인을 위해 이리저리 돌아다녀야 하는 종이 양식과 같이 디지털 이전의 레거시 노력으로 합리적으로 여겨졌을 수 있습니다. 그러나 새로운 기술의 끝없는 출현으로 인해 정기적으로 중복되거나 제한적입니다.

수동 IAM – 지금까지 사용해 온 IAM

깨닫지 못할 수도 있지만 조직에서 이미 다양한 IAM 정책 및 절차를 시행하고 있습니다. 단지 자동화되거나 디지털화되지 않았을 수 있습니다. 다음은 리소스에 대한 액세스를 제어하고 모니터링하는 수동 또는 종이 기반 IAM 프로세스를 보여주는 몇 가지 예입니다.

  • 회사 차에서 키 근처의 클립보드에 이름, 날짜, 출발 및 종료 마일리지를 기록하여 로그아웃
  • 건물 출입을 위해 개별적으로 할당된 보안 코드를 조합 잠금 장치에 입력
  • 직원 지출 승인을 위한 서면 요청 양식 제출

오늘의 IAM

산업, 규모 또는 위치에 관계없이 현대 조직에서는 일상적인 기능을 완료하기 위해 IT 리소스가 필요합니다. HR 부서는 직원 정보를 위해 HR 시스템을 사용합니다. 회계 부서에서 급여 소프트웨어를 사용합니다. 영업은 CRM(고객 관계 관리) 시스템을 사용합니다. 마케팅은 콘텐츠 관리 시스템(CMS)을 사용합니다. 모든 사람이 파일 및 데이터 공유를 위해 로컬 또는 클라우드 스토리지에 액세스합니다. 등등.

이러한 리소스를 활용하려면 개인과 연결된 사용자 계정이 필요합니다. 사용자 계정에 액세스하려면 직원은 종종 사용자 이름과 암호 자격 증명을 입력하여 신원을 인증해야 합니다. 사용자 계정은 수명 주기 동안 생성, 유지 관리 및 비활성화되어야 하며, 이는 해당 사용자의 고용 기간과 가장 관련이 있습니다.

즉시성에 대한 오늘날의 기대 속에서 IT 리소스를 효과적으로 활용하려면 언제 어디서나 모든 장치에서 애플리케이션, 파일 및 데이터에 즉시 액세스할 수 있어야 합니다. 무엇보다도, 그 어느 때보다 더 연결된 세상에서 악의적인 디지털 엔티티의 끝없는 공격은 기존 프로세스와 액세스를 복잡하게 만듭니다.

오늘날의 비즈니스 세계에서 성공하려면 최적화된 운영, 데이터 및 보안이 필요합니다. 비효율적인 프로세스가 빠르게 추가되어 속도가 느려집니다. 사용자 계정 생성 및 프로비저닝, 임시 요청, 인증, 액세스 검토, 보안 노력 등을 수동으로 관리하는 것은 IT 직원뿐만 아니라 IT 리소스를 활용하는 모든 직원에게 부담을 줍니다. 이러한 과제와 점점 더 까다로워지는 규정 준수(예: HIPAA, SOX, FERPA) 및 침해 위험을 결합하여 모든 기업은 현재 가장 엄격한 환경과 씨름하고 있습니다.

또한 일상 업무에서 어떤 유형의 계정이 사용됩니까? 높은 권한을 가진 역할(예: 이사, 관리자, 전문 역할)이 항상 권한 있는 계정을 통해 작업을 수행하는 경우 해당 계정이 안전하지 않게 되고 사전 통지 없이 과도한 활동이 수행될 가능성이 훨씬 더 높습니다. 권한 있는 액세스 관리 는 환경을 안전하게 유지하는 데 중요합니다. 권한 있는 계정을 사용할 필요가 없다면 하지 마십시오 . 간단합니다. 반대로 여러 사용자가 공유하는 일반 계정은 통찰력을 제거합니다. 권한 있는 계정과 일반 계정을 남용하면 아무 것도 존재하지 않고 모든 것이 치명적으로 덜 안전하다는 점에서 관리가 더 쉬워집니다.

엄격한 프로세스, 정책 및 보안 조치를 시행하지 않으면 혼란이 발생합니다. 그렇지 않으면 직원의 액세스 권한이 빠르게 통제 불능 상태가 되어 역할과 책임에 대한 모든 사람의 이해가 복잡해질 수 있습니다. 이러한 무질서함은 심각한 결과를 초래할 수 있는 잠재적인 보안 위험, 간과 및 과실을 생성합니다.

