KR102644495B1 - System and Method for integrated business management of SaaS Application - Google Patents

System and Method for integrated business management of SaaS Application Download PDF

Info

Publication number
KR102644495B1
KR102644495B1 KR1020230001346A KR20230001346A KR102644495B1 KR 102644495 B1 KR102644495 B1 KR 102644495B1 KR 1020230001346 A KR1020230001346 A KR 1020230001346A KR 20230001346 A KR20230001346 A KR 20230001346A KR 102644495 B1 KR102644495 B1 KR 102644495B1
Authority
KR
South Korea
Prior art keywords
saas
application
access
management
applications
Prior art date
Application number
KR1020230001346A
Other languages
Korean (ko)
Inventor
김홍석
권성석
임혁
Original Assignee
김홍석
권성석
임혁
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김홍석, 권성석, 임혁 filed Critical 김홍석
Priority to KR1020230001346A priority Critical patent/KR102644495B1/en
Application granted granted Critical
Publication of KR102644495B1 publication Critical patent/KR102644495B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Automation & Control Theory (AREA)
  • Educational Administration (AREA)
  • Technology Law (AREA)
  • Game Theory and Decision Science (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 기업 내 부서별 구성원 정보 및 구성원 접근권한 정보에 기반하여 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션 및 데이터 접근 내역 및 권한을 관리하는 SaaS 어플리케이션 통합 관리 시스템 및 방법에 관한 것으로, 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션을 인식하고 어플리케이션에 대한 액세스 데이터를 관리하는 SaaS 액세스 관리부, 상기 SaaS 액세스 관리부에서 액세스 인식되는 어플리케이션의 사용 내역에 기반하여 사내 구성원 업무 관리를 수행하는 SaaS 업무 관리부 및 상기 SaaS 액세스 관리부에서 인식되는 어플리케이션 액세스 데이터와 상기 SaaS 업무 관리부에서 수행되는 구성원 업무 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 보안을 처리하는 SaaS 보안 처리부를 포함한다. The present invention relates to a SaaS application integrated management system and method for managing application and data access details and permissions used in a cloud-based digital workspace based on member information and member access rights information for each department within the company. A SaaS access management unit that recognizes applications used in the workspace and manages access data for the applications, a SaaS task management unit that performs business management of company members based on the usage history of applications accessed by the SaaS access management unit, and the SaaS access It includes a SaaS security processing unit that processes security for application and data access rights in a cloud-based digital workspace based on application access data recognized by the management unit and member work management contents performed by the SaaS business management unit.

Description

SaaS 어플리케이션 통합 관리 시스템 및 방법{System and Method for integrated business management of SaaS Application}SaaS application integrated management system and method {System and Method for integrated business management of SaaS Application}

본 발명은 SaaS 어플리케이션 통합 관리 시스템 및 방법에 관한 것으로, 기업 내 부서별 구성원 정보 및 구성원 접근권한 정보에 기반하여 클라우드 기반의 디지털 작업 공간(digital workspace)에서 사용되는 어플리케이션 및 데이터 접근 내역 및 권한을 관리하는 SaaS 어플리케이션 통합 관리 시스템 및 방법에 관한 것이다. The present invention relates to a SaaS application integrated management system and method, which manages application and data access details and rights used in a cloud-based digital workspace based on member information and member access rights information for each department within the company. This relates to a SaaS application integrated management system and method.

SaaS(Software as a Service)는 소프트웨어의 여러 기능 중 사용자가 필요로하는 서비스만 이용 가능하도록 한 소프트웨어이다. SaaS (Software as a Service) is software that allows users to use only the services they need among the many functions of the software.

SaaS는 소프트웨어 유통방식의 근본적인 변화를 설명하는 개념으로, 공급업체가 하나의 플랫폼을 이용해 다수의 고객에게 소프트웨어 서비스를 제공하고, 사용자는 이용한 만큼의 대가를 지급하게 된다.SaaS is a concept that describes a fundamental change in the way software is distributed, in which a supplier provides software services to multiple customers using a single platform, and users pay for the amount used.

이는 전통적 소프트웨어 비즈니스 모델과 비교할 때 제품 소유 여부에 큰 차이가 있다. 소프트웨어가 제품이 아닌 서비스, 즉 빌려쓰는 모델이라는 점에서 기존의 라이선스 모델과는 차이가 있다. There is a big difference in product ownership compared to traditional software business models. It is different from the existing licensing model in that software is a service rather than a product, that is, a rental model.

SaaS는 기업이 새로운 소프트웨어 기능을 구매하는 데 드는 비용을 대폭 줄여주고 일정기간 동안의 사용량을 기반으로 비용을 지급함으로써 인프라 투자와 관리 부담을 피할 수 있다. SaaS significantly reduces the cost for companies to purchase new software features and allows them to avoid infrastructure investment and management burden by paying based on usage over a certain period of time.

따라서 비즈니스 이메일, 협업, 영업, 급여 시스템, 코드 저장소 등 다양한 영역에서 SaaS 사용이 증가하고 있다. Therefore, the use of SaaS is increasing in various areas such as business email, collaboration, sales, payroll systems, and code storage.

SaaS는 현대 조직에 혁명을 일으키고 있는 반면, SaaS Sprawl은 IT 통제력을 약화시키고 있다. IT의 경우 이런 변화는 조만간 해결해야 할 광범위한 위험에 직면할 우려가 있다. SaaS Sprawl로 인한 통제 불가와 과도한 권한 부여로 인한 위험이 과소평가되고 있다. While SaaS is revolutionizing modern organizations, SaaS Sprawl is eroding IT control. In the case of IT, these changes pose widespread risks that will need to be addressed sooner rather than later. The risk of loss of control and over-authorization due to SaaS Sprawl is underestimated.

IT가 SaaS 어플리케이션을 관리하고 운영하는 방식의 변경이 필수적이고 변경하지 않기에는 위험 부담이 크다. Changes to the way IT manages and operates SaaS applications are essential and the risks of not doing so are high.

SaaS 데이터가 급속도로 증가하고 있을 뿐 아니라, 소프트웨어 사용 관리가 통합적으로 이루어지지 못할 경우에 사내에서 소프트웨어 전반적 사용량을 파악하거나, 데이터 보안 및 운영 보안에 취약하다는 문제점이 있다. Not only is SaaS data growing rapidly, but if software usage management is not integrated, there are problems with identifying overall software usage within the company or being vulnerable to data security and operational security.

이때 공개적으로 공유된 데이터는 데이터 링크가 있는 곳이면 누구나 사용 가능하다. 특히 기업은 공개적으로 공유되는 데이터에 대한 통제력을 상실하게 되는 문제가 있다. At this time, publicly shared data can be used by anyone anywhere there is a data link. In particular, there is the problem of companies losing control over publicly shared data.

일반적으로 직원은 개인 이메일 주소를 이용하여 사내 자산 및 데이터에 대한 엑세스 권한을 부여받는다.Typically, employees are granted access to company assets and data using their personal email addresses.

개인 공유는 직원이 회사에서 근무하는 동안과 그 이후에 데이터를 유출할 수 있는 통로를 제공할 수 있다. 즉, 사내 자산 및 데이터에 대한 합법적인 권한이 상실한 경우에도 외부인 접속이 지속되도록 허용하면 데이터 유출 통로를 제공하게 되는 것이다. Private sharing can provide an avenue for data leaks during and after employees work at the company. In other words, allowing external access to continue even when legitimate rights to company assets and data are lost provides a path for data leakage.

구체적으로 액세스에 대한 합법적 비즈니스 관계에 대한 요구가 지속되지 않는 경우에도 접근 권한에 대한 철저한 통합 관리가 필요하다. 즉, SaaS 작업 환경을 안정적으로 관리, 보호 및 지원하는 방법이 필요하다. Specifically, thorough, integrated management of access rights is necessary even when there is no ongoing legitimate business relationship need for access. This means you need a way to reliably manage, secure, and support your SaaS work environment.

KR 10-2016-0062523 AKR 10-2016-0062523 A KR 10-2013-0040167 AKR 10-2013-0040167 A

본 발명은 이 같은 기술적 배경에서 도출된 것으로, 기업 내 SaaS를 통한 앱 및 데이터 이용에 대해 SW 접근권한, 기기(HW) 접근권한, ID 접근권한을 통합적으로 관리하고, 접근권한 관리 외에도 SaaS 데이터 보안 측면의 지속적인 데이터 생성, Reading, Update, 삭제(CRUD)에 대한 이력 관리, 운영자 알림(Alert)과 이를 통한 규정준수(Compliance)를 자동으로 보강하는 프로세스를 제공하는 SaaS 어플리케이션 통합 관리 시스템 및 방법을 제공함에 그 목적이 있다. The present invention was derived from this technical background, and integrates SW access rights, device (HW) access rights, and ID access rights for the use of apps and data through SaaS within a company. In addition to access rights management, SaaS data security Provides a SaaS application integrated management system and method that provides a process for automatically reinforcing regulatory compliance through continuous data generation, reading, update, and deletion (CRUD) history management, operator alerts, and this. There is a purpose to it.

