Infograb logo
SSH, Kubernetes 및 데이터베이스에 대한 SOC 2 준수

Teleport는 인프라 접근, 변경 관리 및 시스템 운영을 위한 SOC 2 요건을 충족하도록 설계되었습니다. 이 문서는 Teleport가 귀사가 SOC 2 준수를 달성하는 데 어떻게 도움이 되는지에 대한 고급 개요를 설명합니다.

SOC 2 준수 기능은 Teleport Enterprise 및 Teleport Enterprise Cloud에서만 사용할 수 있습니다.

Teleport로 SOC 2 준수 달성하기

SOC 2 또는 서비스 조직 통제는 미국 공인 회계사 협회(AICPA)에 의해 개발되었습니다. 이는 보안, 가용성, 처리 무결성, 기밀성 및 개인 정보 보호의 다섯 가지 신뢰 서비스 기준에 기반합니다.

Teleport가 지원하는 주요 SOC 2 통제는 무엇인가요?

Teleport는 9개의 통제 영역 중 4개를 지원합니다.

CC6 통제 활동

Teleport는 RBAC를 사용하여 직무 분리를 도와주며, 승인된 사용자만 액세스할 수 있도록 제한합니다.

  • 단기 인증서를 사용하고 기존 ID 관리 서비스를 통해 역할 기반 액세스 제어(RBAC)를 제공합니다.

CC6 물리적 및 논리적 액세스 통제

Teleport는 사용자 역할에 따라 임시 보안 자격 증명을 발급합니다.

CC7 시스템 운영

Teleport는 액세스를 감사하고 모니터링하는 데 도움을 줍니다.

  • 감사 이벤트와 세션 녹화는 변조를 방지하기 위해 안전한 금고에 저장됩니다.
  • 로그인, 실행된 명령, 배포 및 기타 이벤트를 구조화된 감사 로그로 변환합니다.
  • CLI 또는 브라우저에서 실시간으로 인터랙티브 세션을 모니터링하고 공유하며 참여합니다.

CC8 변경 관리

Teleport는 사건 발생 시 사용자가 권한을 상승시킬 수 있도록 도와주며, RBAC는 승인 필요성을 제한하도록 돕습니다. Teleport Slack 통합을 통해 관리자가 임시 SSH 접근 요청을 신속하게 승인할 수 있습니다.

  • 엔지니어가 터미널을 떠나지 않고도 바로 권한 상승 요청을 할 수 있도록 허용합니다.
  • Slack 또는 기타 지원되는 플랫폼을 통해 ChatOps 워크플로로 권한 요청을 승인 또는 거부합니다.
  • 간단한 API와 확장 가능한 플러그인 시스템으로 권한 상승 워크플로를 확장하고 사용자 지정할 수 있습니다.

Teleport가 충족하는 특정 기준은 무엇인가요?

아래는 AICPA의 공식 "Trust Services Criteria" 참조 문서에서 나열된 원칙과 일반적인 초점 포인트에 대한 표와 Teleport가 이를 충족하는 방법입니다.

각 원칙은 "중점 사항"이 많으며 이는 각기 다른 제품과 조직에 따라 다르게 적용되므로, 귀하의 조직에 어떤 중점 사항이 적용되는지 이해하기 위해 감사자와 상담하세요.

원칙 기준중점 사항Teleport 기능
CC6.1 - 논리적 접근 제한정보 자산, 하드웨어, 데이터(대기 중, 처리 중 또는 전송 중), 소프트웨어, 관리 권한, 모바일 장치, 출력 및 오프라인 시스템 구성 요소에 대한 논리적 접근이 접근 제어 소프트웨어 및 규칙 세트를 사용하여 제한됩니다.Teleport Enterprise는 다음과 같은 강력한 역할 기반 접근 제어(RBAC)를 지원합니다:
  • 사용자가 접근할 수 있는 SSH 노드를 제어합니다.
  • 클러스터 수준 구성(세션 녹화, 구성 등)을 제어합니다.
  • 사용자가 서버에 로그인할 때 사용할 수 있는 UNIX 로그인을 제어합니다.
CC6.1 - 사용자 식별 및 인증정보 자산에 접근하기 전, 사람, 인프라 및 소프트웨어는 식별되고 인증됩니다.단기 인증서를 사용하고 기존 ID 관리 서비스를 통한 역할 기반 접근 제어(RBAC)를 제공합니다. 지역 또는 원거리 연결은 매우 쉽습니다.
CC6.1 - 네트워크 세그먼트 고려네트워크 세그멘테이션은 관련 없는 정보 시스템의 부분을 서로 분리할 수 있게 합니다.Teleport는 Beyond Corp 네트워크 세그먼테이션을 가능하게 합니다.

