top of page

SSO로 해결하는 퇴사자 보안리스크 : SSO 기본 개념부터 적용 방법까지

SSO로 해결하는 퇴사자 보안리스크 : SSO 기본 개념부터 적용 방법까지

Security risks of former employees solved with SSO

Written by Eunmin Jeon

안녕하세요! 브랜드팀 전은민입니다.

퇴사자 계정 관리 어떻게 하고 계신가요? 기업 기밀 정보가 데이터화되면서 데이터 반출 위험성이 점점 높아지고 있는데요. 이 문제를 SSO로 해결할 수 있습니다. 이번 글에서는 SSO(Single Sign‑On) 개념과, 이를 활용해 퇴사자 보안리스크를 최소화하는 방법에 대해 알아보겠습니다.

퇴사자 보안리스크란 무엇인가요?

퇴사자 보안리스크란 무엇일까요? 앞서 사례에서 보았듯이, 퇴사자로 인해 기업의 정보가 외부로 유출되는 것을 의미합니다. 따라서 기업은 보안을 위해 퇴사자의 접근 권한을 빠르게 정리하는 게 좋은데요. 이러한 문제는 SSO를 이용한 로그인 방식으로 해결할 수 있습니다.


SSO(Single Sign‑On)란 무엇인가요?

SSO concept
SSO 개념

SSO(Single Sign‑On)는 하나의 도메인에 로그인하면, 다른 서비스까지 이용할 수 있도록 서비스 간 인증을 편리하게 만든 절차입니다. 즉, 한 번의 로그인으로 여러 애플리케이션을 이용할 수 있는 거죠.

“구글”로 예를 들어보겠습니다. 구글에 로그인이 되어있는 상태에서 Gmail, Google Drive, YouTube 등으로 넘어갈 때 로그인을 한 경험이 있으시나요? 아마 없으실 겁니다. 그 이유는 구글 역시 SSO의 로그인 방식을 이용하고 있기 때문이죠. 애플리케이션마다 계정이 필요한 것이 아니라 하나의 계정으로 연결된 모든 서비스를 이용할 수 있습니다.


SSO가 중요한 이유는 무엇인가요?

Importance of SSO, Benefits
  • 사용자 경험과 생산성

    SSO를 도입하면 사용자는 한 번의 로그인만으로 회사의 메일, 협업툴, 클라우드 등 다양한 시스템에 자유롭게 접근할 수 있습니다. 여러 개의 아이디와 비밀번호를 기억할 필요가 없으니 업무적인 부분에서 생산성이 올라가게 됩니다. 또한 반복적인 로그인 과정이 사라지므로, 시스템 간 이동이 빨라진다는 장점이 있습니다.

  • 보안 강화

    현재 사용하는 여러 계정과 비밀번호를 어떻게 관리하고 있나요? 흔히 사이트별로 똑같은 비밀번호를 재사용하거나, 메모장에 따로 적어두시는 분들이 많을 텐데요. SSO 로그인 방식을 사용한다면 사용자가 관리해야 할 비밀번호 수를 줄이고, 쉽게 예측 가능한 비밀번호 사용을 막기 때문에 일반적인 보안 취약점을 줄일 수 있습니다.

  • IT 비용 절감

    SSO는 중앙에서 암호 정책, 접근 권한, 인증방식(MFA)을 통합 관리하기 때문에 IT 관리 비용을 줄이고, 피싱 공격으로부터 보호할 수 있습니다. 로그인 오류나 비밀번호 분실로 인한 IT 지원 요청도 줄어들어, 업무 효율성과 만족도가 올릴 수 있습니다.


SSO는 어떻게 작동하나요?

(1) SSO 구성요소

SSO component, User, Service Provider, SP, IdP, Identity Provider
SSO 구성요소 3가지

SSO(Single Sign-On)는 어떻게 여러 서비스를 한 번에 연결하고, 보안을 유지하는 걸까요?

먼저, SSO가 어떻게 작동하는지 이해하기 위해 기본 구성요소부터 살펴보겠습니다. SSO가 작동되기 위해서는 사용자(User), 서비스 제공자(SP), ID 제공자(idP)의 세 가지 구성요소가 필요합니다.

  • 사용자(User): SSO를 이용하려는 사람

  • 서비스 제공자(SP, Service Provider): 사용자가 접근하려는 웹사이트나 애플리케이션

  • ID 제공자(IdP, Identity Provider): 사용자의 인증을 담당하는 중앙 서버(예: 구글, 회사의 인증 서버 등) = SSO 인증 대행 서비스

이 세 구성요소가 유기적으로 연결되어야 SSO가 작동할 수 있습니다.


(2) SSO 인증 프로세스

SSO authentication process
SSO 인증 단계별 과정

SSO는 어떻게 작동하는 걸까요? 예를 들어 Notion에 접속한다고 가정해 보겠습니다. 이때 Notion은 사용자가 이용하려는 SP(Service Provider)에 해당합니다.

Step 1. 서비스 접속

먼저 사용자(User)가 Notion을 이용하기 위해 웹사이트에 접속합니다. 그럼, Notion은 “이 사용자는 누구지? 인증이 필요해!”라고 판단합니다. 그러고는 사용자 인증을 담당하는 서비스 즉, IdP(Identity Provider)로 전환합니다.

