Quick Overview 오늘날 IT 생태계는 복잡성이 증가하고 경제적 어려움에 직면해 있습니다. 2024년의 트렌드와 전망을 이해하는 것은 기업이 안정적으로 성장하고 보안을 유지하는 데 도움이 되는 중요한 요소입니다. 여기서는 퀘스트의 여러 전문가가 바라보는 사이버보안 전망 10가지 중 6가지를 살펴봅니다. |
필자는 매년 퀘스트의 유능한 동료들과 함께 다음 해의 중요한 트렌드에 대한 브레인스톰 시간을 갖습니다. 당연한 이야기지만 이번에는 AI/ML을 중심으로 한 예측이 많았습니다. 변화가 빠르면서 중요하기도 한 이 영역에서 어느 부분이 과장이고 현실인지에 대한 퀘스트 전문가들의 생각을 이 글을 통해 전합니다.
1부에서는 다음과 같은 4가지 전망을 소개했습니다.
사이버 공격자가 AI 전쟁에서 앞서 나가겠지만, 현실은 언론 보도만큼 나쁘지는 않습니다.
방어를 위한 AI 도입이 진행되겠지만 속도는 느릴 것입니다.
AI는 IT 인력 부족에 대한 만병통치약이 되지 못합니다.
사이버보안 예산은 가혹한 현실에 직면합니다.
이번 포스팅에서는 나머지 6가지 전망을 알아봅니다.
5. 오래된 AD 서버를 폐기할 수 없으므로 보호해야 합니다.
퀘스트 동료들과 이야기를 나누다 보니 더 기술적인 영역에 대한 심도 있는 토론으로 이어졌습니다. 퀘스트는 AD(Active Directory) 및 엔트라 ID(Entra ID)(구 애저 AD)와 관련된 거의 모든 부분에서 활동하는 대표적인 솔루션 업체인 만큼 이 분야의 트렌드에 대해서도 당연히 살펴봤습니다.
우선 퀘스트의 기술 제품 관리 부문 선임 관리자인 리처드 딘은 경제적 불확실성이 AD 환경에 미칠 영향에 주목했습니다. 딘은 많은 기업이 구형 AD 서버를 필요로 하는 레거시 애플리케이션에 여전히 의존하고 있고, 이와 같은 맞춤형 및 서드파티 앱이 오래된 AD 인스턴스를 IT 생태계에 유지시키는 강력 접착제 역할을 한다고 강조했습니다.
이런 레거시 앱은 “지금 당장 대처해야 하는 것들” 목록에 포함되는 경우가 많지만, 1부에서 논의한 IT 예산 축소 움직임 탓에 기업이 이런 앱을 다시 만들거나 전면적으로 교체할 가능성은 다 줄어들 것입니다.
그러나 이들 애플리케이션이 의존하는 오래된 AD 서버는 노후화되고 패치가 적용되지 않았으며, 심지어 잊혀지고 방치된 경우가 많아 심각한 보안 위험이 될 수 있습니다. 실제로 오래된 서버는 사이버 범죄자들의 손쉬운 표적이 되고 있습니다. 사이버 범죄자는 AD의 취약점을 IT팀보다도 더 잘 알고 끊임없이 공격합니다.
2024년의 예산으로 완전한 AD 현대화는 불가능하므로 기업은 위험을 완화하기 위한 조치를 취해야 하고, 따라서 오래된 AD 인스턴스를 봉쇄해 공격에서 IT 환경을 보호할 수 있게 해주는 컨트롤 및 프로세스를 구현할 것입니다.
6. 기업은 IAM뿐 아니라 AD 보안에도 우선 순위를 둘 것입니다.
조금 더 전체적인 관점에서, 퀘스트의 제품 마케팅 이사인 다니엘 건트너는 기업이 IAM(Identity and Access Management) 전략 맥락에서 AD에 접근하는 방법에 관한 몇 가지 인사이트를 제공했습니다. 건트너는 IAM이 실제로 보안에서 중요한 계층이지만, 기반 시스템의 무결성에 크게 의존한다는 점을 지적합니다. 오늘날 대부분 기업에서 사용자 인증 및 권한 부여를 위한 중추는 AD입니다.
