아직 답변이 없습니다
사이버아크 SWS에서는 리코딩 정보와 같이 민감한 정보에 대한 접근시 재인증을 수행하도록 하는 정책이 기본적으로 되어 있고, 실시간 행위 통제와는 무관 합니다. 따라서 충돌하거나 중첩되는 경우는 없습니다.
아직 답변이 없습니다
네 구분해서 적용가능합니다.
도입 전에는 보호 대상 앱·업무 범위 정의, 기존 SSO/MFA·PAM 연계 구조 점검, 사용자 행위 통제 정책 기준 수립이 필요하며, 실제 도입 과정에서 가장 어려운 점은 보안 수준과 사용자 UX 사이의 균형을 맞추기 위한 초기 정책 튜닝입니다.
아직 답변이 없습니다
아직 답변이 없습니다
사이버아크는 역할 기반 접근 제어(RBAC)와 조건부 접근 정책을 활용하여 부서, 직무, 협력사 등 그룹별로 차등화된 권한과 세션 통제를 적용합니다. 세션 단위 행동까지 모니터링하고 정책 위반 시 실시간 차단·경고가 가능하여 권한 남용과 내부자 위협을 효과적으로 방지합니다
사이버아크 감사 로그는 저장 시 암호화와 디지털 서명, 해시를 적용하여 무결성을 보장합니다.
바이러스침투, 랜섬웨어 등 악의적잉 행위를 방어하지는 않습니다. 단 이런 악성 프로그램이 특권접속, 권한상승등 아이덴티티침해 행위를 할경우 사이버아크 솔루션을 통해 대응 가능합니다.
감사용 리포트에는 각 세션의 로그인/로그아웃 시간, 세션 ID, 접속 IP·기기 정보와 함께, 사용자가 수행한 애플리케이션 기능 접근, 다운로드/업로드, 클립보드 사용, 권한 변경 등 상세 행동 내역이 포함됩니다. 이를 통해 모든 사용자 활동을 투명하게 추적하고, 정책 위반이나 비정상 행위를 식별할 수 있습니다.
AI는 사용자, 관리자의 평소 행동 패턴을 학습해 비정상적인 데이터 조회, 대량 Export, 반복적 스크립트 실행, 권한 상승 후 민감 자산 접근 등을 실시간으로 식별해 내부 정보 유출 가능성을 조기에 포착합니다. 또한 CyberArk의 계정 최소권한화, JIT 권한, 세션 분석, 자동 차단 정책과 결합하면 유출 징후를 감지하는 즉시 세션 종료, MFA 재요구, 계정 일시 정지 등 선제적 대응을 자동화해 침해 확산을 차단합니다.
네 해당 내용은 지원하지 않습니다. 전용 브라우저를 통해 쿠키-less 형식의 브라우저 환경을 지원합니다.
사용자들의 불만이나 기존 사용하던 application 과의 compatibility 문제는 발생하지 않았나요
SWS는 키스트로크, 명령어, UI 상호작용을 실시간 텍스트 메타데이터로 파싱하여 평소 패턴과 다른 권한 상승, 대량 조회, 민감 설정 변경 등 비정상 행위를 즉시 탐지하고, 정책에 따라 세션 차단, MFA 재요구, 명령어 Block을 자동화합니다.
네 유연한 정책운영을 지원합니다.
Okta의 Device Trust는 ‘접근 가능 여부’를 결정하고, CyberArk의 브라우저 기반 행위 통제는 ‘접근 후 행동’을 통제하므로 정책 충돌 없이 단계적으로 적용되며, 우선순위도 서로 다른 영역을 담당해 자연스럽게 병행 동작합니다.
사내 운영중인 중요한 애플리케이션만 SWS를 적용해서 운영 할 수 있습니다. 그리고 사람별로, 그룹별로 정책 수준을 나눠서 운영 가능합니다.
AI, ML엔진이 적용되면 이상행위 엔진을 통해 해당행위는 탐지 가능합니다. 예를들어 이미 학습된 접속 시간, 방법, 행동이 있을텐데 여기서 벗어나는경우 이상행위로 바로 탐지하고 대응 가능합니다.
네 획득하였습니다.
아직 답변이 없습니다