Oracle Adaptive Risk Management에서 Geo-Velocity 기반 사용 사례 구성

소개

이 사용지침서에서는 OARM(Oracle Adaptive Risk Management)에서 지리적 속도 기반 사용 사례를 구성하는 방법을 보여줍니다.

지리적 속도 규칙을 사용하면 현재 위치와 마지막 로그인 위치 간의 거리 및 시간 간격을 기준으로 사용자를 인증할 수 있습니다. 이 정보를 보호된 리소스에 대한 액세스 권한을 부여하기 위한 기준으로 활용할 수 있습니다.

지리적 속도는 일반적으로 시간당 최대 마일로 계산됩니다. 이렇게 하면 사용자가 특정 기간 내에 성공적으로 로그인하기 위해 한 위치에서 다른 장소로 이동하는 속도를 확인할 수 있습니다.

지리적 위치 데이터를 사용하려면 지리적 위치 사용 사례를 구현해야 합니다. 지리적 위치 기능을 사용하면 사용자의 물리적 위치를 식별할 수 있습니다. 일반적으로 사용자가 로그인을 시도하는 데 사용 중인 장치의 IP 주소를 확인하여 결정됩니다. 이 데이터는 두 번의 연속 로그인 시도 사이의 거리를 계산하는 데 사용됩니다.

이 자습서에서는 관리자가 즉시 사용 가능한 장치 최대 속도 기반 과제 규칙을 사용하여 이러한 유형의 사기 사용자 작업을 감지하고, 경보를 트리거하고, 사용자가 성공적으로 사인인하지 못하도록 하는 시나리오를 고려합니다. 이 작업은 지리적 위치 데이터와 함께 수행됩니다. 관리자는 사용자 세션 대시보드를 통해 경보, 작업, 규칙 및 기타 사용자 관련 정보를 모니터할 수 있습니다.

목표

이 자습서에서는 다음 작업을 수행합니다.

  1. 장치 최대 속도 기반 과제 기본 규칙을 사용하여 지리적 속도를 구성합니다.
  2. X-Forwarded 사용 - 헤더 지원을 위해.
  3. Device Maximum Velocity 규칙을 테스트합니다.
  4. 사용자 세션을 모니터합니다.
  5. 장치 최대 속도 규칙의 작동을 검증합니다.

필요 조건

이 자습서를 시작하기 전에 다음을 수행해야 합니다.

OARM에서 지리적 위치 사용 사례 구성

  1. OARM Administration 콘솔에 로그인합니다. 콘솔이 OAM OAuth에 의해 보호되므로 OAM 로그인 페이지로 재지정됩니다. 인증서를 지정하고 로그인합니다.

  2. 왼쪽 위에서 Application Navigation 햄버거 메뉴를 누르고 Adaptive Risk Management를 누릅니다. 사용자 활동 대시보드가 나타납니다.

  3. 사용자 인증 타일에서 규칙 링크를 누릅니다. User Activity 규칙 표시 페이지가 나타납니다.

  4. 검색 창에서 관련 텍스트를 입력하여 즉시 사용 가능한 모든 규칙을 필터링하여 위험 IP를 구성합니다(예: velocity). Device Maximum Velocity 기반의 도전 규칙은 이 사용 사례에 대해 구성해야 하는 것으로 나타납니다.

  5. Challenge based on Device Maximum Velocity 규칙에 대해 Edit 아이콘을 누릅니다.

    주: 장치 최대 속도 기반 과제 미리 정의된 규칙에는 지정된 시간에 장치의 최대 속도를 평가하는 연관된 조건이 있습니다.

  6. 작업 선택경보 선택 목록이 각각 챌린지장치 최대 속도 옵션으로 채워져 있는지 확인합니다.

    주: 요구 사항에 따라 작업 및 경보를 구성할 수 있습니다.

  7. Last login within (Seconds)Miles per Hour 필드가 각각 72000600으로 채워졌는지 확인합니다.

    주: 요구 사항에 따라 이전 필드를 구성할 수 있습니다.

  8. 장치 최대 속도 규칙에 대해 무시할 IP 주소를 추가합니다. 관리자의 편의를 위해 Ignore IP Group 그룹은 미리 정의된 상태로 제공됩니다.

