Enterprise Multi-Factor Authentication
온프레미스부터 클라우드까지,
API 한 줄로 계정 보안을 완성합니다.
계정 탈취 공격의 대부분은 MFA가 적용되지 않은 시스템에서 발생합니다.
데이터 침해의 68%가 인적 요소(자격 증명 탈취·피싱)에서 시작됩니다.
— Verizon DBIR 2024
MFA 적용 시 자동화된 계정 탈취 공격 차단율
— Microsoft Security Blog, 2019
데이터 침해 1건당
글로벌 평균 비용
— IBM, 2024
사내 관리 계정 탈취
사내 관리 페이지, 운영 콘솔, VPN이 단일 비밀번호로 보호되고 있다면, 한 번의 피싱으로 전체 시스템이 노출됩니다.
내부 시스템 무단 접근
그룹웨어, ERP, MES 등 업무 시스템은 퇴직자 계정, 공용 계정 등으로 인한 무단 접근 위험에 상시 노출됩니다.
2FA 적용이 필요한 시스템
새 시스템을 만드는 대신, 지금 쓰는 시스템에 바로 연동합니다.
고객 인프라 내에 직접 설치 가능. TOTP·WebAuthn 등 로컬 인증 채널은 외부 통신 없이 운영할 수 있습니다.
REST API + SDK로 기존 시스템에 코드 몇 줄만 추가하면 연동 완료. 시스템 변경을 최소화합니다.
SMS, Email, TOTP, WebAuthn/Passkey, Push. 사용자 환경에 맞는 최적의 인증수단을 선택할 수 있습니다.
모든 인증 이벤트를 기록하고, SecureKey 관리 콘솔에서 정책 설정과 운영 현황을 한눈에 파악합니다.
| 인증 방식 | 설명 | 권장 대상 |
|---|---|---|
| SMS OTP | 6자리 일회용 코드 문자 발송 | 일반 사용자, 외부 접속 |
| Email OTP | 6자리 일회용 코드 이메일 발송 | 이메일 접근 가능 사용자 |
| TOTP | Google Authenticator 등 앱 기반 OTP | 내부 직원, IT 담당자 |
| WebAuthn / Passkey | Touch ID, Face ID, YubiKey 등 기기 기반 인증 | 높은 권한 사용자, 보안 등급 높은 시스템 |
| Push 인증 | 모바일 푸시 알림으로 승인/거부 | 모바일 앱 사용 환경 |
| Backup Code (TOTP 부속) | TOTP 등록 시 자동 생성되는 일회용 복구 코드 | 기기 분실 시 비상 복구 |
권장 인증 조합
일반 사용자 — TOTP + Backup Code
비용 없이 강력한 보안 확보
높은 권한 사용자 — WebAuthn + TOTP
피싱 방지 + 이중 인증
REST API 기반 연동으로 기존 시스템 변경을 최소화합니다.
On-Premise
고객 서버에 직접 설치. TOTP/WebAuthn 중심 구성 시 폐쇄망 운영 가능.
Private Cloud
전용 클라우드 환경에 격리 배포. 고객별 독립 인스턴스 운영.
Hosted
호스팅형 제공
별도 협의
API & SDK
시스템 연동
REST API 호출 한 번으로 인증 요청을 발송하고, Webhook으로 결과를 수신합니다. 상세 연동 방법은 OpenAPI 문서와 SDK 가이드로 제공됩니다.
SecureKey 관리 콘솔에서 정책, 사용자, 감사로그를 한 곳에서 관리합니다.
보안은 강화하고, 연동 부담은 줄입니다.
다중 인증 방식
빠른 연동
감사 이벤트
환경 점검
인프라 확인
요구사항 분석
1~2일
PoC
설치 · 연동
기능 검증
1~2주
정식 구축
배포 · 정책 설정
연동 완료
2~4주
운영 전환
모니터링
기술 지원
상시
기술 문서
운영 문서
SecureKey 2FA
기존 시스템에 2FA를 빠르게 적용해야 한다면, SecureKey 2FA를 검토해보십시오.