1. 새로운 환경에 맞는 새로운 데이터 관리: 데이터 보안 상태 관리(DSPM)

- 데이터는 매년 폭발적으로 증가하고 있으며, 비정형 데이터는 매년 60~80% 증가하는 추세

> 데이터 관리의 문제점

구분 설명
Shadow Data 증가 - Shadow Data
① 기업 내에서 IT의 인지 혹은 통제 없이 생성, 저장, 유통되는 데이터를 의미
② 인가 혹은 모니터링 시스템 밖 존재하고, 직원의 기기, 클라우드 서비스 혹은 다른 승인되지 않거나 알려지지 않은 애플리케이션에 저장됨
- Thales Global Cloud Security Study for 2022: 기업 45% 클라우드 데이터 유출을 직접 경험 또는 감사 과정에서 적발
-  민감하거나 기밀인 정보가 포함된 Shadow Data의 외부 노출은 데이터 보안과 컴플라이언스, 거버넌스에 대한 위협을 의미
※ Dark Data: 기업이 정보를 수집한 후 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터
클라우드 데이터의 증가 - Garther: 전 세계 퍼블릭 클라우드 서비스에 대한 사용자 지출 23년 5,610억 달러에서 24년 6,754달러(예상)로 약 20% 증가
환경의 변화 - 24년 기업 인프라, 클라우드가 차지하는 비중 지속 증가
- 유연성과 확장성을 갖춘 클라우드, 기업 인프라의 핵심으로 부상
정책의 일관성과 지속성 부족 - 지속성(Continuous)
① 위협의 지속적 변화에 대응
② 장기적 안전성 보장
③ 지속적인 점검과 개선
- 일관성(Consistency)
① 정책과 절차의 통일성
② 규제 준수와 신뢰성 강화
③데이터 무결성 유지

 

- 데이터 관리 전략

구분 설명
Cloud Transformation 주의 사항 - 플랫폼에서 구조화된 데이터와 구조화되지 않은 데이터를 분류
> 데이터가 파이프라인과 지리적 경계를 넘어 확산됨에 따라 보안 및 개인 정보 보호 위험을 식별
① CSP와 지리적 경계를 넘나드는 데이터의 급증으로 인해 알려지지 않았거나 사용되지 않는 데이터 저장소를 발견하고 찾을 수 있는 기술에 대한 필요
② 알려지지 않은 데이터 저장소를 발견하고, 해당 저장소에 포함된 데이터가 상주, 개인정보보호 또는 데이터 보안 위험에 노출되어 있는지 여부를 식별하는 기능 필요
③ 데이터 계보를 사용하여 구조화되거나 구조화되지 않은 데이터 저장소에서 데이터를 검색, 식별 및 맵핑
데이터 보호 거버넌스 구축 - 데이터에 대한 보안 정책과 상태에 대해 정의
데이터 위치와 이동 경로 파악 - 어떤 데이터에가 어떤 저장소에 위치하고 있는지 식별
기존 데이터 보안의 한계 - 데이터는 멀티클라우드 아키텍처에서 급증
> 그러나, 오늘날 제공되는 데이터 보안 제품은 데이터를 일관되게 보호하지 못하고, 서로 통합되지 않으며, 일관된 데이터 보안 포스처를 제공하지 못함

 

- DSPM (데이터 보안 태세 관리, Data Security Posture Management)

구분 설명
DSPM 기능 - 클라우드 리포지토리에서 민감한 데이터 위치를 식별/매핑
- 알려지지 않은 데이터 리포지토리를 발견하고, 해당 데이터에 액세스할 수 있는 사람을 매핑
- 구조화된, 구조화되지 않은 데이터 저장소의 콘텐츠를 평가해 데이터에 대한 가시성을 확보
- 취약성 및 노출, 침해 사고로 이어질 수 있는 액세스 위험을 생성하는 잘못된 구성을 모니터링
전략 - 데이터 매핑
> 데이터 저장소의 지리적 위치를 매핑
> 알려지지 않은 저장소와 잠재적인 구성 오류를 발견
> 저장소 내의 민감한 데이터와 CSP 전반의 노출 위험을 식별

- 개선된 데이터 보안 태세
> 여러 지리적 위치와 CSP 위치에서 데이터를 식별&데이터 분류
> 파이프라인을 추적해 노출, 침해 등 데이터에 어떤 영향을 미칠 수 있는지 평가할 수 있는 하향식 및 상향식 분석