    주: 이 매개변수를 사용하면 무시할 IP 목록을 지정할 수 있습니다. 사용자의 IP가 해당 목록에서 가져온 경우 이 조건은 항상 false로 평가됩니다. 예를 들어 재무 응용 프로그램에서 작업하고 VPN 간에 자주 전환하는 직원의 경우 IP 그룹 무시에 이 IP 주소를 추가하려고 합니다. 사용자의 IP가 해당 목록에 없거나 목록이 널이거나 비어 있는 경우 조건은 마지막 로그인의 사용자 또는 장치의 속도를 평가하고 속도가 구성된 값을 초과할 경우 true로 평가됩니다.

  9. Ignore IP Group에서 목록에 Ignore IP Group 옵션이 선택된 상태로 Edit Ignore IP Group 링크를 눌러 이 규칙에 대해 무시할 IP 주소를 추가합니다.

  10. 저장 후 진행을 누릅니다. Edit Ignore IP Group 페이지가 나타납니다.

  11. 다음 단계를 수행하여 규칙에서 무시할 IP 주소 목록을 구성합니다.

    • Add IPs(IP 추가)를 누릅니다.
    • 필드에 IP 주소를 입력합니다. 데모의 경우 IP 주소 192.0.2.254를 고려하십시오.
    • 추가를 누릅니다. 다음 그림은 Ignore IP Group에 추가된 IP 주소를 보여줍니다.
    • 11a-11c단계를 반복하여 그룹에서 무시할 IP 주소 목록을 추가합니다.
  12. 저장을 눌러 그룹을 저장합니다. 규칙 편집 페이지로 재지정됩니다.

  13. 규칙을 저장하려면 저장을 누릅니다. User Activity Rules 페이지로 재지정됩니다.

이제 인증 플로우 중 이 규칙이 실행될 때 장치 최대 속도 기본 제공 규칙과 연관된 조건이 평가됩니다. 이 조건이 True로 평가되면 규칙이 트리거됩니다. 그러면 사용자는 구성된 요소를 기반으로 과제를 받게 됩니다.

X-Forwarded-For 헤더 지원 사용

X-Forwarded-For Header는 클라이언트가 HTTP 프록시 또는 로드 밸런서를 통해 웹 서버에 연결할 때 원래 IP 주소를 식별하는 데 사용되는 실질 표준 버전입니다.

이 섹션에서는 X-Forwarded-For 헤더 지원이 사용으로 설정되어 있는지 검증합니다.

  1. 다음 URL을 사용하여 GET 요청을 생성합니다.

    Get:
    https://129.153.185.7/policy/config/property/v1?propertyName=vcrypt.tracker.ip.detectProxiedIP
    
  2. 응답에서 "value": "true"가 나타나는지 확인합니다.

    [
       {
         "name": "vcrypt.tracker.ip.detectProxiedIP",
         "value": "true"
       }
    ]
    
  3. 응답이 true가 아닌 경우 다음 URL을 사용하여 PUT 요청을 수행하여 X-Forwarded-For 헤더 지원을 사용으로 설정합니다.

    Put:
    https://129.153.185.7/policy/config/property/v1?propertyName=vcrypt.tracker.ip.detectProxiedIP
    
  4. 응답에서 "value": "true"가 나타나는지 확인합니다.

    [
       {
         "name": "vcrypt.tracker.ip.detectProxiedIP",
         "value": "true"
       }
    ]
    

장치 최대 속도 규칙 테스트

이 섹션에서는 보호된 응용 프로그램에 액세스하여 OARM에 로그인하고 Device Maximum Velocity 규칙이 작동하는 방식을 테스트합니다.

  1. 브라우저를 실행하고 보호된 응용 프로그램(예: http://oam.example.com:7777/mybank)에 액세스합니다. 이 응용 프로그램은 보호되므로 OAM 로그인 페이지로 재지정됩니다. 새 유저 user2/<password>로 로그인합니다. 이 사용자는 인도 타밀 나두(Tamil Nadu)에서 로그인합니다.

    oamlogin.PNG 그림에 대한 설명

  2. 인증에 성공하면 보호된 응용 프로그램 페이지(예: /mybank)로 재지정됩니다.

    mybank.PNG 그림에 대한 설명

사용자 세션 모니터링

  1. 새 브라우저를 시작합니다.

