#okta

 

#CIAM

 

#Workforce

 

#옥타


[15:10-15:40] Session III
"고객들이 Okta 도입 전/후 개선된 업무프로세스를 통해 도입 효과에 대한 실 사례를 공유하며, 조직에 도움이 될 수 있는 방안에 대해 알려 드립니다"란 주제로 다온 기술의 고성종 부장님께서 수고해 주셨습니다.

부장님께서는 Okta Workforce Identity 도입사례를 자세히 설명해 주셨고

크게 OKTA WIAM 도입을 통한 개선 사례와 Workflows를 통한 사례 2가지로 말씀해 주셨습니다.

WIAM 사례중에는 SSO를 통해서 기존 인하우스로 개발된 어플과 타 클라우드 SaaS 서비스를 OKTA SSO로 통합하고, OKTA에서 사용자 액세스 감사 기록을 중앙화한 사례, 사용자 디렉터리가 없거나 인수합병으로 인해 임직원에 대한 정보가 분산된 경우 Okta Universal Directory를 이용해서 하나로 통합관리 한 사례, Okta Lifecycle Management를 이용한 사용자에 대한 손쉬운 온보딩 및 오프보딩 프로세스 수립 사례로 기존에는 퇴사자에 대해 관리를 한다고 해도 미쳐 놓치는 경우가 있는데 Okta Lifecycle Management를 이용하면 인사팀에서 신규채용자나 퇴사자의 관리를 옥타에 전달만 하면 옥타가 뒷단에 있는 office365, google workspace 등의 계정관리를 알아서 해준다는 내용이고, 또 다른 사례로는 VPN 사용자의 인증을 강화한 사례로 Okta MFA로 인증도 간편하게 하고 보안도 강화한 사례가 있었습니다.

또 Workflows를 통한 업무 개선 사례를 설명할 때, 먼저 Workflows를 모르는 사람들을 위해서 Workflows가 Okta에서 제공하는 아이덴티티 중심의 프로세스의 자동화 플랫폼이라고 설명해주시고, 첫번째 사례로 T사의 Workflows 적용 사례로 Slack + Workflows + OKTA를 활용해서 사용자의 계정 잠금 해제를 시키는 것을 자동화해서 HelpDesk의 대다수를 차지하는 이문제를 개선한 사례, N사의 Workflows 적용 사례로 Smartsheet + Workflows + OKTA를 이용한 것인데 스마트시트에 신규 생성된 입사자 계정 정보를 바탕으로 스케줄링에 따라 Okta에서 계정 생성을 자동화한 사례와 역시 스마트시트를 활요한 사례로 Smartsheet + Workflows + OKTA + VPN를 이용한 사례로 스마트시트에서 사용자의 VPN 신청 승인시 허용기간에 따라 VPN 접속 권한 부여를 자동화한 것 등 있었고 부장님께서는

이런 사례보다 더 많은 좋은 사례들이 Okta 사이트에 가면 많이 있으니 응용해서 사용할 수 있다고 말씀해 주셨습니다. 마지막으로 맺음말에서는 환영사를 하신 정광연 전무님와 세션 I 에서 Workforce Identity에 대한 설명을 해주신 장희재 상무님께서도 언급해 주신 우선 프리 트라이얼로 사용해보라고 다시 언급해 주셨고, 클라우드 아이덴티티 구현과 제로 트러스트가 고민이라면 언제든지 다은기술(Sales@daont.co.kr)로 연락해서 고민을 함께풀어나가자고 말씀해 주셨습니다. 해결해 주겠다는 말이 아닌 함께 고민하자는 말이 참 인상적이었습니다.
 
 
Posted by sup1377
,

[14:40-15:10] Session II
"값비싼 몸값의 개발자는 조직의 성장과 관련된 주요 업무에 집중하고, 고객 계정 보호와 인증 관리는 Okta CIAM이 책임지겠습니다"와 "Okta CIAM(Auth0)에 대한 최신 기술과 청사진을 알려드립니다"란 주제로 Okta APAC의 정진용 상무께서 설명해 주셨습니다.

우리가 web application을 개발할 때 고려해야 할 사항이 약 8가지(사용자 등록, 사용자 로그인, MFA(간편인증), 암호관리, 암호변경및 리셋, 암호를 잊었을 때 빠르게 찾는 것, 해킹시 계정을 잠그는 일, 마지막으로 사용자 계정의 프로파일을 업데이트 하는 일)인데 대부분의 비즈니스 로직을 구현해서 업무시스템을 개발하는 개발자에게 이런 업무는 너무 생소하고 이런 업무는 보안과 또 관련이 있어 구현하는데 여간 어려움이 있는 것이 아니다라고 말씀해 주셨고 또 요즘 포탈은 하나로 이뤄지는 것이 아니고 여려 서브 포탈이 내부에 존재해서 그 서브포탈의 인증도 신경을 써야해서 이런 로직이 하나가 아니고 여러개 존재하는게 현실이라고 말씀하셨습니다.
여기서 그치는것이 아니고 일단 이런 8가지를 구현했다고 해도 그 뒷단에는 외부공격자의 공격(예로 3개지만 수십, 수백개의 공격이 존재)에 대한 방어가 필요함으로 이런 것을 일반 개발자에게 요구하는 것은 어렵다고 현실을 정확하게 지적해 주셨네요..