또한 클라우드 환경에서 운영되는 어플리케이션 및 데이터에 대한 접근 권한 관리를 통해 어플리케이션 사용 및 데이터 접근에 대한 보안을 강화하고자 한다. In addition, we seek to strengthen the security of application use and data access by managing access rights to applications and data operated in a cloud environment.

또한, 무분별하게 데이터 사용량이 증가하는 것을 통제할 수 있는 SaaS 어플리케이션 통합 관리 시스템 및 방법을 제공하고자 한다. In addition, we aim to provide an integrated SaaS application management system and method that can control the indiscriminate increase in data usage.

상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다. The present invention for achieving the above problems includes the following configuration.

즉 본 발명의 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템은 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션을 인식하고 어플리케이션에 대한 액세스 데이터를 관리하는 SaaS 액세스 관리부, 상기 SaaS 액세스 관리부에서 액세스 인식되는 어플리케이션의 사용 내역에 기반하여 사내 구성원을 위한 업무 관리를 수행하는 SaaS 업무 관리부 및 상기 SaaS 액세스 관리부에서 인식되는 어플리케이션 액세스와 상기 SaaS 업무 관리부에서 수행되는 사내 구성원을 위한 업무 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 보안을 처리하는 SaaS 보안 처리부를 포함한다.That is, the SaaS application integrated management system according to an embodiment of the present invention includes a SaaS access management unit that recognizes applications used in a cloud-based digital workspace and manages access data for the applications, and an application whose access is recognized by the SaaS access management unit. Cloud-based digital work based on application access recognized by the SaaS task management department and the SaaS access management department that performs task management for in-house members based on usage history and task management for in-house members performed by the SaaS task management department It includes a SaaS security processing unit that handles security for application and data access rights in the space.

한편, 컴퓨터 장치 또는 클라우드 환경에서 실행되는 SaaS 어플리케이션 통합 관리 방법에 있어서, 상기 컴퓨터 장치는 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고, 상기 SaaS 어플리케이션 통합 관리 방법은, 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션을 인식하고 어플리케이션에 대한 액세스 데이터를 관리하는 SaaS 액세스 관리 단계, 상기 SaaS 액세스 관리 단계에서 액세스 인식되는 어플리케이션의 사용 내역에 기반하여 사내 구성원을 위한 업무 관리를 수행하는 SaaS 업무 관리 단계 및 상기 SaaS 액세스 관리 단계에서 인식되는 어플리케이션 액세스 데이터와 상기 SaaS 업무 관리 단계에서 수행되는 업무 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 보안을 처리하는 SaaS 보안 처리 단계를 포함한다.Meanwhile, in the SaaS application integrated management method running on a computer device or a cloud environment, the computer device includes at least one processor configured to execute computer-readable instructions included in a memory, and the SaaS application integrated management method includes: A SaaS access management step that recognizes applications used in a cloud-based digital workspace and manages access data for the applications, and performs task management for company members based on the usage history of applications recognized as accessed in the SaaS access management step. Processes security for application and data access rights in a cloud-based digital workspace based on the SaaS task management step and the application access data recognized in the SaaS access management step and the task management content performed in the SaaS task management step. Includes SaaS security processing steps.

본 발명에 의하면 기업 내 SaaS를 통한 어플리케이션 및 데이터 이용에 대해 SW 접근권한, 기기(HW) 접근권한, ID 접근권한을 통합적으로 관리할 수 있는 SaaS 어플리케이션 통합 관리 시스템 및 방법을 제공할 수 있는 효과가 도출된다. According to the present invention, it is effective to provide a SaaS application integrated management system and method that can comprehensively manage SW access rights, device (HW) access rights, and ID access rights for application and data use through SaaS within a company. It is derived.

또한 클라우드 환경의 어플리케이션 및 데이터에 대한 접근 권한 관리를 통해 어플리케이션 사용 및 데이터 접근에 대한 보안을 강화할 수 있다. Additionally, security for application use and data access can be strengthened by managing access rights to applications and data in the cloud environment.

또한, 무분별하게 데이터 사용량이 증가하는 것을 통제할 수 있는 SaaS 어플리케이션 통합 관리 시스템 및 방법을 제공하는 효과가 있다.In addition, it is effective in providing a SaaS application integrated management system and method that can control the indiscriminate increase in data usage.

도 1 은 본 발명의 일 실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다.
도 2 는 본 발명의 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템의 개략적인 구성을 설명하기 위한 예시도이다.
도 3 은 본 발명의 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템의 구조 및 기능을 설명하기 위한 예시도이다.
도 4 내지 6은 본 발명의 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템의 아키텍처 예시도이다.
도 7 은 본 발명의 일 실시예에 따른 제로 트러스트 아키텍처를 설명하기 위한 예시도이다.
도 8 및 도 9는 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템이 제공하는 플랫폼의 기능을 나타낸 예시도이다.
도 10은 본 발명의 일 실시예에 따른 컴퓨터 장치에서 실행되는 SaaS 어플리케이션 통합 관리 방법의 흐름도이다.
1 is a block diagram showing an example of a computer device according to an embodiment of the present invention.
Figure 2 is an exemplary diagram for explaining the schematic configuration of a SaaS application integrated management system according to an embodiment of the present invention.
Figure 3 is an exemplary diagram for explaining the structure and function of a SaaS application integrated management system according to an embodiment of the present invention.
4 to 6 are diagrams illustrating the architecture of a SaaS application integrated management system according to an embodiment of the present invention.
Figure 7 is an example diagram for explaining a zero trust architecture according to an embodiment of the present invention.
Figures 8 and 9 are exemplary diagrams showing the functions of the platform provided by the SaaS application integrated management system according to an embodiment.
Figure 10 is a flowchart of a SaaS application integrated management method executed on a computer device according to an embodiment of the present invention.

본 발명에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. It should be noted that the technical terms used in the present invention are only used to describe specific embodiments and are not intended to limit the present invention. In addition, the technical terms used in the present invention, unless specifically defined in a different sense in the present invention, should be interpreted as meanings generally understood by those skilled in the art in the technical field to which the present invention pertains, and are not overly comprehensive. It should not be interpreted in a literal or excessively reduced sense.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the attached drawings.

본 발명의 실시예들에 따른 SaaS 어플리케이션 통합 관리 시스템은 적어도 하나의 컴퓨터 장치 또는 클라우드 환경에 의해 구현될 수 있으며, 본 발명의 실시예들에 따른 SaaS 어플리케이션 통합 관리 방법은 SaaS 어플리케이션 통합 관리 시스템에 포함되는 적어도 하나의 컴퓨터 장치 또는 클라우드 환경을 통해 수행될 수 있다. 이때, 컴퓨터 장치 또는 클라우드 환경에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 실시예들에 따른 전문가 상담 제공 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치 또는 클라우드 환경에 결합되어 SaaS 어플리케이션 통합 관리 방법을 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다. 본 명세서상에서 어플리케이션이라 함은 SaaS 어플리케이션을 의미한다. The SaaS application integrated management system according to embodiments of the present invention may be implemented by at least one computer device or a cloud environment, and the SaaS application integrated management method according to embodiments of the present invention is included in the SaaS application integrated management system. It may be performed through at least one computer device or a cloud environment. At this time, a computer program according to an embodiment of the present invention may be installed and driven in a computer device or a cloud environment, and the computer device may provide a method of providing expert consultation according to embodiments of the present invention under the control of the driven computer program. It can be done. The above-described computer program may be stored in a computer-readable recording medium in order to execute the SaaS application integrated management method by being coupled to a computer device or a cloud environment. In this specification, application refers to a SaaS application.

도 1 은 본 발명의 일 실시예에 따른 컴퓨터 장치의 예를 도시한 블록도이다. 1 is a block diagram showing an example of a computer device according to an embodiment of the present invention.

컴퓨터 장치(100)는 도 1에 도시된 바와 같이, 메모리(110), 프로세서(120), 통신 인터페이스(130) 그리고 입출력 인터페이스(140)를 포함할 수 있다. As shown in FIG. 1 , the computer device 100 may include a memory 110, a processor 120, a communication interface 130, and an input/output interface 140.

메모리(110)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 기록장치는 메모리(110)와는 구분되는 별도의 영구 저장 장치로서 컴퓨터 장치(100)에 포함될 수도 있다.The memory 110 is a computer-readable recording medium and may include a non-permanent mass storage device such as random access memory (RAM), read only memory (ROM), and a disk drive. Here, non-perishable large-capacity recording devices such as ROM and disk drives may be included in the computer device 100 as a separate permanent storage device that is distinct from the memory 110.