  2. OARM Administration 콘솔에 로그인합니다. 콘솔은 OAM OAuth에 의해 보호되므로 OAM 로그인 페이지로 재지정됩니다. 인증서를 지정하고 로그인합니다.

  3. 왼쪽 위에서 Application Navigation 햄버거 메뉴를 누르고 Monitor User Sessions를 누릅니다. 사용자 세션 대시보드가 나타납니다.

  4. 성공한 로그인 목록을 표시하려면 Include Successful Sessions 토글 버튼을 누릅니다. user2 로그인이 성공적으로 수행되었음을 알 수 있습니다.

    그림 usersession.PNG에 대한 설명

  5. 이 사용자에 대한 세션 ID 아래의 링크를 누릅니다(예: 50018). User Sessions - 50018 페이지가 나타납니다.

  6. 위치 정보 창에서 사용자에 대한 IP 주소, 국가시/도 정보를 봅니다.

    sessiondetail.PNG 그림에 대한 설명

장치 최대 속도 규칙의 작업 검증

이 섹션에서는 장치 최대 속도 규칙이 올바르게 작동하는지 검증합니다. 정확도를 설정하려면 동일한 사용자 및 장치를 사용하여 다른 IP 주소로 동일한 뱅킹 애플리케이션에 로그인합니다.

  1. 브라우저를 실행하고 보호된 응용 프로그램(예: http://oam.example.com:7777/mybank)에 액세스합니다. 동일한 사용자 user2/<password>(다른 IP 주소)로 로그인합니다. 이 예에서 사용 중인 IP 주소는 도쿄(일본)입니다.

  2. 로그인이 성공하면 OAA 끝점(예: https://oaa.example.com/oaa/authnui)으로 재지정됩니다. 내부적으로 OAA는 이 요청을 OARM에 전달하여 Challenge로 설정된 Device Maximum Velocity 규칙을 트리거하고 유저에 대한 상기 문구 페이지가 표시됩니다.

    Challengechoice.PNG에 대한 설명

  3. 등록된 전자메일 장치에서 OTP 입력을 요청하는 전자메일 페이지로 재지정됩니다. OTP 입력 필드에 사용자에게 전자 메일로 전송되는 일회용 비밀번호를 입력하고 확인을 누릅니다.

    그림 emailotp.PNG에 대한 설명

  4. 인증에 성공하면 보호된 응용 프로그램 페이지(예: /mybank)로 재지정됩니다.

    mybank.PNG 그림에 대한 설명

  5. 새 브라우저 탭을 열고 OARM 관리 콘솔에 로그인합니다. 인증서를 지정하고 로그인합니다.

  6. 왼쪽 위에서 Application Navigation 햄버거 메뉴를 누르고 Monitor User Sessions를 누릅니다. 사용자 세션 대시보드가 나타납니다.

  7. 성공한 로그인 목록을 표시하려면 Include Successful Sessions 토글 버튼을 누릅니다. 동일한 장치에서 user2 로그인 세부 정보는 표시되지만 다른 IP 주소는 표시됩니다.

    그림 usersession2.PNG에 대한 설명

  8. 이 사용자에 대한 세션 ID 아래의 링크를 누릅니다(예: 50019). User Sessions - 50019 페이지가 나타납니다.

  9. 사용자 인증 창에서 경보를 눌러 관리자가 경보로 트리거한 메시지를 봅니다. 이 개요에서는 일본에서 로그인한 사용자에게 도전이 표시되고 관리자에 대한 경보가 발생했음을 알 수 있습니다.

    그림 usersession2detail.PNG에 대한 설명

더 알아보기

피드백

이 자습서에 대한 피드백을 제공하려면 idm_user_assistance_ww_grp@oracle.com으로 문의하십시오.

감사의 글

추가 학습 자원

docs.oracle.com/learn에서 다른 실습을 살펴보거나 Oracle Learning YouTube 채널에서 보다 무료 학습 컨텐츠에 접근할 수 있습니다. 또한 education.oracle.com/learning-explorer을 방문하여 Oracle Learning Explorer가 됩니다.

제품 설명서는 Oracle Help Center를 참조하십시오.