그래서 이런 부분을 옥타가 고민했고 그래서 Auth0와 합병을 통한 Customer Identity를 구현했다고 말씀해 주셨습니다. Customer Identity가 지향하는 바는 인터넷 서비스를 하는 인터페이스의 여러 형태인 포탈, 웹, 모바일, API콜을 사용해서 여러 디바이스와 연결하는 것과 이런 API를 이용해서 백단에 CRM과 연동하는 API 게이트웨이 등이 있을 수 있는데 이것을 얼마나 효율적이고 안전하게 고객에게 서비스할 수 있는지를 고려하기 위해서는 최신 인증, 인가 기술인 OIDC/Auth, Adaptive MFA, OAUTh as-a-service 등 지원해야 하고 이를 이용해서 SNS나 CRM 정보와 연동해서 사용정보를 쉽게 가져와서 정보입력도 줄이는 이런일련의 과정이 하나의 플랫폼화되어 있는 서비스형태로 제공하는 SaaS 서비스이고 또 한편으로는 여러가지 플랫폼에 맞는 64개의 SDK를 제공하는 측면에서는 PaaS서비스라고 할 수 있다고 하셨습니다. 또 이런것을 수일안에 여러가지 형태의 서비스에 접목할 수 있는 API First 기반으로 플랫폼형태로 제공한다는 말씀을 강조하셨습니다.

Auth0는 2013년 설립이 되서 현재 10,000명(장표는 9,000명)의 사용자를 가지고 있고 달에 40억건의 로그인을 처리하고 궁극적으로 웹어플리케이션, 네이티브 어플리케이션의 로그인을 하는 것은 사람이지만 그 사람이 사용하는 많은 디바이스에 대한 인증,권한을 부여하고 보안성을 향상시키는 펑션도 가지고 있다고 말씀해 주셨습니다.

그리고 로그인할 때는 보안이 강해야 한다고 생각했던 예전과는 달리 어플래이케이션이 다 인터넷를 이용하게 되면서 User Experience를 통한 Convenience(편리성)이 중요하다고 인식하게 되고 즉 사용자가 쉽게 훌륭한 보안성을 가지고 여러분이 만든 어플리케이션에 접근해야 한다는 형태로 변화고 있고 요즘은 모든것이 클라우드화가 되면서 그 클라우드에 저장된 개인정보에 대한 보안성에 대한 관심이 큰것은 사실이고 우리가 사용하는 SNS의 데이터가 어디에 있는지 우리도 모르기 때문에 편의성, 개인정보보호, 보안의 3가지가 충족되야 가장 만족할 만의 인증프로세스를 가질수 있다는 화두를 가지고 옥타의 인증프로세스가 만들어졌다고 말씀해주셨는데 여기서 바로 옥타의 철학인 쉽고 편리하면서 보안이 강해야 한다는 것을 엿볼 수 있었습니다.

그래서 8가지를 웹어플리케이션과 모바일 어플이케이션에 어떤게 접목할 수 있냐가 제일 중요한데 이것을 스크레치(처음)부터 다 만드느냐 아님 이런 8가지 기능을 제공해 주는 서비스를 어떻게 쉽게 이 어플리케이션에 적용할 수 있냐를 고만해서 하는데 옥타는 이것을 빌딩 블럭 형태(처음엔 인증 그리고 그인증을 받은 고객의 관련정보를 보여주는 인가 등을 차례로 서비스하는 것)로 제공해 주고 이런것은 API 몇줄만 넣으면 쉽게 구현할 수 있다고 말씀해 주셨습니다. 인증, 인가뿐만 아니라 사용자의 최초 프로파일 정보가 등록이 되는 모든 프로세스를 하나의 API 형태로 제공을 한다고 말씀해 주셨습니다. 그 뒤와 앞단에는 보안성에 대한 내용이 적용이 된다라고 하시면서 해커들이 공격했을 때 앞단에서 이것을 방어하는 것을 서비스 플랫폼형태로 제공을 한다 개발자는 이런것은 클라우드 서비스형태로 제공되는 옥타서비스를 가져다 쓰면서 비즈니스 로직 구현에 더 전염할 수 있다고 말씀해 주셨습니다.