Step 2. 로그인 인증

사용자는 IdP에서 로그인을 진행합니다. 이때, 사용자가 인증에 성공하면 IdP는 사용자에게 인증 토큰(Access Token)을 발급해 줍니다. 인증 토큰은 이름, 이메일, 인증 상태 등의 사용자 정보가 담겨 있는데요. 다시 말해, 인증 토큰은 “이 사용자는 인증된 사용자입니다”를 증명해 주는 디지털 서명입니다. 마치 우리가 가지고 있는 신분증이라고 할 수 있죠.

Step 3. 서비스 이용

사용자는 토큰과 함께 IdP에서 다시 Notion(=SP)으로 넘어오게 됩니다. Notion은 해당 인증 토큰이 신뢰할 만한지, IdP에서 인증받은 것인지 유효성을 검증한 뒤 사용자의 로그인 상태를 유지시켜줍니다.

  • 성공 : Notion으로 리디렉션 → 서비스 이용 가능

  • 실패 : 오류메시지와 함께 로그인 정보 다시 입력

사용자는 한 번의 로그인으로 다른 인증 필요 없이 서비스를 이용할 수 있습니다. 하나의 계정으로 SP 전체 서비스를 접근 및 이용할 수 있게 되는 것이죠.


적용 방법 : SSO로 퇴사자 보안리스크 해결하기

퇴사자 계정 관리, 이제 자동화로 해결할 수 있는데요.

SSO를 통해 퇴사자 보안리스크를 줄일 수 있는 방법 3가지를 소개해 드리겠습니다.


IdP(Identity Provider)를 통한 계정 차단 

SSO를 도입한다면, 관리 콘솔에 접속해 퇴사자의 계정을 직접 비활성화/삭제할 수 있습니다.

퇴사 즉시, IdP에서 퇴사자 계정 하나만 비활성화 또는 삭제해도, 해당 계정과 연동된 모든 시스템과 애플리케이션에 대한 접근이 일괄적으로 차단됩니다. 업무 시스템부터 이메일, 클라우드와 같은 SaaS 서비스까지 접근을 제한할 수 있습니다. 더 이상 개별 서비스마다 로그인 차단을 할 필요가 없다는 의미입니다.


HR 시스템과 SSO 연동

도입 시점에서 HR 시스템과 SSO를 연동해 놓았다면 HR에서 퇴사 처리 시 자동으로 해당 SSO 계정이 비활성화됩니다. 이러한 자동화는 관리자가 시스템을 직접 관리할 필요가 없을뿐더러, 퇴사자 정보가 입력되는 즉시 모든 서비스의 접근이 자동 차단된다는 장점이 있습니다.


추가적인 보안 강화 방법

  • 다단계 인증(MFA)

    MFA authentication settings screen
    MFA 인증 설정 화면

    MFA(Multi-Factor Authentication)는 다중 단계 계정 로그인 과정으로, 계정 비밀번호 외에도 추가적인 인증을 요구하는 것을 말합니다. MFA 예로는 OTP(일회용 비밀번호), 이메일로 전송된 코드, 보안 암호 질문 응답, 지문 등이 있습니다. 누군가 비밀번호를 알아내더라도, 두 번째 인증 수단이 없으면 시스템에 접근할 수 없다는 장점이 있습니다.

    만약 회사에서 SSO로 로그인한 뒤, 중요 시스템 또는 민감한 정보에 접근할 때는 OTP나 지문 인증을 한 번 더 요구하는 방식을 이용한다면 더 높은 보안 수준을 유지할 수 있겠죠.


  • 역할 기반 접근 제어(RBAC)

    RBAC(Role-Based Access Control)은 사용자의 역할에 따라 접근 권한을 부여하는 보안 서비스입니다. 즉 직원마다 접근할 수 있는 시스템에 제한을 두어 보안리스크를 줄일 수 있습니다. SSO와 함께 이용한다면, 로그인 즉시 사용자의 역할에 맞는 권한만 부여하여 서비스 일부만 이용할 수 있게 합니다.




체크리스트 : 우리 회사도 SSO가 필요할까?

우리 회사도 SSO가 필요한지 고민이 된다면 아래 체크리스트로 확인해보세요.

퇴사자 보안 리스크가 생각보다 간단한 문제가 아닙니다. 다음 중 3개 이상 해당한다면, SSO 도입을 고민해 볼 때입니다.


[ ] 퇴사자의 SaaS 계정을 일일이 찾아서 수동으로 차단한다. [ ] 퇴사 후에도 퇴사자의 이메일/클라우드 계정이 살아 있는 경우가 있었다. [ ] 여러 서비스에 로그인할 때마다 각기 다른 아이디/비밀번호를 사용 중이다. [ ] 우리 회사는 MFA 없이도 민감 시스템 접근이 가능하다. [ ] IT팀은 매달 신규/퇴사자 계정 정리에 시간을 쓰고 있다.


퇴사자 보안리스크, 이제는 자동으로 관리하세요.

SSO 개념부터 보안리스크를 줄일 수 있는 방법까지 살펴보았습니다. 퇴사자 계정을 수동으로 관리하고, 로그인 차단을 반복하는 방식은 더 이상 현실적인 보안 대응 방식이 아닙니다. 변화하는 업무 환경과 보안 수준에 맞추어, 회사의 보안 관리 체계도 한 단계 업그레이드할 시점입니다.



🔐 SSO 계정, 어떻게 만드나요? AWS 환경에서 SSO 계정을 생성하고, 한 번의 인증으로 여러 AWS 계정에 접근할 수 있는 방법은 아래 블로그에서 확인해보세요.
bottom of page