본 번역은 검증되지 않았습니다. AIP를 통해 영문원문으로부터 번역되었습니다.

보안 용어집

아래는 익숙해져야 할 모든 보안 용어입니다.

  • Access(접근): 사용자가 리소스의 존재를 알 수 있는지를 나타냅니다. 사용자가 접근 권한을 가지면, 역할을 통해 리소스를 사용할 수 있는 다양한 기능을 받을 수 있습니다. 사용자가 접근 권한이 없으면 리소스의 존재를 알 수 없습니다. 참조: Resource(리소스), Role(역할)
  • Access requirements(접근 요구사항): 프로젝트나 리소스에 접근할 수 있는 사용자를 결정하는 고유한 보안 요구사항입니다. 이러한 요구사항은 그룹 및/또는 Markings(마킹)으로 구성됩니다. 사용자가 프로젝트나 리소스의 접근 요구사항을 충족하면, 해당 프로젝트나 리소스의 존재를 볼 수 있으며 역할을 부여받을 수 있습니다. 참조: Organization(그룹), Marking(마킹), Role(역할)
  • Attribute(속성): 사용자에 대한 구조화된 정보의 유형으로, 이름, 이메일, 직함 등이 포함됩니다.
  • Credential collector(자격 증명 수집기): 사용자의 자격 증명을 수집하는 시스템으로, 이는 인증 소스에 의해 검증됩니다. 주요 수집기 유형은 SAML입니다.
  • Default Roles (on the platform)(기본 역할(플랫폼에서)): Foundry 플랫폼에는 네 가지 역할이 있습니다: Owner(소유자), Editor(편집자), Viewer(보기자), Discoverer(발견자). 역할 관리자는 이러한 기본 역할을 기반으로 역할을 사용자 정의하거나 완전히 새로운 역할을 만들 수 있습니다. 역할 정의는 또한 동일한 리소스에 대해 다른 역할을 부여할 수 있는 역할을 지정할 수 있으며, 이는 역할의 계층 구조를 만듭니다. 참조: Role(역할)
  • Default Role (on a Project)(기본 역할(프로젝트에서)): 프로젝트의 기본 역할은 접근 요구사항을 충족하는 모든 사용자에게 자동으로 부여되는 역할을 정의합니다. 프로젝트에 기본 역할이 없으면 사용자는 프로젝트의 이름과 설명을 볼 수 있으며 프로젝트 접근을 요청할 수 있지만, 프로젝트 내용을 발견할 수는 없습니다. 협업과 발견을 장려하기 위해, 프로젝트 생성 시 기본 역할은 Viewer(보기자)로 설정됩니다, 별도로 지정되지 않는 한. 참조: Role(역할), Project(프로젝트)
  • Discretionary controls(재량적 제어): 사용자가 가진 전반적인 기능을 확장하며 역할을 통해 부여됩니다. 재량적 제어는 추가적이며, 사용자의 권한을 추가할 수만 있고 제한할 수는 없습니다. 재량적 제어는 데이터 공유 워크플로를 통해 사용자에게 부여될 수 있습니다: 예를 들어, 보고서를 작성하고 동료와 공유하면 그녀에게 보고서에 대한 보기 권한이 부여됩니다.
