목차/08. 활용 사례와 Identity Logging

08활용 사례와 Identity Logging활용 사례와 Identity Logging

앞에서 본 신원 소스들이 실제로 어떻게 쓰이는지 를 사례로 보고, 신원 정보를 로그로 남기는 방법을 정리합니다.

활용 사례

Active Directory 사용자 식별AD Query클라이언트 없이 AD 사용자를 식별 하는 가장 흔한 사례입니다. 신원 기반 감사·로깅과 내부망 기본 집행 에 쓰입니다.

Browser-Based Authentication으로 식별Captive Portal비-AD·게스트 사용자를 웹 로그인으로 식별 하는 사례입니다. 사용자가 보호 자원에 접근하려 하면 포털로 redirect되어 로그인하고, 인증 후 목적지로 이동합니다.

Application Control에서 신원 활용사용자·그룹 단위로 애플리케이션 접근을 제어 하는 사례입니다. Threat Prevention·Access Control 정책에서 Access Role을 써서 "특정 그룹만 특정 앱 허용" 같은 규칙을 만듭니다(구성).

Identity Logging (Log Server)

신원 정보를 Log Server에 로깅 하려면 별도 설정이 필요합니다. Log Server에서 Identity Awareness를 활성화 해 신원 로깅을 켜면, IP뿐 아니라 사용자·컴퓨터 이름이 담긴 로그 를 모을 수 있습니다.

이때 WMI 성능 을 고려해야 합니다. AD QueryWMI로 AD 보안 이벤트 로그를 읽 으므로, 도메인 컨트롤러가 크거나 이벤트가 많으면 WMI 조회 부하 가 성능에 영향을 줄 수 있습니다. 이를 감안해 로깅 범위와 조회 주기를 조정합니다.

정리하면, AD Query는 감사·로깅, Captive Portal은 게스트 집행, Application Control은 앱별 신원 제어 가 대표 활용이며, 풍부한 신원 로그를 남기려면 Log Server에서 Identity Logging을 켜고 WMI 부하를 살핍니다.