따라서 기반 AD 인프라의 보안을 간과하면서 IAM에 집중한다면 마치 자동차 엔진 및 제어 시스템의 취약성을 무시한 채 전자 키를 통해 사용자가 자동차에 안전하게 액세스할 수 있도록 하는 데만 몰두하는 것과 마찬가지로 위험할 수 있습니다. 결국 AD 액세스 권한을 획득하는 공격자는 사용자 자격 증명을 조작하고 민감 데이터를 침해하고 잠재적으로 전체 도메인 또는 포리스트를 장악할 수 있습니다.
따라서 2024년에 기업은 IAM과 AD 보안을 모두 높은 우선 순위로 다루려고 할 것입니다. 둘 중 하나만으로는 막대한 손해를 야기하는 침해, 다운타임 및 규정 준수 처벌에 취약하기 때문입니다. 계속 발전하는 위협에 대한 강력한 방어를 구축하기 위해서는 반드시 2가지 모두에 집중해야 합니다. 건트너는 이 전략에는 내부 사이버 보안 제어를 강화하는 것뿐만 아니라 보안을 중시하는 소프트웨어 및 서비스 벤더를 선택함으로써 공급망을 강화하는 것도 포함된다고 강조합니다.
7. 기업은 사이버 회복탄력성 전략을 확대하면서 AD 복구에 다시 방점을 둘 것입니다.
퀘스트 선임 솔루션 컨설턴트인 제이슨 모라노는 시야를 한층 더 넓혀서 2024년에 기업이 사이버보안에서 사이버 회복탄력성으로 관심 범위를 점진적으로 확대할 것으로 예측합니다. 시스템 다운타임이 발생한 원인이 사이버 공격이든, 아니면 관리자의 부주의한 실수나 하드웨어 고장, 자연 재해와 같은 다른 것이든 결국 기업의 주된 목표는 비즈니스를 최대한 가동 상태로 유지하고 필요할 때마다 신속하게 운영을 복구하는 것입니다.
사이버 회복탄력성의 핵심 요소는 AD 재해 복구 전략이 제대로 작동하도록 보장하는 것입니다. 간단히 말해 AD가 다운되면 그 순간부터 비즈니스는 멈추고 비용은 급격히 증가합니다. 예를 들어, 소포스(Sophos) 설문조사에서 응답자 66%는 자신이 속한 기업이 2023년 랜섬웨어 공격을 받았다고 답했습니다. 또한 최근 포레스터의 토털 이코노믹 임팩트(Total Exonomic Impact) 보고서에 따르면 랜섬웨어 사고 발생 시 AD가 오프라인 상태로 유지되는 매시간 평균 73만 달러(약 10억 원)의 비용이 발생하는 것으로 나타났습니다. ITIC 보고서에서 조사한 비용은 이보다 더 높아서, 기업의 40%가 1시간의 다운타임으로 인한 비용이 100만 달러(약 13억 원)에서 많게는 500만 달러(약 65억 원)를 초과한다고 답했습니다. 최악의 경우 손실액은 분당 수백만 달러에 달할 수 있습니다. 심지어 이 금액은 사고에 따른 법률 비용, 벌금 또는 과태료는 포함되지 않은 금액입니다.
IT 환경의 회복탄력성을 강화하기 위해 완전히 처음부터 시작할 필요는 없습니다. 체계적인 베스트 프랙티스와 권장 보안 컨트롤을 제공하는 정립된 사이버 회복탄력성 프레임워크가 있으므로 이를 채택해 사이버보안 위협을 차단하고 저항하고 복구하는 역량을 향상시킬 수 있습니다. 이런 프레임워크는 반드시 지켜야 할 규칙을 나열하거나 구현할 특정 기술 또는 제품을 세부적으로 규정하지 않으므로 기업의 고유한 목표와 요구사항을 충족하도록 조정할 수 있습니다.
8. 엔트라 ID가 침해될 수 있다는 현실을 인식하는 기업이 증가할 것입니다.
온프레미스 AD는 대부분 기업에서 오랫동안 인증 및 권한 부여 서비스의 주 ID 저장소이자 공급자 역할을 해왔으므로 사이버보안 전략의 오랜 중심은 AD였습니다. 대부분 기업이 클라우드를 도입한 이후에도 마찬가지입니다. 대부분이 ID 데이터가 AD에서 엔트라 ID로 동기화되는 하이브리드 환경을 구축했기 때문입니다.