IAM 솔루션은 조직의 성공을 위해 제공할 수 있는 최고의 플랫폼입니다. 백엔드 관리 프로세스를 자동화하면 중요하고 사소한 작업의 적절한 실행을 보장하고 안전한 액세스를 제공하며 더 중요한 작업으로 직원의 우선 순위를 다시 지정할 수 있는 능력을 되찾습니다.

ID 및 액세스 관리에 대한 추가 통계는 아래 인포그래픽을 확인하십시오.

IAM 솔루션 정의

IAM 솔루션은 사용자 ID, 계정 수명 주기, 사용자 권한 및 활동을 관리, 통합 및 병합하는 동적 기술입니다. 보다 쉬운 영어로 IAM 솔루션은 조직의 "점점 이기종 기술 환경"(Gartner)에서 작동하는 사용자와 관련 하여 누가, 무엇을, 어디서, 언제, 왜, 어떻게 관리하는지 관리합니다.

이러한 플랫폼을 구현하면 검증된 사용자가 필요한 리소스에 액세스할 수 있고 IT 전문가는 사소한 관리 작업 대신 생산적인 작업에 집중할 수 있으며 조직 전체가 보다 효율적으로 운영할 수 있습니다. IAM은 조직이 시스템 관리의 제약을 받지 않고 영향력 있고 ROI 중심적이며 유익한 운영으로 에너지를 전환할 수 있는 능력을 제공합니다.

IAM 솔루션 구성 요소

모든 IAM 솔루션에는 네 가지 주요 구성 요소가 있습니다.

1. 인증 관리

인증 관리는 ID를 확인하고 그에 따라 시스템에 대한 초기 액세스를 허용하거나 거부합니다. 이것은 IAM의 "Identity" 측면이며 모든 사용자가 자신이 누구인지 확인합니다.

기존의 신원 확인에는 사용자 이름과 암호 자격 증명이 필요하지만 최신 MFA(다단계 인증) 는 OTP(일회성 암호), 토큰, 스마트 카드 등의 사용을 지원합니다. 가장 일반적인 현재 인증 방법 중 하나는 직원이 컴퓨터에 처음 로그인할 때 Microsoft의 Active Directory(AD)에 로그인하는 것입니다.

2. 권한 관리

권한 부여 관리는 인증된 사용자가 주어진 역할에 필요한 애플리케이션과 리소스에만 액세스할 수 있도록 보장합니다. 이것은 IAM의 "액세스 관리" 측면이며 RBAC(역할 기반 액세스 제어)를 시행하는 매트릭스로 구성된 싱글 사인온 및 액세스 거버넌스(AG) 역할 모델과 같은 추가 요소를 통합할 수 있습니다.

역할 모델은 액세스와 관련된 계층적 직원 구조를 설명하는 디지털 차트로 생각할 수 있습니다. SSO(Single Sign-On) 는 단일 로그인을 완료한 후 모든 사용자의 IT 리소스를 사용할 수 있도록 하여 다양한 시스템 및 앱에 액세스할 때 반복적인 인증 시도와 취약한 암호 보안을 제거합니다.

3. 관리

관리 사용자 계정 수명 주기 자동화: 시스템 및 응용 프로그램에 대한 사용자 계정 생성, 수정, 비활성화 및 삭제. 인증 및 권한 부여 관리가 액세스 보안을 감독하는 반면 관리는 리소스 프로비저닝을 감독합니다. 소스 시스템(예: UltiPro 또는 WorkDay와 같은 HR 시스템)을 대상 시스템(예: AD, O365, G Suite, SalesForce, Adobe)에 연결하는 IAM 솔루션을 사용하면 완전한 종단 간 프로비저닝을 위해 수동 작업을 자동화할 수 있습니다.

관리는 직원의 첫날 설정에서 퇴사 시 비활성화에 이르기까지 사용자 계정 수명 주기와 일치합니다. 직원의 역할이 변경되면(예: 승진, 조직 개편) IAM 솔루션은 리소스와 액세스 권한을 자동으로 다시 프로비저닝하고 업데이트합니다. 일회성 프로젝트와 같은 항목에 대한 임시 변경은 셀프 서비스 기능으로 처리할 수 있으므로 사용자가 관리자나 리소스의 "소유자"에게 직접 액세스를 요청할 수 있습니다. IAM 솔루션은 관리 인터페이스를 제공하므로 사용자를 프로비저닝하는 데 더 이상 기술 지식이 필요하지 않습니다. 관리자는 변경 사항을 승인하고 나머지는 솔루션이 처리하도록 할 수 있습니다.