또한, 메모리(110)에는 운영체제와 적어도 하나의 프로그램 코드가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(110)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 메모리(110)로 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 인터페이스(130)를 통해 메모리(110)에 로딩될 수도 있다. 예를 들어, 소프트웨어 구성요소들은 네트워크(20)를 통해 수신되는 파일들에 의해 설치되는 컴퓨터 프로그램에 기반하여 컴퓨터 장치(100)의 메모리(110)에 로딩될 수 있다.Additionally, an operating system and at least one program code may be stored in the memory 110. These software components may be loaded into the memory 110 from a computer-readable recording medium separate from the memory 110. Such separate computer-readable recording media may include computer-readable recording media such as floppy drives, disks, tapes, DVD/CD-ROM drives, and memory cards. In another embodiment, software components may be loaded into the memory 110 through the communication interface 130 rather than a computer-readable recording medium. For example, software components may be loaded into memory 110 of computer device 100 based on computer programs installed by files received over network 20.

프로세서(120)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(110) 또는 통신 인터페이스(130)에 의해 프로세서(120)로 제공될 수 있다. 예를 들어 프로세서(120)는 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.The processor 120 may be configured to process instructions of a computer program by performing basic arithmetic, logic, and input/output operations. Commands may be provided to the processor 120 by the memory 110 or the communication interface 130. For example, the processor 120 may be configured to execute received instructions according to program codes stored in a recording device such as memory 110.

통신 인터페이스(130)는 네트워크(20)를 통해 컴퓨터 장치(100)가 다른 장치(일례로, 앞서 설명한 저장 장치들)와 서로 통신하기 위한 기능을 제공할 수 있다. 일례로, 컴퓨터 장치(100)의 프로세서(120)가 메모리(110)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이나 명령, 데이터, 파일 등이 통신 인터페이스(130)의 제어에 따라 네트워크(20)를 통해 다른 장치들로 전달될 수 있다.The communication interface 130 may provide a function for the computer device 100 to communicate with other devices (eg, the storage devices described above) through the network 20. For example, a request, command, data, file, etc. generated by the processor 120 of the computer device 100 according to a program code stored in a recording device such as memory 110 is transmitted to the network ( 20) and can be transmitted to other devices.

역으로, 다른 장치로부터의 신호나 명령, 데이터, 파일 등이 네트워크(20)를 거쳐 컴퓨터 장치(100)의 통신 인터페이스(130)를 통해 컴퓨터 장치(200)로 수신될 수 있다. 통신 인터페이스(130)를 통해 수신된 신호나 명령, 데이터 등은 프로세서(120)나 메모리(110)로 전달될 수 있고, 파일 등은 컴퓨터 장치(100)가 더 포함할 수 있는 저장 매체(상술한 영구 저장장치)로 저장될 수 있다.Conversely, signals, commands, data, files, etc. from other devices may be received by the computer device 200 through the communication interface 130 of the computer device 100 via the network 20. Signals, commands, data, etc. received through the communication interface 130 may be transmitted to the processor 120 or memory 110, and files, etc. may be stored in a storage medium (as described above) that the computer device 100 may further include. can be stored in permanent storage).

입출력 인터페이스(140)는 입출력 장치(150)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 마이크, 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(140)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(150)는 컴퓨터 장치(100)와 하나의 장치로 구성될 수도 있다.The input/output interface 140 may be a means for interfacing with the input/output device 150. For example, input devices may include devices such as a microphone, keyboard, or mouse, and output devices may include devices such as displays and speakers. As another example, the input/output interface 140 may be a means for interfacing with a device that integrates input and output functions, such as a touch screen. The input/output device 150 may be configured as a single device with the computer device 100.

또한, 다른 실시예들에서 컴퓨터 장치(100)는 도 1의 구성요소들보다 더 적은 혹은 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 컴퓨터 장치(100)는 상술한 입출력 장치(150) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.Additionally, in other embodiments, computer device 100 may include fewer or more components than those of FIG. 1 . However, there is no need to clearly show most prior art components. For example, the computer device 100 may be implemented to include at least some of the input/output devices 150 described above, or may further include other components such as a transceiver, a database, etc.

이하에서는 SaaS 어플리케이션 통합 관리 방법 및 시스템의 구체적인 실시예를 설명한다. Below, specific embodiments of the SaaS application integrated management method and system will be described.

도 2 는 본 발명의 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템의 개략적인 구성을 설명하기 위한 예시도이다. Figure 2 is an exemplary diagram for explaining the schematic configuration of a SaaS application integrated management system according to an embodiment of the present invention.

일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템은 클라우드환경의 디지털 작업 공간에서 IT(부서)에 대한 Process, 기술 및 책임을 포괄하여 수행할 수 있다. The SaaS application integrated management system according to one embodiment can be performed by encompassing processes, technologies, and responsibilities for IT (department) in a digital workspace in a cloud environment.

IT는 SaaS 환경을 안정적으로 관리, 보호 및 지원하려면 SaaS 애플리케이션이 어떻게 작동하고 서로 상호작용하는지를 정확히 이해할 필요가 있다. To reliably manage, secure, and support SaaS environments, IT needs to understand exactly how SaaS applications work and interact with each other.

Centralization, Discoverability, Insights, Action, Automation, Delegation and Auditability 체계가 필요하여 단순 관리 콘솔이 제공하지 않는 분석 및 통계 등을 제공할 수 있다. Centralization, Discoverability, Insights, Action, Automation, Delegation and Auditability systems are required to provide analysis and statistics that a simple management console does not provide.

이에 따라 IT에 권한을 부여하여 SaaS 데이터를 랭글링하고, 수동 작업 및 규정 준수를 자동화할 수 있다. 또한 경고 피로를 피하고 보안 위험을 최소화할 수 있는 효과가 있다. This empowers IT to wangle SaaS data, automating manual tasks and compliance. It also has the effect of avoiding alert fatigue and minimizing security risks.

또한 데이터를 보호하고 SaaS 환경에 대한 합리적인 제어가 가능하고 관리 및 보안에 대한 명확성을 얻을 수 있다. Additionally, you can protect your data, gain reasonable control over your SaaS environment, and gain clarity about management and security.

도 2 와 같이 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템은 SaaS 액세스 관리부(2210), SaaS 업무 관리부(2220), SaaS 보안 처리부(2230)를 포함한다. As shown in FIG. 2 , the SaaS application integrated management system according to an embodiment includes a SaaS access management unit 2210, a SaaS task management unit 2220, and a SaaS security processing unit 2230.

SaaS 액세스 관리부(2210)는 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션을 인식하고 검색하며, 어플리케이션에 대한 액세스 데이터를 관리한다. The SaaS access management unit 2210 recognizes and searches applications used in a cloud-based digital workspace and manages access data for the applications.

구체적으로 SaaS 액세스 관리부(2210)는 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션에 접근하기 위한 Application Discovery, 클라우드 기반의 디지털 작업 공간에서 서비스 제공 가능한 어플리케이션을 선정하는 어플리케이션 선정부(Application Adoption), 어플리케이션 선정부에서 선정된 어플리케이션에 대한 기능 및 데이터 접근 권한 자격을 선정하는 라이센스 설정부(License Optimization) 및 라이센스 설정부에서 설정된 접근권한에 따른 어플리케이션 사용 트렌드 및 분석을 수행하는 어플리케이션 사용 분석부(Usage Trend and Analysis)를 포함한다.Specifically, the SaaS access management unit 2210 includes Application Discovery to access applications used in a cloud-based digital workspace, an Application Adoption unit to select applications that can provide services in a cloud-based digital workspace, and an application selection unit. License Optimization, which selects functions and data access rights for applications selected by the government, and Application Usage Analysis, which conducts application usage trends and analysis according to the access rights set in the license setting department. ) includes.

SaaS 액세스 관리부(2210)는 직원이 사용하는 어플리케이션과 해당 어플리케이션이 사용되는 방식을 파악하기 위한 가시성이 필요하다. 직원이 승인되지 않은 어플리케이션, 특히 OAuth(Open Authorization)를 사용하여 로그인하면 IT 환경에 보안 위협이 될 수 있다. 부서마다 유사한 기능을 수행하는 다양한 SaaS 어플리케이션을 쉽게 사용할 수 있다. The SaaS access management department 2210 needs visibility to determine which applications employees use and how those applications are used. This can pose a security threat to your IT environment when employees log in to unauthorized applications, especially using OAuth (Open Authorization). Each department can easily use various SaaS applications that perform similar functions.

OAuth는 인터넷 사용자들이 비밀번호를 제공하지 않고 다른 웹사이트 상의 자신들의 정보에 대해 웹사이트나 애플리케이션의 접근 권한을 부여할 수 있는 공통적인 수단으로서 사용되는, 접근 위임을 위한 개방형 표준이다.OAuth is an open standard for access delegation that serves as a common means for Internet users to grant websites or applications access to their information on other websites without providing a password.

SaaS 스택에 대한 향상된 가시성을 통해 어플리케이션을 통합하여 협업을 개선하고 지출을 최적화할 수 있다. 또한 위험한 어플리케이션에 대한 액세스를 제거하여 환경을 보호할 수 있다.Improved visibility into your SaaS stack allows you to integrate applications to improve collaboration and optimize spending. You can also protect your environment by removing access to risky applications.