그러나 제 동료인 브라이언 패튼은 엔트라 ID 보안에 대한 인식에 주목할 만한 변화가 일어나고 있다고 봅니다. 패튼에 따르면 클라우드 기술 도입 초기에는 클라우드 서비스가 극히 안전하지 않다고 보는 의견과 과할 정도로 안전하다고 보는 의견이 첨예하게 대립했습니다. 지금은 그때보다 더 균형 잡히고 정확한 관점으로 나아가는 추세입니다. 즉, 엔트라 ID와 같은 클라우드 서비스는 견고한 사이버 보안 컨트롤을 제공하지만 완전무결하지는 않다는 것입니다. 다르게 말하면 기업의 사이버보안 및 사이버 회복탄력성 계획에서 엔트라 ID를 간과하면 안 된다는 인식이 확산하고 있습니다.
이런 변화는 적어도 부분적으로는 실제 경험과 냉혹한 수치에 근거합니다. 예를 들어 2022년과 2023년의 TEC(The Experts Conference) 참석자들은 공격자가 얼마나 쉽게 토큰을 훔쳐 MFA(Multi-factor Authenticaion)를 우회할 수 있는지를 직접 확인했습니다. 또한 마이크로소프트는 2023년 디지털 디펜스 보고서(Digital Defense Report 2023)에서 작년에 비밀번호 기반 공격은 10배, 토큰 재생 공격은 2배 증가했다고 보고했습니다.
사실, 복수 테넌트는 말할 필요도 없고 단일 테넌트 환경에서도 엔트라 ID 구성 및 속성은 스파게티 면처럼 복잡합니다. 결과적으로 관리자를 비롯해 방어를 담당하는 IT 전문가들은 잘못된 구성, 의심스러운 변경 및 기타 위협을 발견하는 데 어려움을 겪습니다. 이 같은 시야의 부족은 더 많은 침해로 이어지며, 결국 조직은 취약성과 현재 진행 중인 위협을 모두 찾고 해결할 수 있는 솔루션을 찾아 나서게 됩니다.
9. 마이크로소프트의 MTO는 빠르게 도입되겠지만, 임시처방으로 봐야 합니다.
마이크로소프트는 2023년 8월, MTO(Multi-Tenant Organization)라는 새로운 엔트라 ID 솔루션을 출시했습니다. 마이크로소프트에 따르면 MTO는 사용자가 더 쉽게 정보를 공유할 수 있도록 하기 위해 크로스 테넌트 정책으로 서로 연결된 최대 5개의 엔트라 ID 테넌트 모음입니다.
제 동료인 퀘스트의 기술 제품 관리자 베키 크로스는 빠른 크로스 테넌트 협업을 달성하고 실제 테넌트 통합을 계획하고 실행하기 위한 여유를 얻고자 하는 기업이 해당 기능을 빠르게 도입할 것으로 예상합니다. 실제로 크로스에 따르면 퀘스트는 MTO를 사용하기 시작한 마이그레이션 고객을 이미 만나고 있습니다.
다만 크로스는 MTO 기능이 비즈니스 사용자에게 많은 혜택을 제공하고 인수합병 IT 통합 프로젝트의 첫 단계 속도를 높여주지만, 관리자 입장에서는 골칫거리가 더 많아질 수 있음을 경고합니다. 즉, 기업은 인수합병 거래의 온갖 부분에 소속된 직원들이 빠르게 협력하도록 할 수 있지만, 개별 테넌트를 장기간 유지할 경우 보안 문제, 복잡성 및 비용이 증가합니다. MTO가 백엔드에서 관리 작업을 통합해주지는 않기 때문입니다.
간단히 말해 MTO 기능은 기업에 빠른 임시방편을 제공하면서 많은 비용이 드는 통합 작업을 뒤로 미룰 수 있게 해줍니다. 그러나 장기적인 상호운용성 전략을 위한 기능이 아닙니다. 보안 문제와 관리 리소스에 대한 부담으로 인해 언젠가는 임시방편의 효력을 다 하게 됩니다.
10. 인수합병에서 2024년의 화두는 ‘저가 인수’와 ‘반독점’입니다.