4. 모니터링 및 감사

이러한 기능은 포괄적인 활동 로그를 통해 내부의 적극적인 관리와 조직의 운영 및 프로세스 검토를 지원합니다. 활동 로그는 비즈니스 인텔리전스 보고 및 감사 추적을 컴파일하고, 액세스 검토를 수행하고, 올바른 역할을 보장하고, 비효율적인 IAM 프로세스 또는 문제를 수정하는 데 사용할 수 있습니다.

IAM 실행

IAM 솔루션은 직원의 신원 정보를 포함하는 가장 정확하고 완전한 세트인 "권한 있는 데이터"에서 실행됩니다. 조직은 IAM 솔루션에 대한 신뢰할 수 있는 데이터를 제공해야 합니다. 신뢰할 수 있는 데이터는 깨끗하고 일관된 형식으로 입력해야 하며 그렇지 않으면 자동화에 문제가 발생합니다. 대부분의 신원 데이터는 개인/연락처 정보, 시작 및 종료 날짜, 기능/역할, 부서, 위치 등이 포함된 HR 시스템과 같은 "소스 시스템"에 저장됩니다.

소스 시스템과 데이터를 자동차 배터리와 같이 생각하십시오. 모든 종류의 전기 기능과 특징을 연결할 수 있지만 소스로서 배터리는 작동하기에 충분한 깨끗한 전류를 제공해야 합니다. IAM 프로세스는 깨끗하고 일관되며 완전한 데이터 입력으로만 실행할 수 있습니다. 시스템 간에 표준 커넥터를 사용하여 IAM 솔루션은 연결된 대상으로 푸시하기 전에 다양한 소스 시스템의 데이터를 집계할 수 있습니다.

조직은 특정 개인이 역할을 위해 받는 리소스를 자세히 결정하고 이를 AG 모델에 통합해야 합니다. IAM 솔루션은 구성 가능한 트리거 및 프로세스에 의존하여 이 신뢰할 수 있는 데이터를 가져와 전체 IT 환경에서 동기화합니다. 변경 사항에 대해 다양한 필드와 값이 모니터링됩니다. 소스 값이 변경되면 IAM 트리거 모니터링은 구성된 로직에 따라 데이터를 동기화하기 위해 관련 프로세스를 시작합니다.

조직의 개인은 IAM 솔루션 내에 별도로 저장되는 다른 ID를 가질 수 있습니다. 이러한 자격 증명을 기반으로 IAM은 다양한 직원 유형 및 역할 책임에 대해 서로 다른 사용자 계정을 생성하고 관리할 수 있습니다. 사용자가 높은 권한이 필요한 작업(예: 급여 정보 액세스)을 수행해야 하는 경우 권한 있는 계정을 사용해야 합니다. 이메일을 확인하거나 문서를 작성하려면 상승된 권한 없이 일반 사용자 계정을 사용해야 합니다. 권한 액세스 관리를 통해 직원은 상황에 맞는 사용자 계정으로 작업할 수 있습니다.

소스 시스템은 여전히 ​​이러한 모든 신원 정보를 제공하지만 적절한 관리를 지원하지는 않습니다. IAM 솔루션은 신뢰할 수 있는 데이터에 대해 작동하며 ID와 사용자 간의 이러한 복잡한 링크를 모두 가능하게 합니다.

IAM 보안

보안 위험은 직원이 고용될 때 새로 생성된 계정과 자격 증명을 직원이 퇴사하는 날까지 넘겨줄 때 시작됩니다. 고용 과정에서 사용자의 리소스 요구 사항이 변경될 수 있습니다. 승진, 조직 개편, 역할 변경 및 임시 프로젝트는 모두 액세스 요구 사항의 변화에 ​​기여합니다. 시간이 지남에 따라 이러한 액세스의 상당 부분이 불필요하거나 심지어 규정 준수 위험이 되어 보안 문제로 이어질 수 있습니다. 문제의 액세스가 개인 식별 정보(PII), 신용 카드 또는 사회 보장 번호 등과 같은 민감한 정보를 위협하는 경우 특히 우려됩니다. 이러한 액세스 누적을 "권한 팽창"이라고 합니다. IAM 솔루션은 직원의 현재 역할에 따라 직원의 요구 사항에 대한 액세스를 제한하여 "권한 팽창"에 대응합니다.