SaaS 업무 관리부(2220)는 SaaS 액세스 관리부(2210)에서 액세스 인식되는 어플리케이션의 사용 내역에 기반하여 사내 구성원 업무 관리를 수행한다.The SaaS task management unit 2220 performs work management of in-house members based on the usage history of applications recognized as access by the SaaS access management unit 2210.

일 실시예에 있어서, SaaS 업무 관리부(2220)는 각 어플리케이션의 사용 내역, 비용 및 어플리케이션 사용 데이터 통합, 어플리케이션 발견 및 인벤토리 생성, 계약 또는 계약 갱신, 비용 절감 식별, 사용자 및 운영 수명 주기 자동화 기능 중 적어도 하나를 수행하고 이에 기반하여 사내 구성원의 효율적이고 생산적인 업무 관리를 수행할 수 있다. In one embodiment, the SaaS business management unit 2220 may perform at least one of the following functions: usage history of each application, integration of cost and application usage data, application discovery and inventory creation, contract or contract renewal, cost savings identification, and user and operational life cycle automation. By performing one and based on this, you can perform efficient and productive work management of company members.

SaaS 업무 관리부(2220)는 사내 적어도 하나 이상의 그룹 정보를 파악하여 관리하는 그룹 관리부(Group Management), 신규 구성원 정보가 입력되면 구성원 정보 및 그룹 정보를 매칭시켜 저장하는 구성원 입사 처리부(User Onboarding), 구성원 퇴사 정보가 입력되면 해당 구성원에 대한 업무 권한을 제거하는 구성원 퇴사 처리부(User Offboarding), 및 구성원 별 신규 업무 내용 및 그룹 변동 정보를 입력받아 업데이트하는 구성원 업무 사이클 관리부(User Lifecycle Changes), 어플리케이션 관리부(Application Configuration)를 포함한다. The SaaS business management unit 2220 includes a group management unit that identifies and manages at least one group information within the company, a user onboarding unit that matches and stores member information and group information when new member information is entered, and a member onboarding unit that matches and stores member information. Once resignation information is entered, the member withdrawal processing department (User Offboarding) removes the work authority for the member, and the member work cycle management department (User Lifecycle Changes), which receives and updates new work details and group change information for each member, and the application management department ( Application Configuration).

SaaS 업무 관리부(2220)는 온보딩, 오프보딩 및 기타 일반적인 IT 작업을 위한 제로 터치 자동화를 제공할 수 있는 SaaS에 최적화된 코드 없는 자동화 플랫폼이 필요하다. SaaS Business Management 2220 needs a SaaS-optimized no-code automation platform that can provide zero-touch automation for onboarding, offboarding, and other common IT tasks.

IT 부서는 보다 빠른 헬프 데스크 티켓 해결과 수동 IT 작업의 제거를 통해 운영 효율성을 극대화할 수 있으므로 전략적인 프로젝트에 집중할 수 있다. IT departments can maximize operational efficiency through faster help desk ticket resolution and elimination of manual IT tasks, allowing them to focus on strategic projects.

SaaS 보안 처리부(2230)는 SaaS 액세스 관리부(2220)에서 인식되는 어플리케이션 액세스 데이터와 SaaS 업무 관리부(2220)에서 수행되는 구성원 업무 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 보안을 처리한다. The SaaS security processing unit 2230 determines application and data access rights in the cloud-based digital workspace based on the application access data recognized by the SaaS access management unit 2220 and the member work management contents performed by the SaaS task management unit 2220. Handle security.

SaaS 보안 처리부(2230)는 회사 SaaS 데이터를 보호하고 규정 준수를 유지한다. SaaS 보안 처리부(2230)는 SaaS 스택에서 잠재적인 위험을 빠르게 찾고 파일이 과도하게 공유되는 동안 경고를 발생시킨다. 이때 위협 수정을 자동화할 수 있다. 또한 통합된 역할 및 권한을 사용하여 SaaS 어플리케이션 전반에 걸쳐 최소 권한 액세스 모델을 구현할 수 있다. The SaaS security processing unit 2230 protects company SaaS data and maintains regulatory compliance. The SaaS security processor 2230 quickly finds potential risks in the SaaS stack and raises alerts while files are being shared excessively. At this point, threat remediation can be automated. Additionally, unified roles and permissions can be used to implement a least-privilege access model across SaaS applications.

SaaS 보안 처리부(2230)는 SaaS 데이터를 보호하고 규정준수를 유지할 책임이 있다. The SaaS Security Processing Department 2230 is responsible for protecting SaaS data and maintaining compliance.

제로 트러스트는 조직 네트워크 아키텍처에서 트러스트의 개념을 제거해 데이터 침해가 일어나지 않도록 예방하는 전략적 이니셔티브(initiative)이다. 제로 트러스트는 네트워크 세그먼테이션, 내부망 이동 차단, L7 위협 방지, 세분화된 사용자 액세스 단순화를 활용하여 최신 디지털 환경을 보호하도록 설계된다. Zero Trust is a strategic initiative to prevent data breaches from occurring by removing the concept of trust from an organization's network architecture. Zero Trust is designed to protect modern digital environments by leveraging network segmentation, intranet movement blocking, L7 threat prevention, and simplification of granular user access.

제로 트러스트는 보호 표면을 식별한다. 보호 표면은 네트워크에서 중요한 데이터, 자산, 애플리케이션, 서비스로 구성되고, 보호 표면은 각 조직에 고유한다. Zero Trust identifies protected surfaces. The protection surface consists of critical data, assets, applications, and services on the network, and the protection surface is unique to each organization.

보호표면이 식별되면 조직 내에서 트래픽이 보호 표면에 대해 어떻게 움직이는지를 파악할 수 있다. 사용자가 누구이고, 어떤 애플리케이션을 사용하고 어떻게 연결되었는지를 파악할 수 있어야 안전한 데이터 액세스를 보장하는 정책을 찾아내 적용할 수 있다. 즉 서비스(DAAS), 인프라, 서비스, 사용자 간 상호 종속성을 이해하면 최대한 보호 표면 가까이 컨트롤을 배치하여 보호 표면 주변에 마이크로 경계를 구성한다. 마이크로 경계는 보호 표면과 함께 이동한다. 마이크로 경계는 세그먼테이션 게이트웨이(차세대 방화벽)를 배포하여 구성하고, 알려진 트래픽, 허용된 트래픽 또는 정상적인 애플리케이션만 보호 표면에 액세스 하도록 허용한다. Once the protective surfaces are identified, you can determine how traffic moves relative to the protective surfaces within your organization. Knowing who your users are, what applications they use, and how they are connected can help you identify and apply policies that ensure secure data access. That is, understanding the interdependencies between services (DAAS), infrastructure, services, and users creates a micro-perimeter around the protected surface by placing controls as close to the protected surface as possible. The micro border moves with the protective surface. Micro-perimeter is configured by deploying segmentation gateways (next-generation firewalls), allowing only known traffic, permitted traffic, or legitimate applications to access the protected surface.

세그먼테이션 게이트웨이는 트래픽에 대한 세부정보를 제공하고, Kipling 방식에 기반하여 세부적인 L7 정책으로 여러겹의 추가적인 검사 및 액세스 제어 계층을 적용한다. 제로 트러스트 정책은 특정 시점에 마이크로 경계를 통과할 수 있는 대상을 지정하여 권한이 없는 사용자가 보호 표면에 액세스 하지 못하도록하고 민감한 데이터 유출을 방지할 수 있다. 즉 보호 표면을 중심으로 제로 트러스트 정책을 구축하면, 실시간 모니터링과 관리를 통해 보호 표면에 포함해야 할 대상, 고려하지 못한 상호 종속성 정책 개선 방법을 찾아낼 수 있다. The segmentation gateway provides detailed information about traffic and applies multiple layers of additional inspection and access control with detailed L7 policies based on the Kipling method. Zero trust policies can specify who can cross a micro-perimeter at any given time, preventing unauthorized users from accessing protected surfaces and preventing sensitive data from being leaked. In other words, if you build a zero trust policy around the protection surface, you can use real-time monitoring and management to find out what should be included in the protection surface and how to improve the policy for interdependencies that were not considered.

즉, 제로 트러스트를 사용하여 사용자, 디바이스, 위치, 애플리케이션에서 모든 트래픽에 대한 가시성과 컨텍스트를 확보하고, 내부 트래픽을 확인하기 위한 존(zone) 분할 기능을 제공할 수 있다.In other words, with Zero Trust, you can gain visibility and context for all traffic across users, devices, locations, and applications, and provide zone segmentation capabilities to check internal traffic.

이때 트래픽 가시성과 컨텍스트를 확보하려면 복호화 기능이 있는 차세대 방화벽을 거쳐야 한다. 차세대 방화벽은 경계의 마이크로 세그먼테이션을 제원하고, 조직 내에서 전체적인 컨트롤 역할을 수행한다.At this time, traffic visibility and context must be secured through a next-generation firewall with decryption capabilities. Next-generation firewalls support micro-segmentation of the perimeter and serve as overall control within the organization.