마지막으로 퀘스트의 기술 제품 관리 선임 관리자인 리처드 딘은 인수합병 활동에 대해 논했습니다. 딘은 경제 사정으로 인해 현재 시장에는 부실한 기업과 현금이 풍부한 기업이 혼재되어 있다고 강조했습니다. PwC의 전 세계 인수합병 트렌드에 대한 2023년 중간 보고서(Global M&A Industry Trends: 2023 Mid-Year Update)는 중간 시장(mid-market) 거래가 주를 이룰 것으로 예상했습니다.
구체적으로 보면, 매출이 정체된 부실 기업은 재무 개선을 위해 비핵심 영역의 매각을 추진할 것입니다. 이런 매각에 따라 테넌트 긴 마이그레이션 프로젝트 기회가 부상할 것입니다. 한편, 현금이 풍부한 고성장 부문에서는 여전히 몇 건의 대규모 인수합병을 통해 다년간의 마이그레이션 기회가 창출될 것입니다. 전반적으로 기업은 시장을 둘러보면서 좋은 거래를 찾고 있습니다.
한편 2023년 7월, 미국 연방거래위원회(FTC)와 법무부 반독점국은 의견 청취를 위해 일련의 합병 가이드라인을 발표했습니다. 발표문에 따르면, 제안된 합병 가이드라인의 중심이 되는 3가지 주요 목표는 다음과 같습니다.
현대 경제에서 기업의 비즈니스 수행 방식에 관한 현실을 반영합니다.
미국 반독점법의 전체 범위와 주요한 법적 판례를 반영합니다.
법원과 시장 참여자가 모두 적용할 수 있는 명확하고 관리 가능한 프레임워크를 제공합니다.
2024년에 인수합병에 관심이 있는 기업은 제안된 합병 가이드라인 현황을 지속적으로 파악해 승인된 새로운 표준을 충족하도록 거래해야 합니다.
결론
이렇게 해서 퀘스트의 2024년 전망을 살펴봤습니다. 항상 그렇듯이 이 글이 올해 여러분의 보안과 생산성, 사이버 회복탄력성을 강화하는 데 유용하게 활용되기를 바랍니다. 관련해서 궁금한 점이 있으시면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다.
Quick Overview
오늘날 IT 생태계는 복잡성이 증가하고 경제적 어려움에 직면해 있습니다. 2024년의 트렌드와 전망을 이해하는 것은 기업이 안정적으로 성장하고 보안을 유지하는 데 도움이 되는 중요한 요소입니다. 여기서는 퀘스트의 여러 전문가가 바라보는 사이버보안 전망 10가지 중 6가지를 살펴봅니다.
필자는 매년 퀘스트의 유능한 동료들과 함께 다음 해의 중요한 트렌드에 대한 브레인스톰 시간을 갖습니다. 당연한 이야기지만 이번에는 AI/ML을 중심으로 한 예측이 많았습니다. 변화가 빠르면서 중요하기도 한 이 영역에서 어느 부분이 과장이고 현실인지에 대한 퀘스트 전문가들의 생각을 이 글을 통해 전합니다.
1부에서는 다음과 같은 4가지 전망을 소개했습니다.
사이버 공격자가 AI 전쟁에서 앞서 나가겠지만, 현실은 언론 보도만큼 나쁘지는 않습니다.
방어를 위한 AI 도입이 진행되겠지만 속도는 느릴 것입니다.
AI는 IT 인력 부족에 대한 만병통치약이 되지 못합니다.
사이버보안 예산은 가혹한 현실에 직면합니다.
이번 포스팅에서는 나머지 6가지 전망을 알아봅니다.
5. 오래된 AD 서버를 폐기할 수 없으므로 보호해야 합니다.
퀘스트 동료들과 이야기를 나누다 보니 더 기술적인 영역에 대한 심도 있는 토론으로 이어졌습니다. 퀘스트는 AD(Active Directory) 및 엔트라 ID(Entra ID)(구 애저 AD)와 관련된 거의 모든 부분에서 활동하는 대표적인 솔루션 업체인 만큼 이 분야의 트렌드에 대해서도 당연히 살펴봤습니다.