이러한 위험은 포괄적이고 자동화된 프로비저닝 해제 프로세스가 없는 한 직원이 퇴사한 후에도 끝나지 않습니다. 프로비저닝 해제 프로세스는 퇴사하는 직원의 계정 및 액세스 정리를 처리합니다. IAM 솔루션이 없으면 지정된 사용자의 모든 계정, 자격 증명 및 액세스(물리적 또는 디지털)를 안전하게 추적하는 것은 물론 적시에 모두 제거하는 것은 불가능합니다.

사용자가 조직을 떠나면 연결된 모든 계정을 비활성화하고 프로비저닝을 해제해야 합니다. 그렇지 않은 경우 원래 사용자는 조직을 떠나더라도 동일한 자격 증명으로 계속 로그인할 수 있습니다. 악의적인 전 직원은 민감한 데이터(예: 고객 정보, 지적 재산, 계정 자격 증명)를 가져오거나 최악의 시나리오에서 환경을 손상시킬 수 있습니다. 전 직원은 비활성화될 때까지 IT 리소스에 액세스할 수 있습니다. 며칠, 몇 주, 몇 달 또는 몇 년이 될 수도 있습니다. 계정 및 액세스를 정리하지 못하면 클라우드 스토리지, 고객 데이터, 예정된 프로젝트, 마케팅 자료 등이 노출됩니다. 지연된 비활성화는 개인 장치에서 누구나 액세스할 수 있는 클라우드 호스팅 리소스에 특히 위험합니다.

"고아 계정"

표준 비활성화 프로세스를 준수하는 또 다른 주요 이유는 "고아 계정"이 누적되는 것을 방지하는 것입니다. 분리된 계정은 더 이상 활성 사용자와 연결되지 않고 환경에 남아 있는 계정입니다. 이 디지털 쓰레기는 저장 공간을 차지하는 동시에 환경을 정확하게 평가하는 능력을 방해합니다. IAM 솔루션의 가장 중요한 프로세스 중 하나는 이를 정리하는 것입니다.

미래를 바라보기: IAM과 클라우드

오늘날 대부분의 기업은 유지 관리 비용 절감, 더 빠른 구현 및 액세스 유연성을 위해 클라우드 앱을 통합하여 IT 환경을 분할합니다. 그러나 이러한 하이브리드 환경은 기존 비즈니스 운영 및 "수동 IAM"에 심각한 문제를 야기합니다. 관리되지 않는 클라우드 앱 사용은 IT 환경에서 무수히 많은 새로운 기회를 통해 보안 위험을 초래합니다. 반복적인 로그인으로 사용자를 좌절시킬 수 있는 것은 말할 것도 없습니다. 이러한 문제가 클라우드 기반 또는 웹 SSO 기능이 중요한 이유입니다.

클라우드 기반/웹 SSO(Single Sign-On) 기능이 있는 IAM 솔루션은 하이브리드 환경의 격차를 해소하는 데 도움이 됩니다. SSO의 중앙 로그인 포털은 엄격한 보안 프로토콜과 구성 가능한 액세스 정책을 사용하여 단일 로그인 뒤에 모든 사용자 IT 리소스를 제어합니다. 일단 인증되면 사용자는 네트워크의 개방 및 관련 침해 위험을 최소화하는 포털에서 자신의 역할에 필요한 모든 액세스 권한을 갖게 됩니다. 추가 보안을 위해 SSO 인증에 MFA를 추가할 수 있습니다.

사용자와 리소스의 중간 역할을 하는 신뢰할 수 있는 중앙 데이터베이스가 없으면 사내 및 클라우드 인프라에 걸쳐 분리된 계정에 반복적으로 로그인해야 합니다. 이러한 다양한 계정을 모두 관리하면 일상적인 사용과 관리가 복잡해집니다. 사용자는 URL, 자격 증명 복잡성, 암호 만료, 자동 로그아웃 및 보안을 제공하는 동시에 쉬운 액세스를 방지하고 생산성을 중단시키는 기타 조치를 저글링해야 합니다.

성공적인 조직을 개발하려면 직원이 개인 또는 팀으로 성공할 수 있어야 합니다. 이를 위해서는 일상적인 업무(예: 앱, 공유, 관리 도구, 협업 공간)를 완료하기 위한 수단과 리소스에 대한 액세스와 필요할 때 결정적으로 행동할 수 있는 유연성이 필요합니다. 복잡한 액세스 요구 사항과 부풀려진 비즈니스 프로세스는 직원의 생산성, 동기 부여 및 모든 사람의 추진력에 키보스를 가할 뿐입니다.