제로 트러스트 전략으로 비즈니스 프로세스, 사용자, 데이터, 데이터 플로 및 관련 위험을 파악하고, 이터레이션(iteration)마다 관련 위험을 기반으로 정책 규칙이 자동 업데이트되도록 설정될 수도 있다. A zero trust strategy identifies business processes, users, data, data flows, and associated risks, and policy rules can be set to automatically update based on associated risks with each iteration.

본 발명의 추가적인 양상에 있어서, SaaS 보안 처리부(2230)는 보안 처리 결과 및 SaaS 액세스 관리부(2220)에서 인식되는 어플리케이션 액세스 데이터와 SaaS 업무 관리부(2220)에서 수행되는 구성원 업무 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 사항을 가시적인 그래프 또는 도표 형태로 생성하여 관리자에게 제공해줄 수 있다. In an additional aspect of the present invention, the SaaS security processing unit 2230 uses a cloud-based method based on security processing results, application access data recognized by the SaaS access management unit 2220, and member task management contents performed by the SaaS task management unit 2220. In the digital workspace, information on application and data access rights can be created in the form of a visible graph or diagram and provided to the administrator.

주기적으로 업데이트되는 변화 내용을 가시적인 형태로 관리자 단말로 제공해준다. 예를 들어 어떤 부서의 어떤 프로그램에 대한 부적절한 접근 시도가 기준양 이상일 경우에 해당 부서의 프로그램에 대해 패스워드 설정 및 변경을 요구할 수 있다. 또한, 권한을 넘은 데이터 접근시도 회수가 일정양 이상인 직원에 대해서는 경고 메시지를 송출하고 해당 직원의 상급자에게 이를 통보하도록 구현된다. Periodically updated changes are provided to the administrator terminal in a visible form. For example, if the number of inappropriate access attempts to a certain program in a certain department exceeds the standard amount, setting and changing a password for that department's program may be requested. In addition, a warning message is sent to employees whose number of attempts to access data exceeds a certain amount of permissions is exceeded, and the employee's superior is notified of this.

프로그램이나 데이터에 대한 관리자를 명확히하여 데이터 접근 권한에 대한 신속하고 정확한 업데이트 및 관리가 가능하다. By clarifying the manager of the program or data, quick and accurate updates and management of data access rights are possible.

도 3 은 본 발명의 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템의 구조 및 기능을 설명하기 위한 예시도이다. Figure 3 is an example diagram for explaining the structure and function of a SaaS application integrated management system according to an embodiment of the present invention.

도 3 에서와 같이 SaaS 어플리케이션 통합 관리 시스템은 SaaS 어플리케이션 활동 전반을 감사하여 규정 준수보장하는 감시 기능(Auditability), 세분화된 관리자 권한 위임 및 사용자 지정 역할(Role-based)을 부여하는 위임기능(Deligation), 데이터 개체에 대한 작업 자동화 기능(Automation), 데이터 개체에 대한 작업 수행 기능(Action), 어플리케이션 모니터링 및 중요한 인사이트(Insight)를 표시하는 기능, 데이터 셋 필터링(Data Set Filtering)을 통해 관련성 있는 특정 개체를 탐색하는 발견 용이성(Discoverability), 모든 시스템 기록을 중앙에서 관리하는 중앙화(centralization)기능을 포함한다.As shown in Figure 3, the SaaS application integrated management system includes an audit function that audits overall SaaS application activities to ensure compliance with regulations, and a delegation function that grants detailed administrator authority delegation and user-specified roles (Role-based). , the ability to automate tasks on data objects (Automation), the ability to perform actions on data objects (Action), the ability to monitor applications and display important insights, and filter specific relevant objects through Data Set Filtering. It includes discoverability to explore and centralization to centrally manage all system records.

SaaS 어플리케이션 통합 관리 시스템은 SaaS 어플리케이션 관리, 보안 및 협업 체계 교차점에서 사용자가 어떻게 SaaS 어플리케이션을 사용하는지에 대한 정보를 파악한다. The SaaS application integrated management system captures information about how users use SaaS applications at the intersection of SaaS application management, security, and collaboration systems.

구체적으로 SaaS 어플리케이션 가동정보(시간), 성능과 가용성을 파악하고, 공급자 및 Cloud Host 영역을 모니터링한다. Specifically, we identify SaaS application operation information (time), performance and availability, and monitor the provider and cloud host areas.

또한 어플리케이션 lifecycle(onboarding~offboarding)과 ULM(User Lifecycle Management)을 파악하여 관리할 수 있다. Additionally, the application lifecycle (onboarding~offboarding) and ULM (User Lifecycle Management) can be identified and managed.

이외에 Data Discovery, RBAC(Role Based Access Control), User activity event monitoring 등 SaaS 데이터를 획득할 수 있다. In addition, SaaS data such as Data Discovery, RBAC (Role Based Access Control), and User activity event monitoring can be obtained.

또한 Business domain knowledge와 SaaS 어플리케이션 간 통합된 정보 기반의 workflow를 제공한다. It also provides an integrated information-based workflow between business domain knowledge and SaaS applications.

도 4 내지 6은 본 발명의 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템의 아키텍처 예시도이다. 4 to 6 are diagrams illustrating the architecture of a SaaS application integrated management system according to an embodiment of the present invention.

도 4 에서 a부분(Empowered Outcomes)은 SaaS 어플리케이션 전반에 걸쳐 민감한 데이터 위치 가시성을 제공하고, 해당 데이터에 대한 책임이 있는 User를 찾을 수 있도록 지원한다. 그리고 IT에게 중요한(valuable) 정보를 제공한다. Part a (Empowered Outcomes) in Figure 4 provides visibility into the location of sensitive data across SaaS applications and supports finding users responsible for the data. And it provides valuable information to IT.

b부분(Universal Integration & Intelligence)은 지식 그래프(Knowledge graph) + Universal SaaS Integration = Centralization + Discoverability + Insights이다. Part b (Universal Integration & Intelligence) is Knowledge graph + Universal SaaS Integration = Centralization + Discoverability + Insights.

지식 그래프(Knowledge graph)에 기반하여, User, Configuration, Privilege 및 어플리케이션 내외부를 포함한 전체 활동에 대한 모든 데이터를 수집한다. 그리고 SaaS 어플리케이션(모든 Digital Asset)이 어디에 있고 어떻게 상호 작용하는지 이해할 수 있는 능력을 제공(Visualization 이상)한다. Based on the knowledge graph, all data about users, configuration, privileges, and overall activities, including inside and outside the application, are collected. And it provides the ability to understand where SaaS applications (all Digital Assets) are and how they interact (beyond visualization).

일 양상에 있어서, SaaS 보안 처리부(2230)는 제로 트러스트 아키텍처를 포함한다. In one aspect, SaaS security processor 2230 includes a zero trust architecture.

도 5 및 도 6 과 같이 제로 트러스트 아키텍처에 기반한다. As shown in Figures 5 and 6, it is based on zero trust architecture.

Data Engineering이 SaaS 어플리케이션(applications)으로부터 API 데이터를 수집(Aggregated)한다. 이는 인증(Authentication), 계정정보(Account Info), 특권(Privileges), 사용자 액티비티(User Activities), 어플리케이션 상세정보(Specific Info based on each Application)를 포함한다. 그리고 지식 그래프(Knowledge graph)에 기반하여 데이터를 생성한다. Data Engineering collects (aggregated) API data from SaaS applications. This includes Authentication, Account Info, Privileges, User Activities, and Specific Info based on each Application. And data is generated based on the knowledge graph.

일 실시예에 있어서, 제로 트러스트 아키텍처는 사용자, 구성, 권한 및 애플리케이션 내부 및 전체 활동, ID 제공자 활동에 대한 데이터를 포함하는 지식 그래프(Knowledge Graph)를 기반으로 한다. In one embodiment, the Zero Trust architecture is based on a Knowledge Graph that contains data about users, configurations, permissions, and activities within and across applications and identity provider activities.

이때 지식 그래프(Knowledge Graph)는 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션 내에서 액세스된 레코드, 파일 공유, 제어 변경 작업 내용을 포함한다. At this time, the Knowledge Graph includes records, file sharing, and control change operations accessed within applications used in a cloud-based digital workspace.

또한 지식 그래프(Knowledge Graph)는 어플리케이션간 연관관계, 어플리케이션의 네트워크 개방상태, 사용자의 소속 그룹 정보, 그룹 및 그룹 구성원에 부여되는 권한 정보, 정책 및 정책이 적용되는 엔티티, 보안요구된 데이터 정보를 포함한다. In addition, the Knowledge Graph includes relationships between applications, network open status of applications, user group information, permission information granted to groups and group members, policies and entities to which policies are applied, and security required data information. do.

뿐만 아니라 지식 그래프(Knowledge Graph)는 사용자 접근 이벤트, 어플리케이션 자원 사용 정보, 접속중인 사용자 및 기기 정보, 데이터 공유 정보를 포함한다. In addition, the Knowledge Graph includes user access events, application resource usage information, information on connected users and devices, and data sharing information.