우선 퀘스트의 기술 제품 관리 부문 선임 관리자인 리처드 딘은 경제적 불확실성이 AD 환경에 미칠 영향에 주목했습니다. 딘은 많은 기업이 구형 AD 서버를 필요로 하는 레거시 애플리케이션에 여전히 의존하고 있고, 이와 같은 맞춤형 및 서드파티 앱이 오래된 AD 인스턴스를 IT 생태계에 유지시키는 강력 접착제 역할을 한다고 강조했습니다.
이런 레거시 앱은 “지금 당장 대처해야 하는 것들” 목록에 포함되는 경우가 많지만, 1부에서 논의한 IT 예산 축소 움직임 탓에 기업이 이런 앱을 다시 만들거나 전면적으로 교체할 가능성은 다 줄어들 것입니다.
그러나 이들 애플리케이션이 의존하는 오래된 AD 서버는 노후화되고 패치가 적용되지 않았으며, 심지어 잊혀지고 방치된 경우가 많아 심각한 보안 위험이 될 수 있습니다. 실제로 오래된 서버는 사이버 범죄자들의 손쉬운 표적이 되고 있습니다. 사이버 범죄자는 AD의 취약점을 IT팀보다도 더 잘 알고 끊임없이 공격합니다.
2024년의 예산으로 완전한 AD 현대화는 불가능하므로 기업은 위험을 완화하기 위한 조치를 취해야 하고, 따라서 오래된 AD 인스턴스를 봉쇄해 공격에서 IT 환경을 보호할 수 있게 해주는 컨트롤 및 프로세스를 구현할 것입니다.
6. 기업은 IAM뿐 아니라 AD 보안에도 우선 순위를 둘 것입니다.
조금 더 전체적인 관점에서, 퀘스트의 제품 마케팅 이사인 다니엘 건트너는 기업이 IAM(Identity and Access Management) 전략 맥락에서 AD에 접근하는 방법에 관한 몇 가지 인사이트를 제공했습니다. 건트너는 IAM이 실제로 보안에서 중요한 계층이지만, 기반 시스템의 무결성에 크게 의존한다는 점을 지적합니다. 오늘날 대부분 기업에서 사용자 인증 및 권한 부여를 위한 중추는 AD입니다.
따라서 기반 AD 인프라의 보안을 간과하면서 IAM에 집중한다면 마치 자동차 엔진 및 제어 시스템의 취약성을 무시한 채 전자 키를 통해 사용자가 자동차에 안전하게 액세스할 수 있도록 하는 데만 몰두하는 것과 마찬가지로 위험할 수 있습니다. 결국 AD 액세스 권한을 획득하는 공격자는 사용자 자격 증명을 조작하고 민감 데이터를 침해하고 잠재적으로 전체 도메인 또는 포리스트를 장악할 수 있습니다.
따라서 2024년에 기업은 IAM과 AD 보안을 모두 높은 우선 순위로 다루려고 할 것입니다. 둘 중 하나만으로는 막대한 손해를 야기하는 침해, 다운타임 및 규정 준수 처벌에 취약하기 때문입니다. 계속 발전하는 위협에 대한 강력한 방어를 구축하기 위해서는 반드시 2가지 모두에 집중해야 합니다. 건트너는 이 전략에는 내부 사이버 보안 제어를 강화하는 것뿐만 아니라 보안을 중시하는 소프트웨어 및 서비스 벤더를 선택함으로써 공급망을 강화하는 것도 포함된다고 강조합니다.
7. 기업은 사이버 회복탄력성 전략을 확대하면서 AD 복구에 다시 방점을 둘 것입니다.
퀘스트 선임 솔루션 컨설턴트인 제이슨 모라노는 시야를 한층 더 넓혀서 2024년에 기업이 사이버보안에서 사이버 회복탄력성으로 관심 범위를 점진적으로 확대할 것으로 예측합니다. 시스템 다운타임이 발생한 원인이 사이버 공격이든, 아니면 관리자의 부주의한 실수나 하드웨어 고장, 자연 재해와 같은 다른 것이든 결국 기업의 주된 목표는 비즈니스를 최대한 가동 상태로 유지하고 필요할 때마다 신속하게 운영을 복구하는 것입니다.
