Entra ID

Microsoft Entra 파트너 통합 GA: WAF·봇 방어·ID 복구

3분 읽기

요약

Microsoft Entra가 Cloudflare·Akamai의 WAF, Arkose Labs·HUMAN Security의 가입 사기 방지, Au10tix·IDEMIA·TrueCredential의 정부 발급 ID 기반 복구 검증 등 파트너 통합을 정식 출시해, 가입·로그인·계정 복구 전반에 걸친 계층형 ID 보호를 제품 내에서 바로 도입할 수 있게 됐습니다. 이는 관리자가 Entra 포털과 Microsoft Security Store에서 솔루션을 직접 검색·구매·배포해 구축 마찰을 줄이면서, 엣지에서의 위협 차단과 더 강한 복구 보증으로 사용자 계정 탈취·사기 위험을 낮출 수 있다는 점에서 중요합니다.

Entra ID 관련 도움이 필요하신가요?전문가와 상담하기

소개: 왜 중요한가

ID 공격은 인증 자체뿐 아니라 가입(sign-up), 로그인(sign-in), 복구(recovery)까지 사용자 여정 전체를 점점 더 많이 노리고 있습니다. Microsoft Entra의 이번 GA 파트너 통합이 주목할 만한 이유는 더 강력한 통제와 더 빠른 도입을 동시에 제공하기 때문입니다. 관리자는 기존의 커스텀 통합, 긴 구현 주기, 맞춤 계약에서 발생하던 마찰 없이 Entra 포털(및 Microsoft Security Store)에서 선택한 파트너 솔루션을 직접 검색, 구매, 배포할 수 있습니다.

새로운 기능(GA): ID 보안을 위한 통합 파트너 솔루션

Microsoft Entra는 이제 핵심 ID 접점 전반에 계층형 보호를 추가하는 제품 내 통합을 제공합니다.

1) 인증 엔드포인트를 위한 엣지 수준 WAF 보호

  • 파트너: Cloudflare, Akamai
  • 시나리오: 외부에 노출된 인증 엔드포인트를 DDoS, OWASP Top 10 위험, 악성 봇으로부터 보호합니다.
  • 아키텍처(계층형): 트래픽이 Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant 순으로 흐릅니다.
  • 가치: 요청이 ID 인프라에 도달하기 전에(엣지에서) 더 이른 단계에서 위협을 차단하여 부하와 위험을 줄입니다.

2) 가입 단계의 사기 방지(CIAM)

  • 파트너: Arkose Labs, HUMAN Security
  • 시나리오: Microsoft Entra External ID 가입 흐름에 리스크 기반 스크리닝적응형 챌린지를 추가합니다.
  • 가치: 정상 사용자에 대한 마찰은 최소화하면서 자동화된 계정 생성 및 사기에 대한 저항성을 높입니다.

3) 정부 발급 ID 검증을 통한 더 강력한 계정 복구 및 안전한 액세스

  • 파트너: Au10tix, IDEMIA, TrueCredential (LexisNexis)
  • 시나리오: Entra ID 계정 복구에서(예: 보안 질문 같은) 더 약한 복구 방법을 정부 발급 ID 문서 검증프라이버시를 보호하는 얼굴 생체인식으로 대체합니다.
  • 확장: 동일한 검증 흐름을 Access Packages에도 사용할 수 있어 민감한 리소스에 대한 더 높은 신뢰 수준의 요청을 지원합니다.
  • 추가 이점: 사용자는 검증 후 passkeys를 등록하여 향후 잠금/복구 상황을 줄일 수 있습니다.

IT 관리자와 최종 사용자에 대한 영향

관리자 관점:

  • Entra 경험 내에서 파트너 보호 기능을 더 빠르게 온보딩하고 구성할 수 있습니다.
  • CIAM 및 워크포스 ID 시나리오 전반에서 더 일관된 방어 심층을 적용하고, 통제 지점(엣지 WAF, 가입 보호, 복구 보증)의 배치를 더 명확히 할 수 있습니다.
  • Microsoft Security Store를 통한 중앙 집중식 획득 및 배포로 조달과 통합 오버헤드를 줄일 수 있습니다.

최종 사용자 관점:

  • 계정 탈취 및 사기성 가입으로부터 더 나은 보호를 제공하며, 중단을 유발하는 사고를 줄일 수 있습니다.
  • 레거시 복구 방식보다 더 안전할 수 있는 높은 보증 수준의 복구 옵션을 제공합니다.