도 7 은 본 발명의 일 실시예에 따른 제로 트러스트 아키텍처를 설명하기 위한 예시도이다. Figure 7 is an example diagram for explaining a zero trust architecture according to an embodiment of the present invention.

제로 트러스트는 모든 요소에 대한 지속적인 액세스를 확인하고, 잠재적 침해의 영향을 제한할 수 있다. 또한 신속한 사고대응을 지원하기 위한 행동 데이터를 수집할 수 있다. Zero trust can ensure continuous access to all elements and limit the impact of a potential breach. Additionally, behavioral data can be collected to support rapid incident response.

제로 트러스트 아키텍처에서 모든 데이터, 컴퓨팅 서비스는 자원(resources) 즉 보호대상이다. 그리고 모든 통신(Communication)은 내/외부망에 관계없이 동일한 보안 요구를 충족할 수 있다. In zero trust architecture, all data and computing services are resources, that is, subject to protection. And all communications can meet the same security requirements regardless of internal/external networks.

개별 엔터프라이즈 리소스에 대한 접근(Per-session Access)은 세션별로 검증하며 액세스는 클라이언트 ID, 애플리케이션/서비스 및 요청 자산 동적 정책(Dynamic Policy)에 따라 결정된다. 모든 엣지(edge)에 설치된 소프트웨어 버전, 네트워크 위치, 요청 시간 및 날짜, 이전에 관찰한 행동처럼 상세한 정보에 기반한다. Per-session access to individual enterprise resources is verified on a per-session basis, and access is determined based on client ID, application/service, and request asset dynamic policy. It is based on detailed information such as software versions installed on every edge, network location, time and date of request, and previously observed behavior.

또한 기업은 모든 소요자산 및 관련 자산 무결성과 보안 상태를 계속 모니터링(Monitoring) 및 측정한다. Additionally, the company continuously monitors and measures the integrity and security status of all required assets and related assets.

모든 인증 및 권한(Authentication and Authorization) 승인은 동적이며 액세스를 허용하기 전에 철저하게 적용한다. All Authentication and Authorization authorizations are dynamic and enforced thoroughly before allowing access.

또한 기업은 자산, 네트워크 인프라, 현재 통신상태에 대한 가능한 많은 정보를 수집하고 활용하여 보안 상태를 개선(Continuous Improvement)할 수 있다. Additionally, companies can continuously improve their security posture by collecting and utilizing as much information as possible about assets, network infrastructure, and current communication status.

일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템에 적용되는 제로 트러스트 시큐리티 접근방식은 사용자, 구성, 권한 및 애플리케이션 내부 및 전체 활동 및 ID 제공자 활동에 대한 데이터로 채워진 지식 그래프(Knowledge Graph)를 기반으로 하며, 여기에 연결된 애플리케이션 내에서 수행된 모든 작업(액세스된 모든 레코드, 파일 공유, 제어 변경등)에 대한 환전한 가시성을 목적으로 한다. The zero trust security approach applied to the SaaS application integrated management system according to one embodiment is based on a Knowledge Graph filled with data about users, configurations, permissions, and activities within and across applications and identity provider activities, It aims to provide complete visibility into all actions performed within the connected application (all records accessed, file sharing, control changes, etc.).

구체적으로 지식 그래프(Knowledge Graph)는 어떤 어플리케이션이 어떤 어플리케이션과 연결되는지, 어떤 어프리케이션이 인터넷에 개방되는지, 사용자 및 사용자가 속한 그룹정보, 그룹 및 그룹 구성원에게 부여되는 권한, 정책 및 정책이 적용되는 엔티티(또는 자원), 보호해야할 데이터를 포함한다. Specifically, the Knowledge Graph refers to which applications are connected to which applications, which applications are open to the Internet, information about users and groups they belong to, permissions granted to groups and group members, and policies to which policies are applied. Contains entities (or resources) and data to be protected.

또한 사용자 접근 이벤트(User Access Event), 애플리케이션 자원 사용(Application Resource Usage), 연결된 사용자 및 장비 정보, 데이터 공유 정보(파일, Repository, Calendar)를 포함한다. It also includes user access events, application resource usage, connected user and device information, and data sharing information (files, repository, calendar).

도 8 및 도 9는 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템이 제공하는 플랫폼의 기능을 나타낸 예시도이다. Figures 8 and 9 are exemplary diagrams showing the functions of the platform provided by the SaaS application integrated management system according to an embodiment.

도 8에 도시된 바와 같이 SaaS 업무 관리부(2220)는 온보딩(onboarding)에 있어서 조직내 새 사용자 정보를 취합한다. 그리고 예를 들어 지난 수일 동안 생성된 신규 사용자를 식별할 수 있다. 그리고 사용자가 HRIS(Human Resources Information System) 에서 새로 생성되면 IT(부서)에 경고 메시지를 통보한다. As shown in FIG. 8, the SaaS task management unit 2220 collects new user information within the organization during onboarding. And you can, for example, identify new users created in the last few days. And when a new user is created in HRIS (Human Resources Information System), a warning message is notified to IT (department).

SaaS 업무 관리부(2220)는 SaaS 어플리케이션 내 적절한 파일, 폴더, 캘린더 및 그룹에 대한 새로운 사용자 접근(Access) 권한을 부여하고 관리자에게 알림 메시지를 전송한다. The SaaS task management unit 2220 grants new users access to appropriate files, folders, calendars, and groups within the SaaS application and sends a notification message to the administrator.

또한 어플리케이션(application)에 대한 접근(Access) 권한을 자동으로 부여하고 알림 메시지를 전달할 수 있다. Additionally, access to the application can be automatically granted and notification messages can be delivered.

SaaS 업무 관리부(2220)는 오프보딩(Offboarding)에 있어서 조직 모든 사용자 정보를 파악할 수 있다. 그리고 오프보딩 예정에 있는 사용자를 식별하고, 사용자가 HRIS에서 삭제/일시 중지되면 IT(부서)에 이를 통보한다. 또한 디렉토리에서 사용자 숨김, 사용자 비밀번호 재설정 또는 자동화시에 메시지를 추가하고 다른 사용자에게 엑세스 권한을 위임하거나 소유권 이전등을 수행하는 것을 감지할 수 있다. 디렉토리에서 사용자를 자동으로 숨김 등이 가능하고 액션의 자동화를 수행한다.The SaaS business management unit 2220 can obtain information on all users in the organization during offboarding. It then identifies users scheduled for offboarding and notifies IT (department) when a user is deleted/suspended from HRIS. You can also detect when a user is hidden in the directory, reset a user's password, add a message during automation, delegate access to another user, or transfer ownership. It is possible to automatically hide users in the directory and perform automation of actions.

SaaS 보안 처리부(2230)는 일예로 영업 부서(IT)에서 일하는 모든 사용자를 파악한다. The SaaS security processing unit 2230, for example, identifies all users working in the sales department (IT).

일례로 7일 이내에 세일스포스(Salesforce)에서 100개 이상 레코드 다운로드, 경쟁자와 문서 공유, 주말에 집에서 로그인하는 영업부서 사용자 식별을 수행하고, 영업 부서 사용자가 7일 이내에 세일스포스(Salesforce)에서 100개 이상 레코드를 다운로드하고, 경쟁자와 문서를 공유하고, 주말에 집에서 로그인할 때 IT에 경고한다. 그리고 계정을 일시 중단하고 슬랙(Slack) 메시지를 감독자에게 보내고 보안 팀에서 티켓을 오픈한다. 자동으로 계정을 일시 중지하고 슬랙(Slack) 메시지를 감독자에게 보내고 보안 팀과 티켓을 오픈한다. For example, download 100+ records from Salesforce within 7 days, share a document with a competitor, identify sales department users logging in from home on weekends, and have sales department users download 100 records from Salesforce within 7 days. Download more than one record, share documents with competitors, and alert IT when you log in from home on the weekend. Then, they suspend the account, send a Slack message to the supervisor, and open a ticket with the security team. Automatically suspends accounts, sends a Slack message to supervisors, and opens a ticket with the security team.

그리고 도 9와 같이 외부 사용자 관리(External User Management), 준법감시(Compliance), 라이센스관리(License Management), 그룹 관리(Group Management)를 수행한다. And, as shown in Figure 9, external user management, compliance, license management, and group management are performed.

즉, 일 실시예에 따른 SaaS 어플리케이션 통합 관리 시스템은 SaaS 상에서 제공되는 애플리케이션 및 데이터에 대한 접근 권한이 있는 사람의 취직 및 퇴직에 따라 애플리케이션이나 데이터, id에 대한 접근 권한을 신속하고 정확하게 통제하기위해 SaaS 전체의 전반적인 사용 내역 및 상황을 관리할 수 있다. In other words, the SaaS application integrated management system according to one embodiment is a SaaS application to quickly and accurately control access to applications, data, and identities according to employment and retirement of people with access to applications and data provided on SaaS. You can manage the overall usage history and situation.