사이버 회복탄력성의 핵심 요소는 AD 재해 복구 전략이 제대로 작동하도록 보장하는 것입니다. 간단히 말해 AD가 다운되면 그 순간부터 비즈니스는 멈추고 비용은 급격히 증가합니다. 예를 들어, 소포스(Sophos) 설문조사에서 응답자 66%는 자신이 속한 기업이 2023년 랜섬웨어 공격을 받았다고 답했습니다. 또한 최근 포레스터의 토털 이코노믹 임팩트(Total Exonomic Impact) 보고서에 따르면 랜섬웨어 사고 발생 시 AD가 오프라인 상태로 유지되는 매시간 평균 73만 달러(약 10억 원)의 비용이 발생하는 것으로 나타났습니다. ITIC 보고서에서 조사한 비용은 이보다 더 높아서, 기업의 40%가 1시간의 다운타임으로 인한 비용이 100만 달러(약 13억 원)에서 많게는 500만 달러(약 65억 원)를 초과한다고 답했습니다. 최악의 경우 손실액은 분당 수백만 달러에 달할 수 있습니다. 심지어 이 금액은 사고에 따른 법률 비용, 벌금 또는 과태료는 포함되지 않은 금액입니다.
IT 환경의 회복탄력성을 강화하기 위해 완전히 처음부터 시작할 필요는 없습니다. 체계적인 베스트 프랙티스와 권장 보안 컨트롤을 제공하는 정립된 사이버 회복탄력성 프레임워크가 있으므로 이를 채택해 사이버보안 위협을 차단하고 저항하고 복구하는 역량을 향상시킬 수 있습니다. 이런 프레임워크는 반드시 지켜야 할 규칙을 나열하거나 구현할 특정 기술 또는 제품을 세부적으로 규정하지 않으므로 기업의 고유한 목표와 요구사항을 충족하도록 조정할 수 있습니다.
8. 엔트라 ID가 침해될 수 있다는 현실을 인식하는 기업이 증가할 것입니다.
온프레미스 AD는 대부분 기업에서 오랫동안 인증 및 권한 부여 서비스의 주 ID 저장소이자 공급자 역할을 해왔으므로 사이버보안 전략의 오랜 중심은 AD였습니다. 대부분 기업이 클라우드를 도입한 이후에도 마찬가지입니다. 대부분이 ID 데이터가 AD에서 엔트라 ID로 동기화되는 하이브리드 환경을 구축했기 때문입니다.
그러나 제 동료인 브라이언 패튼은 엔트라 ID 보안에 대한 인식에 주목할 만한 변화가 일어나고 있다고 봅니다. 패튼에 따르면 클라우드 기술 도입 초기에는 클라우드 서비스가 극히 안전하지 않다고 보는 의견과 과할 정도로 안전하다고 보는 의견이 첨예하게 대립했습니다. 지금은 그때보다 더 균형 잡히고 정확한 관점으로 나아가는 추세입니다. 즉, 엔트라 ID와 같은 클라우드 서비스는 견고한 사이버 보안 컨트롤을 제공하지만 완전무결하지는 않다는 것입니다. 다르게 말하면 기업의 사이버보안 및 사이버 회복탄력성 계획에서 엔트라 ID를 간과하면 안 된다는 인식이 확산하고 있습니다.
이런 변화는 적어도 부분적으로는 실제 경험과 냉혹한 수치에 근거합니다. 예를 들어 2022년과 2023년의 TEC(The Experts Conference) 참석자들은 공격자가 얼마나 쉽게 토큰을 훔쳐 MFA(Multi-factor Authenticaion)를 우회할 수 있는지를 직접 확인했습니다. 또한 마이크로소프트는 2023년 디지털 디펜스 보고서(Digital Defense Report 2023)에서 작년에 비밀번호 기반 공격은 10배, 토큰 재생 공격은 2배 증가했다고 보고했습니다.
사실, 복수 테넌트는 말할 필요도 없고 단일 테넌트 환경에서도 엔트라 ID 구성 및 속성은 스파게티 면처럼 복잡합니다. 결과적으로 관리자를 비롯해 방어를 담당하는 IT 전문가들은 잘못된 구성, 의심스러운 변경 및 기타 위협을 발견하는 데 어려움을 겪습니다. 이 같은 시야의 부족은 더 많은 침해로 이어지며, 결국 조직은 취약성과 현재 진행 중인 위협을 모두 찾고 해결할 수 있는 솔루션을 찾아 나서게 됩니다.
9. 마이크로소프트의 MTO는 빠르게 도입되겠지만, 임시처방으로 봐야 합니다.