좀 더 들어가 보면 어떤 형태로 어떤 서비스를 제공하는가 ?
어플이케이션기준으로는 웹, 모바일, APP간, APP과 api gateway, Iot 디바이스의 인증, 인가가 있고 결국이런 것이 요구하는 것이 user management고 이를 통해서 사용자정보를 sns에서 자동화된 형태로 정보를 가져오고, 사용자의 마켓팅정보로 활용할 수있는 것도 가져와서 제공하는 Analytics도 이런 것 들이 제공해주는 정보를 활용한 맞춤형 서비스가 가능하다고 말씀해 주셨습니다.

왜 고객이 Auth0를 선택했을 까요?
첫째는 스피드입니다. id 관리에 대한 부분은 30일이내 94%의 고객이 구현했음
두번째는 65개이상의 개발 SDK를 제공
세번째는 내부적으로 600여명의 전문가가 서비스 제공
네번째는 고가용성 99.99
다섯번째는 보안성(이미 유출된 계정정보에 대한 정보를 DB형태로 가지고 있음)
Auth0 코어 개념은 Branding 서비스를 제공하고, 유저 프로파일(sns, 카카오, 기존 보유한 정보를 가지고 인증을 제공함), MFA, 사용자가 로그인시 CRM과 연동해서 효율적인 정보를 제공하는 것의 장점을 가지고 있음
제공모델은 퍼블릭과 플라이빗형태로 다 제공가능하다고 함.

 

 
Posted by sup1377
,

#okta

 

#CIAM

 

#Workforce

 

#옥타



[14:10-14:40] Session I
"최신 Okta Workforce 플랫폼 – 디지털 혁신의 출발점은 고객 정보 및 인증 관리에서 시작합니다"와 "Okta Workforce Identity 솔루션의 최신 기술 및 IGA(Identity Governance & Administration) 기능 등 향후 솔루션 로드맵에 대한 개요를 소개" 2가지 주제로 Okta Identity Korea의 장희재 상무께서 발표해 주셨습니다.

상무님께서는 Okta는 가장 많은 시스템과 솔루션에 가장 안전한 접근을 제공하고 특징으로 밴더 중립적, 모든 아이덴티티 니즈에 대응 가능, 완전한 클라우드 기반이고 Workflows에서 노코드, 프로코드사용가능하다는 것을 말씀해 주셨고 그리고 가장 강조하고 옥타의 장점인 Always On-99.99% SLA 보장하는 것을 보여주셨고 이런것이 가능한 이유는 독특한 셀구조로 셀이 이중화되고 최적화되고 있고 그 셀에 옥타의 IaaS, PaaS, SaaS가 이중화되서 존재하므로 AWS가 문제가되고 쉽게 장애가 발생하지 않는 스택구조를 가지고 있다고 설명해 주셨습니다.
또 최신의 옥타 아이덴티티 플랫폼에서는 Okta FastPass를 사용해서 Windows, iOS, Android, MacOS에서 패스워드리스 형태로 로그인 가능하다고 설명해 주었고 올해 말쯤이 기존고객도 업그레이드 가능할 것이라고 말씀해 주셨습니다. 그리고 1년 정도 된 신기술인 App-level Policies 가 적용가능하고 이로 인해 Shareable sign-on policie를 템플릿해서 앱을 묶어서 적용가능하다고 설명해 주셨고 이 밖에 Endpoint Security Integrations( EDR 솔루션을 지원하는 것)과 이 EDR 솔루션에서 준 데이터를 활용한 Device Context + App-level Policy를 적용할 수 있다는 큰 업데이트 사항이 있었고,
그 밖에 화면이 개편되서 반응도 더 빨라졌고 옥타가 중요하게 하는 Accessiblility 의 모든 표준을 충족하고 조직 브랜딩 및 사용자별 커스터마이징이 가능한다는 말씀과 Admin 정책을 완전히 세부적으로 설정이 가능하고 Custom Domains을 사용할 때 기존에 인증서를 준비하고 갱신도 직접해 줘야 했는데 이제는 옥타가 알아서 한다는 점과 자동화(Event HooK) 구현시 payload를 직접 발생시키지 않고 프리뷰가 가능하며, Workflows와 타 Custom App 을 연동할 때 Connector가 필요한데 이것을 직접 App밴더나 사내에서 만들어서 올린후 공유해서 사용이 가능한다는 것과 서버 원격접속시 Windows도 리눅스같이 AD 유저를 지원한다것을 설명해 주었습니다.

마지막으로 향후에는 옥타가 Governance까지 지원을 할 것이며 관리자권한을 일정기간 일반 사용자에게 줄 수 있는 권한이양에 대해서도 로드맵에 잡혀있다는 말씀과 Okta Ideas를 통해 개선사항에 vote하면 그 순위에 변동이 생겨 간접적으로 옥타 개선에 참여할 수있다고 했고 마지막으로 옥테인 22가 11월 8일부터 10일까지 있으니 많은 참여 부탁한다고 맺음말을 하셨습니다.

나머지 사진은 https://band.us/band/88250799 참조

 
Posted by sup1377
,