오늘은 Teleport 17 메이저 릴리즈에 대한 공식 블로그 알림 포스트를 번역하여 전해 드립니다. 지금 확인해 보실까요?
Teleport 17은 올해의 마지막 메이저 릴리즈로, 플랫폼에 상당한 개선사항을 도입했습니다. Teleport 16 이 후 6개월 동안, 우리는 이 메이저 릴리즈를 개발했을 뿐만 아니라 마이너 및 패치 업데이트를 통해 여러 가치 있는 기능들도 선보였습니다.
이번 릴리즈의 핵심 주제는 확장 가능하고 안전하며 탄력적인 인프라 접근성입니다. 이는 AWS 접근성에 대한 확장된 초점으로 시작됩니다. Teleport 17은 AWS IAM Identity Center에 대한 프리뷰 지원을 포함합니다. 이 새로운 지원은 현재의 AWS 콘솔 접근성을 더 광범위한 AWS Organizations와 계정으로 확장합니다. SCIM을 통한 사용자 및 역할 동기화로, AWS 콘솔에 대한 안전하고 범위가 지정되며 감사된 접근을 제공하는 것이 그 어느 때보다 쉬워졌습니다.
팀이 확장되고 클라우드 영역이 증가함에 따라, 복잡한 접근 권한과 정책의 확산을 관리하기가 빠르게 어려워집니다. 이를 돕기 위해 몇 가지 도구를 추가했습니다. Teleport Policy를 사용하여 문제의 규모를 파악할 수 있습니다. Teleport Policy Crown Jewels를 사용한 중요 자산의 더 면밀한 모니터링, 그리고 Teleport Identity와 최신 추가 기능인 중첩 접근 목록을 사용하여 조직 구조를 더 쉽게 매핑하는 등의 새로운 기능이 추가되었습니다.
모든 릴리즈와 마찬가지로, 우리는 메이저 릴리즈를 호환성이 깨지는 변경사항을 도입하는 기회로 활용합니다. 이러한 내용은 이 게시물의 마지막에 있습니다. 모든 사용자가 우리의 업그레이드 절차를 따르시기를 권장합니다. Teleport Cloud 사용자의 경우, 1월 10일 주간부터 클러스터 업그레이드를 시작할 예정입니다.
블로그 게시물의 나머지 부분에서는 Teleport 플랫폼의 다양한 영역에 추가된 새로운 기능들을 다루겠습니다.
Teleport Identity
Teleport Identity는 신원 관리와 보안을 제공합니다. 이 제품은 사용자의 신원을 보호하고 잠금으로써 신원 기반 공격을 줄이고 방지합니다. 피싱 공격을 과거의 일로 만들 수 있으며, 기기 신뢰를 강화하고 접근 요청을 통한 제로 스탠딩 권한으로 전환함으로써 보안 태세를 크게 향상시킬 수 있습니다.
AWS IAM Identity Center 통합
AWS IAM Identity Center는 AWS 계정과 조직을 더 쉽게 관리할 수 있도록 하는 AWS의 무료 서비스입니다. Teleport 17은 새로운 AWS IAM Identity Center 통합을 도입했습니다.
이 통합은 Teleport에서 IAM Identity Center로의 SCIM 기반 사용자 및 접근 목록 동기화를 통해 AWS 지원을 확장하여, AWS 콘솔, CLI 및 앱에 대한 중앙 집중식 접근을 더욱 쉽게 제공합니다. 중앙 집중화되고 통합된 접근과 함께, 이 통합은 Teleport 플랫폼 내에서 작동하며 다양한 AWS 역할과 계정에 대한 적시 접근을 제공하는 데 활용될 수 있습니다.
AWS IAM Identity Center 통합과 Teleport 애플리케이션 접근을 통한 AWS 접근 비교
우리는 Teleport 14부터 AWS 콘솔과 CLI에 대한 접근을 지원해 왔습니다. 이는 Teleport와 앱 사이의 연결을 프록시하기 위해 Teleport 애플리케이션 접근을 활용합니다. 리소스로는 AWS IAM을 사용한 AWS 콘솔 접근 방법과 Teleport를 통한 다중 계정 AWS 콘솔 및 CLI 접근 관리 웨비나에 대한 가이드가 있습니다. 두 방법 모두 AWS 콘솔과 리소스에 대한 접근을 제공하지만, 사용자와 그룹 관리 방식에서 차이가 있습니다. AWS IAM Identity Center 통합은 JIT 접근을 포함한 더 포괄적인 계정 관리를 제공하기 위해 그룹과 사용자를 AWS에 동기화하려는 팀을 위해 설계되었습니다. 고객은 Teleport 애플리케이션 접근을 사용할 때 추가 감사를 받을 수 있지만, 이는 더 많은 사용자 지정이 필요합니다. 우리는 조직이 새로운 AWS IAM Identity Center 통합으로 시작하고, 고객/MSP에 대한 접근이나 AWS 리소스에 대한 매우 세부적인 접근과 같은 특수한 경우를 위해 AWS용 Teleport 애플리케이션 접근을 계층화할 것을 권장합니다.
왜 이것을 사용해야 하나요? ~ Ben의 견해: AWS에 대한 적 절한 수준의 접근 권한 제공
이는 어려운 과제가 될 수 있으며, 해커들은 계정의 루트 접근 권한을 얻으면 모든 종류의 데이터에 접근할 수 있다는 것을 알고 있습니다. 만약 아직 AWS Organizations와 격리된 AWS 계정을 사용하고 있지 않다면, AWS IAM Identity Center가 완벽한 솔루션이며, Teleport의 통합은 이러한 계정들에 대한 적시 관리자 접근을 더 쉽게 제공함으로써 루트 접근 계정이 해킹당했을 때의 피해 범위를 줄일 수 있습니다... 스타트업을 위한 정보 보안 팟캐스트 에피소드에서 AWS Organizations 보안의 중요성에 대해 자세히 알아보세요.
중첩된 접근 목록
접근 목록을 통해 Teleport 사용자는 Teleport 내에서 관리되는 리소스에 대한 장기 접근 권한을 부여받을 수 있습니다. 접근 목록을 통해 관리자와 접근 목록 소유자는 특정 역할과 특성에 대한 멤버십을 정기적으로 감사하고 제어할 수 있습니다. 접근 목록은 접근 요청과 결합하여 리소스에 대한 장기적이면서도 감사된 접근을 제공할 수 있습니다.
중첩된 접근 목록의 추가로 조직 구조의 일반적인 논리적 중첩 그룹화를 더 쉽게 매핑할 수 있습니다. 다음과 같은 구조가 가능합니다:
- 전사적 접근
- 엔지니어링 부서
- 프론트엔드 팀
- 백엔드 팀
- 데브옵스 팀
- 마케팅 부서
- 인사 부서
- 엔지니어링 부서
Okta 통합 업데이트
Okta는 Teleport의 인기 있는 Identity 제공자이자 인증 커넥터입니다. 이번 새로운 지원은 통합에 대한 더 나은 가시성을 제공하고 Teleport에서 자동으로 인증 커넥터를 생성합니다.
Okta 서비스는 다음을 설정할 수 있습니다:
- 인증 커넥터를 통한 싱글 사인온
- Okta 통합이 동기화를 실행하기를 기다리지 않고 Okta가 실시간으로 사용자(및 기타 리소스) 업데이트를 Teleport에 푸시할 수 있도록 하는 SCIM
- 사용자 동기화: 모든 Teleport 사용자가 Okta 사용자와 일치
- 접근 목록 동기화: 그룹 및 Okta 앱을 접근 목록과 동기화
- 그룹 및 애플리케이션