IAM 솔루션은 항상 적절한 액세스, 규정 준수 및 보안을 보장했지만 이제 새로운 데이터, 다양한 애플리케이션 상호 운용성 및 비즈니스 인텔리전스를 통해 더 큰 이점을 얻기 시작했습니다. 조직 성장에 적극적으로 기여하는 IAM 솔루션은 모든 수준의 사용자에게 권한을 부여하는 광범위한 기능을 제공합니다.

모든 것을 함께 연결

모든 혁신적이고 업계를 뒤흔드는 기술 혁신에도 불구하고 데이터 사용은 모든 IT 리소스에서 가장 중요한 일정으로 남아 있습니다.

검증 가능한 ID, 자동화된 프로세스, 액세스 거버넌스 및 셀프 서비스 기능을 구현함으로써 IAM 솔루션은 조직의 데이터를 활용하여 프레임워크를 구성합니다. 이 프레임워크는 비즈니스 프로세스, 액세스 및 보안과 관련하여 앞서 언급한 모든 문제를 제어하고 모니터링합니다.

IAM 솔루션은 사용자 생산성을 지원하고 운영을 간소화하는 거버넌스 정책을 통해 액세스와 보안 사이에서 선택하는 조직의 딜레마를 제거합니다. 성공적인 구현은 조직의 효율성을 높이고 사용자의 액세스 및 활동을 검토하기 위한 상세한 감사 로그를 유지 관리합니다.

투입물(예: 직원, 현금 흐름, 공급/수요)의 상당한 변화 없이 산출물을 증가시킬 수 있는 유일한 방법은 조직의 효율성을 통해서입니다. IAM 솔루션은 보다 유연한 조직 달성, 보다 야심찬 기술 구현, 보안 강화, 기업의 노력 또는 목표와 비전이 무엇이든 결과 증가를 추구하기 위한 관리 도구를 제공합니다.

요약하자면 IAM 솔루션은 다음과 같습니다.

  • 사용자가 필요한 리소스에 액세스할 수 있는지 확인합니다.
  • 보안 강화를 위해 불필요하거나 불규칙한 접근을 제한합니다.
  • 복잡한 관리 작업 및 프로세스 최적화를 수행하기 위한 도구와 통찰력을 관리 및 IT에 제공
  • 프로세스 및 사소한 작업을 자동화하여 조직에 보다 영향력 있는 작업으로 사람들의 우선 순위를 다시 지정할 수 있는 유연성을 제공합니다.
  • 계정과 자격 증명을 프로비저닝하고 안전하게 전달하는 것부터 출발 후 신속한 비활성화에 이르기까지 사용자 계정 수명 주기 전반에 걸쳐 보안을 시행합니다.
  • 정교한 보고 및 활동 로그를 통해 감사 준비 지원

일부 IAM 솔루션 제공업체:

  • 도구4에버
  • 옥타
  • IBM
  • 마이크로소프트 애저
  • 중심화
  • 핑 아이덴티티
  • 신원 자동화
  • 세일포인트

결론적으로 IAM 솔루션은 조직의 모든 사람에게 이익이 됩니다.

이러한 총체적이고 조직적으로 주도하는 사고 방식은 IAM 솔루션을 성공적으로 구현하는 데 핵심적입니다. 처음부터 IAM 솔루션을 IT 부서에서 켜야 하는 순전히 일련의 "설정 후 잊어버리기" 기술 구현이 아니라 그들이 달성한 것을 가능하게 하는 요소로 간주하십시오. 프로세스는 자동화되지만 IAM 솔루션은 원하는 결과를 달성하기 위해 적극적인 관리 및 구성이 필요합니다. 사용자가 지시한 대로 실행합니다. 조직의 요구 사항 및 운영과 가장 잘 통합하려면 솔루션 구성에 이를 반영해야 효과적입니다.

따라서 IAM 솔루션은 현대 비즈니스에서 내릴 수 있는 가장 지능적이고 재정적으로 책임 있는 결정 중 하나입니다. 포괄적인 기술 계획은 조직의 지렛대 역할을 하여 더 적은 비용으로 더 많은 성과를 낼 수 있도록 합니다. 그 전제가 사실이라면 ID 및 액세스 관리가 그 곱셈이 가장 큰 이점을 얻을 수 있는 지렛대입니다.