마이크로소프트는 2023년 8월, MTO(Multi-Tenant Organization)라는 새로운 엔트라 ID 솔루션을 출시했습니다. 마이크로소프트에 따르면 MTO는 사용자가 더 쉽게 정보를 공유할 수 있도록 하기 위해 크로스 테넌트 정책으로 서로 연결된 최대 5개의 엔트라 ID 테넌트 모음입니다.
제 동료인 퀘스트의 기술 제품 관리자 베키 크로스는 빠른 크로스 테넌트 협업을 달성하고 실제 테넌트 통합을 계획하고 실행하기 위한 여유를 얻고자 하는 기업이 해당 기능을 빠르게 도입할 것으로 예상합니다. 실제로 크로스에 따르면 퀘스트는 MTO를 사용하기 시작한 마이그레이션 고객을 이미 만나고 있습니다.
다만 크로스는 MTO 기능이 비즈니스 사용자에게 많은 혜택을 제공하고 인수합병 IT 통합 프로젝트의 첫 단계 속도를 높여주지만, 관리자 입장에서는 골칫거리가 더 많아질 수 있음을 경고합니다. 즉, 기업은 인수합병 거래의 온갖 부분에 소속된 직원들이 빠르게 협력하도록 할 수 있지만, 개별 테넌트를 장기간 유지할 경우 보안 문제, 복잡성 및 비용이 증가합니다. MTO가 백엔드에서 관리 작업을 통합해주지는 않기 때문입니다.
간단히 말해 MTO 기능은 기업에 빠른 임시방편을 제공하면서 많은 비용이 드는 통합 작업을 뒤로 미룰 수 있게 해줍니다. 그러나 장기적인 상호운용성 전략을 위한 기능이 아닙니다. 보안 문제와 관리 리소스에 대한 부담으로 인해 언젠가는 임시방편의 효력을 다 하게 됩니다.
10. 인수합병에서 2024년의 화두는 ‘저가 인수’와 ‘반독점’입니다.
마지막으로 퀘스트의 기술 제품 관리 선임 관리자인 리처드 딘은 인수합병 활동에 대해 논했습니다. 딘은 경제 사정으로 인해 현재 시장에는 부실한 기업과 현금이 풍부한 기업이 혼재되어 있다고 강조했습니다. PwC의 전 세계 인수합병 트렌드에 대한 2023년 중간 보고서(Global M&A Industry Trends: 2023 Mid-Year Update)는 중간 시장(mid-market) 거래가 주를 이룰 것으로 예상했습니다.
구체적으로 보면, 매출이 정체된 부실 기업은 재무 개선을 위해 비핵심 영역의 매각을 추진할 것입니다. 이런 매각에 따라 테넌트 긴 마이그레이션 프로젝트 기회가 부상할 것입니다. 한편, 현금이 풍부한 고성장 부문에서는 여전히 몇 건의 대규모 인수합병을 통해 다년간의 마이그레이션 기회가 창출될 것입니다. 전반적으로 기업은 시장을 둘러보면서 좋은 거래를 찾고 있습니다.
한편 2023년 7월, 미국 연방거래위원회(FTC)와 법무부 반독점국은 의견 청취를 위해 일련의 합병 가이드라인을 발표했습니다. 발표문에 따르면, 제안된 합병 가이드라인의 중심이 되는 3가지 주요 목표는 다음과 같습니다.
현대 경제에서 기업의 비즈니스 수행 방식에 관한 현실을 반영합니다.
미국 반독점법의 전체 범위와 주요한 법적 판례를 반영합니다.
법원과 시장 참여자가 모두 적용할 수 있는 명확하고 관리 가능한 프레임워크를 제공합니다.
2024년에 인수합병에 관심이 있는 기업은 제안된 합병 가이드라인 현황을 지속적으로 파악해 승인된 새로운 표준을 충족하도록 거래해야 합니다.
결론
이렇게 해서 퀘스트의 2024년 전망을 살펴봤습니다. 항상 그렇듯이 이 글이 올해 여러분의 보안과 생산성, 사이버 회복탄력성을 강화하는 데 유용하게 활용되기를 바랍니다. 관련해서 궁금한 점이 있으시면 언제든 퀘스트소프트웨어코리아로 문의주시기 바랍니다.