방화벽 뒤의 노드에 연결하거나 프록시 서버로 역 터널을 생성합니다.
CC6.1 - 접근 지점 관리외부 주체에 의한 접근 지점과 이러한 접근 지점을 통해 흐르는 데이터 종류가 식별 및 관리됩니다. 각 접근 지점을 사용하는 개인 및 시스템의 유형이 식별 및 문서화됩니다.노드에 레이블을 지정하여 인벤토리 및 규칙 생성

AWS 태그에서 레이블 생성

Teleport는 클러스터 내의 모든 노드에 대한 실시간 목록을 유지합니다. 이 노드 목록은 사용자(접근 권한이 있는 서브셋만 보고)와 관리자에 의해 언제든지 조회할 수 있습니다.
CC6.1 - 정보 자산 접근 제한데이터 분류, 데이터 구조 분리, 포트 제한, 접근 프로토콜 제한, 사용자 식별 및 디지털 인증서를 조합하여 정보 자산에 대한 접근 제어 규칙을 설정합니다.Teleport는 자격 증명을 사용하여 접근을 부여하고 접근 제어 규칙을 생성합니다.
CC6.1 - 식별 및 인증 관리개인 및 정보에 접근하는 시스템을 위한 식별 및 인증 요건이 수립, 문서화 및 관리됩니다.Teleport는 클라우드와 온프레미스에서 동일한 인증 보안 표준으로 SSH 요구사항을 설정하는 것을 쉽게 만들어줍니다.
CC6.1 - 인프라 및 소프트웨어의 자격 증명 관리새 내부 및 외부 인프라 및 소프트웨어는 접근 자격 증명을 부여받기 전에 등록, 승인 및 문서화됩니다. 더 이상 필요하지 않거나 더 이상 사용되지 않는 인프라 및 소프트웨어에 대해 자격 증명이 제거되고 접근이 비활성화됩니다.단기 토큰으로 클러스터에 노드를 초대하세요.
CC6.1 - 데이터를 보호하기 위한 암호화 사용위험 평가에 따라 적절하다고 판단되면 데이터 보호를 위한 다른 조치를 보완하기 위해 암호화를 사용합니다.Teleport 감사 로그는 DynamoDB의 대기 중 암호화를 사용할 수 있습니다.
CC6.1 - 암호화 키 보호암호화 키를 생성, 저장, 사용 및 파기하는 동안 보호하기 위한 프로세스가 있습니다.Teleport는 SSH 및 x509 사용자 인증서를 발급하는 인증 기관 역할을 하며, CA에 의해 서명된 인증서는 기본적으로 단기 성격을 가집니다. SSH 호스트 인증서 또한 CA에 의해 서명되며 자동으로 회전됩니다.
CC6.2 - 보호된 자산에 대한 접근 자격 증명 제어정보 자산 접근 자격 증명은 시스템의 자산 소유자 또는 승인된 관리자의 승인을 기반으로 생성됩니다.명령줄에서 승인 요청