  • Expand access(접근 확장): 리소스에 대한 접근 요구사항의 변경을 통해 잠재적으로 해당 리소스에 접근할 수 있는 대상을 확장하는 것을 의미합니다. 마킹의 경우, 마킹의 제거는 접근 확장 이벤트입니다. 그룹의 경우, (1) 최소 하나가 적용된 경우 추가 그룹을 추가하거나, (2) 적용된 유일한 그룹을 제거함으로써 접근을 확장할 수 있습니다. 참조: Access requirements(접근 요구사항), Organization(그룹), Marking(마킹)
  • Group(그룹): 사용자 및/또는 다른 그룹의 집합입니다. 그룹은 Foundry에서 정의된 내부 그룹일 수도 있고, Active Directory와 같은 외부 ID 제공자 또는 사용자 관리자가 정의한 외부 그룹일 수도 있습니다. 내부 그룹은 외부 그룹과 사용자를 포함할 수 있습니다. 참조: Identity provider(신원 제공자), User manager(사용자 관리자)
  • Identity provider(신원 제공자): 애플리케이션이 사용자가 로그인할 때 사용자나 서비스를 검증할 수 있게 하고, 사용자, 그룹, 속성에 대한 정보를 제공하는 시스템입니다. 신원 제공자(IdP)는 사용자 및 그룹 정보와 속성의 출처입니다. IdP는 애플리케이션이 사용자가 로그인할 때 사용자나 서비스를 검증하고, 이러한 사용자에 대한 정보를 이해할 수 있게 합니다. 참조: Attribute(속성), User(사용자), Group(그룹)
  • Inheritance/inherited permissions(상속/상속된 권한): 프로젝트 수준에서 적용된 접근 요구사항은 프로젝트 내의 다른 파일 및 폴더에 상속됩니다. 마찬가지로, 프로젝트 수준에서 부여된 역할은 상속을 통해 프로젝트의 모든 리소스에 부여됩니다. 참조: Role(역할)
  • Mandatory controls(필수 제어): 전부 아니면 전무의 접근 제한입니다. 필수 제어가 적용되면, 사용자의 역할에 관계없이 사용자가 리소스를 어떤 방식으로도 접근할 수 없습니다. 이러한 제어는 그룹과 마킹의 형태를 취합니다. 예를 들어, 동료가 보고서를 공유했을 때 보고서를 뒷받침하는 데이터셋이 최고 기밀 마킹으로 표시되었다면, 사용자가 최고 기밀 수준의 데이터에 대한 승인을 받지 않는 한 보고서에 대한 접근이 허용되지 않습니다. 참조: Role(역할), Organization(그룹), Marking(마킹)
  • Marking(마킹): 리소스에 적용되어 전부 아니면 전무 방식으로 접근을 제한하는 접근 요구사항입니다. 접근 요구사항을 충족하려면 사용자가 리소스에 적용된 모든 마킹의 구성원이 되어야 합니다. 마킹은 필수 제어입니다. 참조: Access requirement(접근 요구사항), Resource(리소스), Mandatory controls(필수 제어)
  • Marking category(마킹 카테고리): 마킹의 모음입니다. 마킹 카테고리의 가시성은 특정 그룹에 제한될 수 있으며, 가시적이거나 숨겨질 수 있습니다. 가시적 카테고리는 필수 그룹의 구성원이나 게스트 구성원인 사람에 의해 발견될 수 있습니다. 숨겨진 카테고리는 필수 그룹의 사용자 중 카테고리나 카테고리의 마킹에 대해 명시적으로 권한을 부여받은 사용자에 의해서만 발견될 수 있습니다. 참조: Marking(마킹), Organization(그룹)
  • Space (previously known as Namespace)(스페이스(이전에는 네임스페이스로 알려짐)): 파일 시스템이나 사용 추적 계정과 같은 일관된 설정을 정의할 수 있는 프로젝트의 상위 그룹입니다. 참조: Project(프로젝트)
  • Organization(그룹): 사용자와 리소스 간의 엄격한 분리를 강제하는 프로젝트에 적용되는 접근 요구사항입니다. 모든 사용자는 정확히 하나의 그룹의 구성원이 됩니다. 접근 요구사항을 충족하려면 사용자가 프로젝트에 적용된 하나의 그룹의 구성원이 되어야 합니다. 그룹은 필수 제어입니다. 참조: Access requirement(접근 요구사항), Resource(리소스), Mandatory controls(필수 제어)