- 비즈니스 이점
> 클라우드 리포지토리 전반에 걸친 광범위한 데이터 위험 평가의 기반을 형성하는 단일 관리 콘솔 제공
> 데이터 카탈로그 도구로 비즈니스 액세스를 지원하고 다양한 데이터 보안 제품 전반에 걸쳐 보안을 더욱 강력하게 조율할 수 있는 보안 알림 기능 강화

2. 클라우드 시대의 보안은 달라야 합니다. 도입사례로 보는 클라우드 보안 전략

- 클라우드 동향: 국내/외 클라우드 컴퓨팅 시장의 고성장, 국내 공공 클라우드 네이티브 전환 가속화로 클라우드 네이티브 보안 시장 확대

- 클라우드 네이티브(Cloud Native) 특징

구분 설명
Container - 클라우드 네이티브에서 실행의 기본 단위
- 운영체제 수준에서 CPU, 메모리, 스토리지, 네트워크 리소스 가상화
- 애플리케이션으로부터 논리적으로 격리된 환경을 제공
- 가장 널리 사용되는 컨테이너화 기술(Docker)
Microservice - 작은 단위의 서비스를 자동화된 체계를 통해 배포 운영
- 상호간 독립적인 서비스 통신
- 서비스별로 격리되어 있어 서비스를 업데이트할 때 전체 인프라에 영향 받지 않음
- 확장성이 뛰어남
Service Mesh - 마이크로서비스 아키텍처에서 서비스 간 통신을 촉진하기 위한 인프라 계층
- 애플리케이션 수명 주기 전반에 걸쳐 서비스와 데이터 일관성 공유
- 서로 통신할 수 있도록 지원하는 사전 구성된 애플리케이션 서비스
Immutable Infra - 서버가 배포된 이후 절대 변경되지 않는 형태의 인프라 패러다임
- 변경사항이 있을 경우 기존 서버 이미지에 반영한 후 새로운 서버 이미지로 기존 서버를 대체하는 방식
Declarative API - 명령어를 추상화하여 구성하고자 하는 형태를 먼저 정의하도록 유도
- 시스템 상태를 선언하고 기본 시스템이 해당 상태를 달성
- 일반적으로 YAML, JSON 형태로 구성

 

- 클라우드 네이티브 환경에 특화된 컨테이너 플랫폼 보안운영 관리 필요

> 컨테이너 관리를 위한 오케스트레이션 필요성 대두

> 인프라 관리자/운영자 및 개발자의 컨테이너 교육 및 보안 부족

> 국내 클라우드 네이티브 환경에 특화된 보안 솔루션 부족

 

- 클라우드 네이티브 서비스 모델

> On-Premise: 인프라부터 SW까지 모두 구축 및 개발

> IaaS: 인프라 요소를 서비스 형태로 제공하며, 원하는 사양의 서버를 VM으로 생성

> CaaS(Container as a Service): 서비스로 제공되는 컨테이너를 활용해 애플리케이션을 배포

> PaaS: 애플리케이션 개발에 집중할 수 있도록 인프라와 런타임 환경 제공(서버 단위 확장)

> FaaS(Function as a Service): 실행할 함수 코드에 집중 가능(함수 단위 확장)

> SaaS: 제공되는 SW를 사용

3. SBOM 중심의 공급망 보안 강화 방안

- SBOM (Software Bill of Materials)

> 솔라윈즈 사태로 공급망 공격이 유명해짐

> 공급망 공격에 대한 대비책으로 제안

> SW에 사용된 모든 구성 요소와 의존성을 기록해 취약점 식별 및 공급망 공격 감지를 용이하게 함_SW 투명성/추적성 제공

> Ex. SPDX, CycloneDX 등

 

- 효과성

SBOM 미사용 단계 SBOM 사용
1. (파일 검색 등을 통한) 오픈소스 목록 추출
2. 사용 중인 오픈소스 목록 작성
오픈소스 목록 추출 1. 빌드 또는 배포 시 마다 도구 등을 통해 자동으로 추출
1. 압축 해제 등 오픈소스 내에 포함된 세부 오픈소스 수동 확인
2. 인터넷 검색 등을 통한 의존 관계에 있는 추가 오픈소스 확인
세부 오픈소스 확인 1. 도구 등을 통해 의존 관계 자동 확인
1. 컴포넌트 버전 별 저장소 검색
2. 저장소에 등록된 연관 취약점 목록(CVE 등) 확인
3. 각 버전 별 CVE 데이터베이스 항목 직접 검색 및 취약점 세부 사항 확인
취약점 확인 1. SBOM에 포함된 관련 취약점 목록 및 세부 내용 확인