실행 항목 / 다음 단계

  1. ID 경계(perimeter) 검토: 어떤 앱/tenant가 Microsoft Entra External ID를 사용하는지, 어떤 엔드포인트가 노출되어 있는지 파악합니다.
  2. 엣지 보호 파일럿: External ID 진입 지점 앞단에서 Cloudflare/Akamai WAF를 평가합니다(특히 트래픽이 많은 퍼블릭 앱).
  3. 가입 흐름 강화: CIAM 시나리오에서 봇 기반 등록을 줄이기 위해 Arkose Labs 또는 HUMAN 통합을 테스트합니다.
  4. 복구 현대화: 규제, 프라이버시, 사용자 집단을 고려해 정부 발급 ID 검증의 적합성을 평가하고 커뮤니케이션 및 지원 계획을 수립합니다.
  5. 운영 적용: Entra 로그인 로그와 함께 엣지/WAF 및 사기 신호를 포함하도록 인시던트 런북과 모니터링을 업데이트합니다.

참고 문서(Microsoft 제공): Cloudflare/Akamai WAF 설정, Arkose/HUMAN 사기 방지 통합, Entra ID 계정 복구 가이드.

Entra ID 관련 도움이 필요하신가요?

전문가가 Microsoft 솔루션 구현 및 최적화를 도와드립니다.

전문가와 상담하기

Microsoft 기술 최신 정보 받기

Microsoft EntraExternal IDidentity securityWAFaccount recovery

관련 기사

Entra ID

Microsoft Entra Backup and Recovery Enters Preview

Microsoft has launched Microsoft Entra Backup and Recovery in public preview, giving organizations a Microsoft-managed way to restore critical identity objects and configurations to a known-good state. The service helps IT teams recover faster from accidental admin changes, provisioning errors, and malicious modifications that could otherwise disrupt access and security.

Entra ID

Microsoft Entra External MFA Now Generally Available

Microsoft has announced general availability of external MFA in Microsoft Entra ID, allowing organizations to integrate trusted third-party MFA providers using OpenID Connect. The feature lets IT teams keep Microsoft Entra ID as the central identity control plane while maintaining Conditional Access, risk evaluation, and unified authentication method management.

Entra ID

Microsoft Entra RSAC 2026 Identity Security Updates

At RSAC 2026, Microsoft announced major Microsoft Entra updates aimed at securing not only users and devices but also AI agents, workloads, and modern multi-tenant environments. The new capabilities—such as expanded Entra Agent ID governance, shadow AI detection, prompt injection protection, passkey enhancements, and adaptive risk-based access—matter because they strengthen Zero Trust identity security as organizations adopt AI and face more dynamic access risks.

Entra ID

Microsoft Entra Secure Access Report 2026 on AI Risk

Microsoft’s Entra Secure Access Report 2026 says AI adoption is significantly increasing identity and network access risk, with 97% of organizations reporting an access-related incident in the past year and 70% tying incidents to AI activity. The report argues that fragmented identity and network tools are making the problem worse, which matters because more organizations are now moving toward consolidated access platforms to better secure AI tools, agents, and machine identities.

Entra ID

Microsoft Entra Conditional Access 변경: 모든 리소스 정책 적용

Microsoft는 2026년 3월 27일부터 6월까지 Entra Conditional Access의 '모든 리소스(All cloud apps)' 정책 적용 방식을 변경해, 제한된 OIDC·디렉터리 scope만 요청하는 로그인 흐름에도 정책이 일관되게 적용되도록 강화합니다. 이에 따라 그동안 우회되던 일부 로그인에서도 MFA나 디바이스 준수 같은 추가 챌린지가 나타날 수 있어, 특히 리소스 제외가 포함된 '모든 리소스' CA 정책과 제한된 scope를 요청하는 커스텀 앱을 사용하는 조직은 사전 점검과 테스트가 중요합니다.

Entra ID

Microsoft Entra Access Priorities: AI 접근 보안과 에이전트 ID 구현

Microsoft가 IT 실무자를 위해 Microsoft Entra Access Priorities 웨비나 시리즈를 공개하며, 피싱 저항 인증·적응형 접근·Zero Trust 기반의 접근 보안부터 AI 시대의 인력 및 AI 에이전트 ID 거버넌스까지 4개 세션으로 구현 방법을 안내합니다. 이는 사용자뿐 아니라 앱, 디바이스, AI 에이전트까지 포함하는 통합 접근 제어를 통해 보안 일관성을 높이고, AI로 정교해지는 피싱과 ID 탈취 위협에 대응하면서도 최종 사용자 경험의 마찰을 줄이는 데 중요합니다.