  • Organization discoverability(그룹 발견 가능성): 한 그룹의 사용자가 다른 그룹을 어떻게 보는지, 그 반대의 경우도 마찬가지입니다. 그룹 간의 발견 가능성은 구성 가능합니다; 그룹의 사용자, 그룹, 및/또는 리소스는 발견 가능하거나 숨겨질 수 있습니다. 참조: Organization(그룹)
  • Permission(권한): 플랫폼이나 리소스에서 특정 작업을 수행할 수 있도록 사용자나 그룹에게 부여되는 기능의 집합입니다. 참조: Roles(역할), Marking(마킹), Resource(리소스)
  • Project(프로젝트): 특정 목적을 위해 사람과 리소스를 조직하는 협업 공간입니다. 프로젝트는 Foundry에서 주요 보안 경계이며 공유 작업의 모음을 나타냅니다. 프로젝트의 사용자는 그 내용에 대해 대략적으로 일관된 접근을 가지고 있습니다(특정 접근은 재량적 제어에 따라 다를 수 있음), 즉 접근 요구사항과 역할은 프로젝트 수준에서 적용되어야 합니다. 참조: Resource(리소스), Access requirements(접근 요구사항)
  • Realm(영역): Foundry의 인증 소스입니다. 각 사용자의 영역은 플랫폼 설정에서 볼 수 있습니다. 참조: User(사용자)
  • Reference(참조): 프로젝트의 범위 내에 리소스를 포함시키는 링크입니다. 참조는 일반적으로 데이터 파이프라인을 빌드할 때 현재 프로젝트 외부의 데이터셋을 포함하는 데 사용됩니다. 참조: Project(프로젝트)
  • Resource(리소스): 프로젝트, 폴더, 분석, 데이터셋과 같이 Foundry 플랫폼 내에서 고유하게 식별 가능한 모든 것입니다. 리소스는 접근 요구사항과 권한으로 보호됩니다. 참조: Project(프로젝트), Roles(역할)
  • Restricted view(제한된 보기): 파일 내의 데이터에 대한 세분화된 접근이 정의된 규칙에 따라 제어되는 특별한 종류의 데이터셋입니다. 이러한 규칙은 사용자 속성을 기반으로 하며 사용자의 접근 수준에 따라 데이터셋의 행을 숨기거나 표시합니다. 참조: Attribute(속성), User(사용자)
  • Role(역할): 사용자가 주어진 리소스에서 수행할 수 있는 특정 워크플로를 정의하는 권한의 모음입니다. 역할은 재량적 제어이며, 일반적으로 프로젝트 수준에서 부여되어 프로젝트 범위 내의 모든 리소스에 대해 일관된 기능을 제공합니다. 참조: Workflow(워크플로), Resource(리소스), Discretionary controls(재량적 제어)
  • Tag(태그): 리소스에 적용되어 분류 및 발견을 위한 구조화된 메타데이터입니다. 태그는 카테고리로 조직되며, 그 가시성은 하나 이상의 그룹에 제한될 수 있습니다. 태그는 유용한 구조이지만, 태그는 보안을 추가하거나 암시하지 않습니다.
  • User(사용자): 인증을 받은 개인으로, Foundry에 접근할 수 있습니다. 사용자는 외부 신원 제공자(예: Active Directory 시스템)에 의해 정의됩니다. 참조: Realm(영역)
  • User manager(사용자 관리자): 로그인 흐름에 사용자 정의 로직을 추가하는 데 사용되는 선택적 Foundry 모듈로, 일반적으로 로그인 중 사용자 그룹 및 속성을 할당합니다. 예를 들어, 사용자 관리자는 특정 사용자가 로그인할 수 있도록 허용하면서 다른 모든 사용자의 로그인을 허용하지 않을 수 있습니다. 가장 간단한 사용자 관리자는 동기식으로, Foundry는 로그인 중에 사용자 상호작용 없이 서비스에 동기식으로(동시에) 연락합니다. 비동기 사용자 관리자(AUM)는 서버로 리디렉션되어 페이지를 표시하고 최종 사용자 라이선스 계약을 인정하는 것과 같은 사용자 상호작용을 지원한 후 로그인을 진행할 수 있습니다. 참조: User(사용자)
  • Workflow(워크플로): 특정 사용자 액션을 수행하기 위해 단일 역할로 함께 부여되어야 하는 권한의 집합입니다. 참조: Role(역할)