또한 SaaS를 통한 프로그램 상요시 전체 데이터관리 데이터 증가에 대한 관리나, 보안 문제가 있다. 일 실시예에 따른 SaaS 어플리케이션의 업무 통합 관리 시스템은 중앙관리체계를 마련하여 일괄적으로 관리하는 것이 가능하고, 데이터관리에 있어서 데이터폭증-컨트롤, 외부 보안문제를 모두 관리 및 통제할 수 있다. In addition, when running a program through SaaS, there are management and security issues regarding the increase in overall data management data. The business integration management system for SaaS applications according to one embodiment can be managed collectively by establishing a central management system, and can manage and control all data explosion-control and external security issues in data management.

또한 소프트웨어나 데이터에 대한 관리 인사이트(insight)를 통해 부서 간 협업에 도움을 줄 수 있다. It can also help with collaboration between departments through management insights into software or data.

도 10은 본 발명의 일 실시예에 따른 컴퓨터 장치 또는 클라우드 환경에서 실행되는 SaaS 어플리케이션 통합 관리 방법의 흐름도이다. Figure 10 is a flowchart of a SaaS application integrated management method running on a computer device or a cloud environment according to an embodiment of the present invention.

일 실시예에 따른 SaaS 어플리케이션 통합 관리 방법은 클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션을 인식하고 어플리케이션에 대한 액세스 데이터를 관리한다(S300). The SaaS application integrated management method according to one embodiment recognizes applications used in a cloud-based digital workspace and manages access data for the applications (S300).

그리고 SaaS 액세스 관리 단계에서 액세스 인식되는 어플리케이션의 사용 내역에 기반하여 사내 구성원 업무 관리를 수행한다(S310).In addition, in-house member work management is performed based on the usage history of applications recognized as access in the SaaS access management stage (S310).

이때 어플리케이션에 대한 액세스 데이터, 구성원별 업무 권한 정보, 그룹 정보, 구성원 별 신규 업무 내용 및 그룹 변동 정보를 지식 그래프에 기록한다(S320). At this time, access data for the application, work authority information for each member, group information, new work content for each member, and group change information are recorded in the knowledge graph (S320).

그리고 SaaS 액세스 관리 단계에서 인식되는 어플리케이션 액세스 데이터와 SaaS 업무 관리 단계에서 수행되는 구성원 업무 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 보안을 처리한다(S330). In addition, security for application and data access rights is processed in the cloud-based digital workspace based on application access data recognized in the SaaS access management stage and member work management content performed in the SaaS task management stage (S330).

본 발명의 일 양상에 있어서, SaaS 보안 처리 단계는 지식 그래프(Knowledge Graph)를 기반으로 하는 제로 트러스트 아키텍처에 기반하여 보안 처리한다(S330). In one aspect of the present invention, the SaaS security processing step performs security processing based on a zero trust architecture based on the Knowledge Graph (S330).

전술한 방법은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.The above-described method may be implemented as an application or in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium. The computer-readable recording medium may include program instructions, data files, data structures, etc., singly or in combination.

상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.The program instructions recorded on the computer-readable recording medium may be those specifically designed and configured for the present invention, or may be known and usable by those skilled in the computer software field.

컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specifically configured to store and perform program instructions, such as ROM, RAM, flash memory, etc.

프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Examples of program instructions include not only machine language code such as that created by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device may be configured to operate as one or more software modules to perform processing according to the invention and vice versa.

이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to embodiments, those skilled in the art will understand that various modifications and changes can be made to the present invention without departing from the spirit and scope of the present invention as set forth in the following patent claims. You will be able to.

100 : 컴퓨터 장치 110 : 메모리
120 : 프로세서 130 : 통신 인터페이스
140 : 입출력 인터페이스 150 : 입출력 장치
100: computer device 110: memory
120: processor 130: communication interface
140: input/output interface 150: input/output device

Claims (15)

클라우드 기반의 디지털 작업 공간에서 사용되는 SaaS 어플리케이션을 인식하고 어플리케이션에 대한 엑세스를 관리하는 SaaS 액세스 관리부;
상기 SaaS 액세스 관리부에서 액세스 인식되는 적어도 하나 이상의 어플리케이션을 이용한 사내 구성원의 SaaS 어플리케이션 통합 업무 관리를 수행하는 SaaS 업무 관리부; 및
상기 SaaS 액세스 관리부에서 인식되는 어플리케이션 액세스 데이터와 상기 SaaS 업무 관리부에서 수행되는 SaaS 어플리케이션 통합 업무 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 보안을 처리하는 SaaS 보안 처리부;를 포함하며,
상기 SaaS 액세스 관리부는,
클라우드 기반의 디지털 작업 공간에서 서비스 제공 가능한 어플리케이션을 선정하는 어플리케이션 선정부(Adoption),
상기 어플리케이션 선정부에서 선정된 어플리케이션에 대한 기능 및 데이터 접근 권한 자격을 선정하는 라이센스 설정부, 및
상기 라이센스 설정부에서 설정된 접근권한에 따른 어플리케이션 사용 트렌드 및 분석을 수행하는 어플리케이션 사용 분석부를 포함하며,
상기 SaaS 액세스 관리부는,
클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션을 인식하고 어플리케이션에 대한 액세스 데이터를 지식 그래프에 기록하는 것을 특징으로 하는 SaaS 어플리케이션 통합 관리 시스템.
A SaaS access management unit that recognizes SaaS applications used in a cloud-based digital workspace and manages access to the applications;
a SaaS task management unit that performs integrated task management of SaaS applications of company members using at least one application recognized as access by the SaaS access management unit; and
A SaaS security processing unit that processes security for application and data access rights in a cloud-based digital workspace based on application access data recognized by the SaaS access management unit and SaaS application integrated business management contents performed by the SaaS business management unit. Includes,
The SaaS access management department,
Application selection department (Adoption), which selects applications that can provide services in a cloud-based digital workspace,
A license setting unit that selects function and data access authority qualifications for the application selected in the application selection unit, and
It includes an application usage analysis unit that performs application usage trends and analysis according to the access rights set in the license setting unit,
The SaaS access management department,
A SaaS application integrated management system that recognizes applications used in a cloud-based digital workspace and records access data for applications in a knowledge graph.
삭제delete 삭제delete 제 1 항에 있어서,
상기 SaaS 업무 관리부는,
사내 적어도 하나 이상의 그룹 정보를 파악하여 관리하는 그룹 관리부,
신규 구성원 정보가 입력되면 구성원 정보 및 그룹 정보를 매칭시켜 저장하는 구성원 입사 처리부,
구성원 퇴사 정보가 입력되면 해당 구성원에 대한 업무 권한을 제거하는 구성원 퇴사 처리부, 및
구성원 별 신규 업무 내용 및 그룹 변동 정보를 입력받아 업데이트하는 구성원 업무 사이클 관리부를 포함하는, SaaS 어플리케이션 통합 관리 시스템.
According to claim 1,
The SaaS business management department,
A group management department that identifies and manages information on at least one group within the company;
A member recruitment processing unit that matches and stores member information and group information when new member information is entered;
A member resignation processing department that removes work authority for the member once member resignation information is entered, and
A SaaS application integrated management system that includes a member work cycle management department that receives and updates new work details and group change information for each member.
제 4 항에 있어서,
상기 SaaS 업무 관리부는,
구성원별 업무 권한 정보, 그룹 정보, 구성원 별 신규 업무 내용 및 그룹 변동 정보를 지식 그래프에 기록하는, SaaS 어플리케이션 통합 관리 시스템.
According to claim 4,
The SaaS business management department,
A SaaS application integrated management system that records each member's work authorization information, group information, new work details for each member, and group change information in a knowledge graph.
제 4항에 있어서,
상기 SaaS 업무 관리부는,
각 어플리케이션의 사용 내역, 비용 및 어플리케이션 사용 데이터 통합, 어플리케이션 발견 및 인벤토리 생성, 계약 또는 계약 갱신, 비용 절감 식별, 사용자 및 운영 수명 주기 자동화 기능 중 적어도 하나를 수행하는, SaaS 어플리케이션 통합 관리 시스템.
According to clause 4,
The SaaS business management department,
A SaaS application integrated management system that performs at least one of the following functions: integrating usage history, cost, and application usage data for each application, discovering and creating an inventory of applications, renewing contracts or contracts, identifying cost savings, and automating user and operational life cycles.
제 1 항에 있어서,
상기 SaaS 보안 처리부는,
제로 트러스트 아키텍처를 포함하는, SaaS 어플리케이션 통합 관리 시스템.
According to claim 1,
The SaaS security processing department,
SaaS application integrated management system with zero trust architecture.
제 7 항에 있어서,
상기 제로 트러스트 아키텍처는,
사용자, 구성, 권한 및 애플리케이션 내부 및 전체 활동, ID 제공자 활동에 대한 데이터를 포함하는 지식 그래프(Knowledge Graph)를 기반으로 하는, SaaS 어플리케이션 통합 관리 시스템.
According to claim 7,
The zero trust architecture is,
An integrated SaaS application management system based on the Knowledge Graph, which includes data on users, configurations, permissions, and activities within and across applications, as well as identity provider activities.
제 8 항에 있어서,
상기 지식 그래프(Knowledge Graph)는,
클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션 내에서 액세스된 레코드, 파일 공유, 제어 변경 작업 내용을 포함하는, SaaS 어플리케이션 통합 관리 시스템.
According to claim 8,
The Knowledge Graph is,
An integrated SaaS application management system that includes accessed records, file sharing, and control changes within applications used in a cloud-based digital workspace.
제 8 항에 있어서,
상기 지식 그래프(Knowledge Graph)는,
어플리케이션간 연관관계, 어플리케이션의 네트워크 개방상태, 사용자의 소속 그룹 정보, 그룹 및 그룹 구성원에 부여되는 권한 정보, 정책 및 정책이 적용되는 엔티티, 보안요구된 데이터 정보를 포함하는, SaaS 어플리케이션 통합 관리 시스템.
According to claim 8,
The Knowledge Graph is,
A SaaS application integrated management system that includes relationships between applications, network open status of applications, user group information, permission information granted to groups and group members, policies and entities to which policies are applied, and security required data information.
제 8 항에 있어서,
상기 지식 그래프(Knowledge Graph)는,
사용자 접근 이벤트, 어플리케이션 자원 사용 정보, 접속중인 사용자 및 기기 정보, 데이터 공유 정보를 포함하는, SaaS 어플리케이션 통합 관리 시스템.
According to claim 8,
The Knowledge Graph is,
A SaaS application integrated management system that includes user access events, application resource usage information, accessing user and device information, and data sharing information.
컴퓨터 장치 또는 클라우드 환경에서 실행되는 SaaS 어플리케이션 통합 관리 방법에 있어서,
상기 컴퓨터 장치는 메모리에 포함된 컴퓨터 판독가능한 명령들을 실행하도록 구성된 적어도 하나의 프로세서를 포함하고,
상기 SaaS 어플리케이션 통합 관리 방법은,
클라우드 기반의 디지털 작업 공간에서 사용되는 어플리케이션을 인식하고 어플리케이션에 대한 액세스를 관리하는 SaaS 액세스 관리 단계;
상기 SaaS 액세스 관리 단계에서 액세스 인식되는 어플리케이션의 사용 내역에 기반하여 사내 구성원 업무 관리를 수행하는 SaaS 업무 관리 단계; 및
상기 SaaS 액세스 관리 단계에서 인식되는 어플리케이션 액세스 관리와 상기 SaaS 업무 관리 단계에서 수행되는 SaaS 어플리케이션 통합 관리 내용에 기반하여 클라우드 기반의 디지털 작업 공간에서 어플리케이션 및 데이터 접근 권한에 대한 보안을 처리하는 SaaS 보안 처리 단계;를 포함하며,
상기 SaaS 업무 관리 단계는,
각 어플리케이션의 사용 내역, 비용 및 어플리케이션 사용 데이터 통합, 어플리케이션 발견 및 인벤토리 생성, 계약 또는 계약 갱신, 비용 절감 식별, 사용자 및 운영 수명 주기 자동화 기능 중 적어도 하나를 수행하는 것을 특징으로 하는 SaaS 어플리케이션 통합 관리 방법.
In the integrated management method of SaaS applications running on a computer device or cloud environment,
The computer device includes at least one processor configured to execute computer readable instructions contained in a memory,
The SaaS application integrated management method is,
A SaaS access management step that recognizes applications used in a cloud-based digital workspace and manages access to the applications;
A SaaS task management step of performing task management of in-house members based on the usage history of applications whose access is recognized in the SaaS access management step; and
A SaaS security processing step of processing security for application and data access rights in a cloud-based digital workspace based on the application access management recognized in the SaaS access management step and the SaaS application integrated management performed in the SaaS task management step. Contains ;,
The SaaS task management step is,
A SaaS application integrated management method, characterized in that it performs at least one of the following functions: integrating usage history, costs, and application usage data for each application, discovering and creating an inventory of applications, renewing contracts or contracts, identifying cost savings, and automating user and operational life cycles. .
제 12항에 있어서,
어플리케이션에 대한 액세스 데이터, 구성원별 업무 권한 정보, 그룹 정보, 구성원 별 신규 업무 내용 및 그룹 변동 정보를 지식 그래프에 기록하는 단계;를 더 포함하는, SaaS 어플리케이션 통합 관리 방법.
According to clause 12,
A SaaS application integrated management method further comprising: recording application access data, work authorization information for each member, group information, new work content for each member, and group change information in a knowledge graph.
제 13항에 있어서,
상기 SaaS 보안 처리 단계는,
지식 그래프(Knowledge Graph)를 기반으로 하는 제로 트러스트 아키텍처에 기반하여 보안 처리하는, SaaS 어플리케이션 통합 관리 방법.
According to clause 13,
The SaaS security processing step is,
An integrated SaaS application management method that handles security based on a zero trust architecture based on the Knowledge Graph.
삭제delete
KR1020230001346A 2023-01-04 2023-01-04 System and Method for integrated business management of SaaS Application KR102644495B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230001346A KR102644495B1 (en) 2023-01-04 2023-01-04 System and Method for integrated business management of SaaS Application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230001346A KR102644495B1 (en) 2023-01-04 2023-01-04 System and Method for integrated business management of SaaS Application