액세스 요청으로 승인 워크플로 빌드

Slack 또는 Jira와 같은 도구에 승인을 전송하는 플러그인 사용
CC6.2 - 적절할 때 보호된 자산에 대한 접근 제거개인이 더 이상 해당 접근이 필요하지 않을 때 자격 증명 접근을 제거하기 위한 프로세스가 있습니다.Teleport는 직원 역할에 기반하여 임시 자격 증명을 발급하며, 직무 변경, 해고 또는 유지보수 기간 종료 시 자격 증명이 취소됩니다.
CC6.2 - 접근 자격 증명의 적절성 검토접근 자격 증명의 적절성은 불필요하거나 부적절한 자격 증명을 가진 개인에 대해 정기적으로 검토됩니다.Teleport는 클러스터 내의 모든 노드에 대한 실시간 목록을 유지합니다. 이 노드 목록은 사용자(접근 권한이 있는 서브셋만 보고)와 관리자에 의해 언제든지 조회할 수 있습니다.
CC6.3 - 보호된 정보 자산에 대한 접근 생성 또는 수정자산 소유자의 승인을 기반으로 보호된 정보 자산에 대한 접근을 생성 또는 수정하기 위한 프로세스가 있습니다.액세스 요청으로 승인 워크플로를 빌드하여 자산 소유자로부터 승인을 받습니다.
CC6.3 - 보호된 정보 자산에 대한 접근 제거개인이 더 이상 접근이 필요하지 않을 때 보호된 정보 자산에 대한 접근을 제거하기 위한 프로세스가 있습니다.Teleport는 임시 자격 증명을 사용하며 접근 요청 API를 통해 버전 관리 시스템 또는 HR 시스템과 통합하여 접근을 취소할 수 있습니다.
CC6.3 - 역할 기반 접근 제어 사용역할 기반 접근 제어는 상충되는 기능의 분리를 지원하는 데 활용됩니다.역할 기반 접근 제어("RBAC")는 Teleport 관리자가 사용자에게 세분화된 접근 권한을 부여할 수 있도록 합니다.
CC6.3 - 접근 역할 및 규칙 검토접근 역할 및 접근 규칙의 적절성은 정기적으로 검토되어 불필요하거나 부적절한 개인에 대해 수정됩니다.Teleport는 클러스터 내의 모든 노드에 대한 실시간 목록을 유지합니다. 이 노드 목록은 사용자(접근 권한이 있는 서브셋만 보고)와 관리자에 의해 언제든지 조회할 수 있습니다.
CC6.6 - 접근 제한커뮤니케이션 채널을 통해 발생할 수 있는 활동의 유형이 제한됩니다(예: FTP 사이트, 라우터 포트).Teleport는 사용자가 서버에 터널링하도록 쉽게 제한할 수 있습니다. Teleport는 다음과 같은 기본 포트를 사용합니다.
CC6.6 - 식별 및 인증 자격 증명 보호식별 및 인증 자격 증명은 시스템 경계 외부로 전송되는 동안 보호됩니다.네, Teleport는 제로 트러스트 네트워크 아키텍처를 허용하면서 자격 증명을 보호합니다.
CC6.6 - 외부 경계에서 시스템에 접근할 때 추가 인증 또는 자격 증명 요구시스템 외부에서 접근할 때 추가 인증 정보 또는 자격 증명이 요구됩니다.네, Teleport는 TOTP, WebAuthn 또는 U2F 표준을 사용하여 MFA를 관리하거나 SAML, OAUTH 또는 OIDC를 사용하여 ID 공급자에 연결할 수 있습니다.
CC6.6 - 경계 보호 시스템 구현외부 접근 포인트를 무단 접근 시도로부터 보호하기 위해 경계 보호 시스템(예: 방화벽, 비무장 지대 및 침입 탐지 시스템)이 구현되고 그러한 시도를 감지하기 위해 모니터링됩니다.신뢰할 수 있는 클러스터
CC6.7 - 데이터를 보호하기 위해 암호화 기술 또는 안전한 통신 채널 사용암호화 기술 또는 안전한 통신 채널을 사용하여 데이터 및 기타 통신의 전송을 보호합니다.Teleport는 강력한 암호화를 포함하고 있으며, FedRAMP 준수 FIPS 모드가 포함되어 있습니다.
CC7.2 - 탐지 정책, 절차 및 도구 구현무단 또는 악의적인 소프트웨어를 나타낼 수 있는 소프트웨어 및 구성 매개변수의 변화를 탐지하기 위한 프로세스가 마련되어 있습니다.Teleport는 메타데이터와 함께 세부 감사 SSH 로그를 생성합니다.