Publications (1)

Publication Number Publication Date
KR102644495B1 true KR102644495B1 (en) 2024-03-06

Family

ID=90239768

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230001346A KR102644495B1 (en) 2023-01-04 2023-01-04 System and Method for integrated business management of SaaS Application

Country Status (1)

Country Link
KR (1) KR102644495B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130040167A (en) 2012-11-06 2013-04-23 연세대학교 산학협력단 System for producing homepage in saas environment, a computer-readable storage medium therefor
KR20130047193A (en) * 2011-10-31 2013-05-08 한국전자통신연구원 Method and apparatus for application service delivery using pre-configured access control corresponding to organizational structure
KR20150136756A (en) * 2014-05-28 2015-12-08 주식회사 아이온커뮤니케이션즈 Multi work space system for supporting software as a service
KR20160062523A (en) 2014-11-25 2016-06-02 주식회사 와이티 Strategy management plan system based on SaaS
JP2017529627A (en) * 2014-09-24 2017-10-05 オラクル・インターナショナル・コーポレイション Unified preparation of applications on devices in enterprise systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130047193A (en) * 2011-10-31 2013-05-08 한국전자통신연구원 Method and apparatus for application service delivery using pre-configured access control corresponding to organizational structure
KR20130040167A (en) 2012-11-06 2013-04-23 연세대학교 산학협력단 System for producing homepage in saas environment, a computer-readable storage medium therefor
KR20150136756A (en) * 2014-05-28 2015-12-08 주식회사 아이온커뮤니케이션즈 Multi work space system for supporting software as a service
JP2017529627A (en) * 2014-09-24 2017-10-05 オラクル・インターナショナル・コーポレイション Unified preparation of applications on devices in enterprise systems
KR20160062523A (en) 2014-11-25 2016-06-02 주식회사 와이티 Strategy management plan system based on SaaS

Similar Documents

Publication Publication Date Title
US10454934B2 (en) Activity based access control in heterogeneous environments
KR100740682B1 (en) Secure file server system prevent data save from local pc, and and method thereof and media that can record computer program for method thereof
Piplode et al. An overview and study of security issues & challenges in cloud computing
Kolevski et al. Cloud computing data breaches a socio-technical review of literature
Ayed et al. Protecting sensitive data in the cloud-to-edge continuum: The FogProtect approach
Pandith Data security and privacy concerns in cloud computing
KR102644495B1 (en) System and Method for integrated business management of SaaS Application
Njuguna et al. An evaluation of BYOD integration cybersecurity concerns: A case study
US8601551B2 (en) System and method for a business data provisioning for a pre-emptive security audit
Miroshnikov Windows security monitoring: scenarios and patterns
Morrow et al. Overview of Risks, Threats, and Vulnerabilities Faced in Moving to the Cloud
Chou et al. Enforcing confidentiality in a SaaS cloud environment
Sarmah et al. Cloud Migration-Risks and Solutions
Jouini et al. A security risk management model for cloud computing systems: infrastructure as a service
Shrestha et al. Study on security and privacy related issues associated with BYOD policy in organizations in Nepal
Lance et al. Designing and deploying a data security strategy with Google Cloud
KR20040011863A (en) Real Time Information Security Risk Management System and Method
Haber et al. Privileged Access Management (PAM)
Copeland et al. Security governance operations
Saxena et al. Augmentation of SECaaS model with eCISO in cloud-based security services: A Comprehensive study
Stanton et al. Cybersecurity Best Practices
Almasaari Securing Big Data systems, A cybersecurity management discussion
Weippl et al. Implementing IT Security for Small and Medium Sized Enterprises
Maxwell Policy and Governance of Hybrid and Multi-cloud Infrastructure
Blum et al. Establish a Control Baseline

Legal Events

Date Code Title Description
GRNT Written decision to grant