악성 프로그램 실행을 감지하기 위해 BPF 세션 녹화 사용
CC7.2 - 탐지 조치 설계탐지 조치는 실제 또는 시도된(1) 물리적 장벽의 손상; (2) 승인된 개인의 무단 행동; (3) 손상된 식별 및 인증 자격 증명의 사용; (4) 시스템 경계 외부에서의 무단 접근; (5) 승인된 외부 당사자의 손상; (6) 무단 하드웨어 및 소프트웨어의 구현 또는 연결로 인한 이상 징후를 식별하도록 설계됩니다.악성 프로그램 실행을 감지하고 TCP 연결을 캡처하고 시스템에서 파일에 접근하는 프로그램을 기록하기 위해 Enhanced Session Recording을 사용합니다.
CC7.3 - 탐지된 보안 이벤트 전달 및 검토탐지된 보안 이벤트는 보안 프로그램 관리를 책임지는 개인에게 전달되고 검토되며, 필요한 조치를 취합니다.세션 녹화를 사용하여 의심스러운 세션을 재생 및 검토합니다..
CC7.3 - 보안 사건 분석을 위한 절차 개발 및 구현보안 사건을 분석하고 시스템 영향을 결정하기 위한 절차가 마련되어 있습니다.자세한 로그를 분석하고 기록된 세션을 재생하여 영향을 파악하고 사건 중에 어떤 파일이 접근되었는지 확인합니다.
CC7.4 - 보안 사건 차단보안 사건이 조직의 목표를 위협할 때 이를 차단하기 위한 절차가 마련되어 있습니다.Teleport를 사용하여 신속하게 접근을 철회하고 발생 중인 사건을 차단합니다.

공유 세션을 사용하여 여러 온콜 엔지니어가 함께 협력하여 문제를 해결합니다.
CC7.4 - 보안 사건이 초래하는 위협 종료지속적인 보안 사건의 영향을 완화하기 위한 절차가 마련되어 있습니다.Teleport를 사용하여 신속하게 접근을 철회하고 발생 중인 사건을 차단합니다.
CC7.4 - 사건의 성격을 이해하고 차단 전략 설정사건 발생 방식 및 영향을 받는 시스템 자원과 같은 사건의 성격과 심각성을 이해하고 적절한 차단 전략을 결정합니다. 이를 통해 (1) 적절한 대응 시간 프레임 결정 및 (2) 차단 접근 방식 결정 및 실행을 포함합니다.Teleport의 세션 녹화 및 재생 및 로그를 사용하여 사건으로 이어진 조치를 이해합니다.
CC7.4 - 사건 대응의 효과 평가사건 대응 활동의 설계를 정기적으로 평가하여 그 효과성을 평가합니다.감사 로그와 세션 녹화를 사용하여 사건 대응 계획의 문제를 파악하고 효과성을 개선합니다..
CC7.4 - 사건을 주기적으로 평가주기적으로 관리자는 보안, 가용성, 처리 무결성, 기밀성 및 개인 정보 보호와 관련된 사건을 검토하고 사건 패턴 및 근본 원인에 따라 시스템 변경 필요성을 식별합니다.세션 녹화 및 감사 로그를 사용하여 사건으로 이어진 패턴을 찾습니다.
CC7.5 - 사건의 근본 원인 결정사건의 근본 원인이 결정됩니다.세션 녹화 및 감사 로그를 사용하여 근본 원인을 찾습니다.
CC7.5 - 대응 및 복구 절차 개선교훈을 분석하고 사건 대응 계획 및 복구 절차를 개선합니다.사후 검토 또는 사후 회의에서 세션 녹화를 재생합니다.
Teleport 원문 보기