4. 2025 정보보안 핵심키워드, 양자공격 : 탈레스의 PQC 솔루션과 NIST 표준화

-

5. 공공기관/기업 대상의 OSINT 활용한 공급망 위협정보 대응

- 최근 사이버 공급망을 통한 정보 유출이 기업의 가장 큰 보안이슈로 대두 및 근본 원인은 보안이 취약한 협력업체 시스템인 경우가 다수

- 기업/기관의 정보가 사이버 공급망을 통해 유출되는지 여부를 모니터링하는 방법론으로 OSINT가 주목을 받고 있음

> 공격자 또한 OSINT 방식을 활용하여 해킹 공격 대상 정보를 수집

> OSINT(Open Source Intelligence): 공개적으로 사용 가능한 정보를 수집 및 분석하여 위협을 평가하고, 의사 결정을 내리거나, 특정 질문에 답하는 프로세스

 

1. 국내외 AI 규제 현황 및 금융분야 AI 거버넌스

- 인공지능 관련 정책이나 거버넌스

> 다른 신기술과 달리 인간의 판단을 대행하기 때문에 다른 신기술에 비해 정책이나 거버넌스 마련이 굉장히 중요

 

- 국내 금융권 AI 활용 현황

> 국내 금융권은 금융안전성, 신뢰성, 금융투자자 보호가 중요하므로 다소 제한적ㆍ보수적 AI 활용

> 생성형 AI망분리 규제로 실 활용에 제약이 있었으나, 최근 망분리 규제 개선으로 활용 확대가 예상

> 금융지주사 등을 중심으로 디지털 및 AI 혁신 주도를 위해 AI 부서 신설 등 AI 업무 조직 확대

> AI 기술이 개인 미래 행동을 예측하는 단계로 진화 + 생성형 AI 등에 대한 망분리 규제 개선 = 초개인화 금융 서비스 등 금융권 AI 활용 확대 전망

 

- 정보의 신뢰성, 규제 미비 등으로 해외 금융권의 AI 활용도 국내와 유사한 수준으로 파악

구분 설명
미국 - 일반 AI 규제
> AI 관련 문제 발생 시 기존 법령을 적용하여 규제
① AI 행정 명령: 미 행정부는 안전하고 안심할 수 있으며 신뢰할 수 있는 AI 개발 및 활용을 위한 행정명령 발표(23.10)
 ⒜ 미국의 안보, 건강, 안전을 위협할 수 있는 AI 시스템 개발자안전성 평가 결과를 포함한 중요 정보상무부에 보고(의무)
 ⒝ 행정명령에 따른 미 국립표준기술연구소(NIST)AI 레드팀의 안전성 평가 세부 기준을 마련

② 금융부문 AI 규제: 미 재무부는 AI 행정명령에 따라 금융서비스 부문의 AI 관련 사이버보안 위험관리 보고서를 발표(24.03)
 ⒜ 금융기관 간 격차 해소: 대형 금융회사와 중소형 금융회사간 AI 시스템 역량, 사기방지 관련 데이터 보유량 차이 등을 고려
 ⒝ AI 관련 규제 조정: 금융회사와 규제당국간 협력을 통해 급변하는 IT 환경에서 최선의 방안 모색
 ⒞ 위험관리 프레임워크: NIST의 AI 위험관리 프레임워크를 금융분야 환경에 맞춰 확장
 ⒟ 데이터 공급망 매칭 및 영향 표시제: 데이터 공급망 모니터링이 필요하며, AI 모델에 사용된 학습 데이터 내용, 출처 등을 표시
 ⒠ 설명가능성: 생성형 AI의 블랙박스 문제 해결을 위한 설명가능성 관련 모범사례 마련 필요
 ⒡ 공통 AI 어휘집: AI의 정의 등 금융회사, 규제기관, 금융소비자 모두 적용될 수 있는 공통 AI 어퓌집 마련 필요
 ⒢ 국제협력: 금융 AI 규제 관련 국제협력 및 공조 필요
EU - 직접 규제
> EU 인공지능법(The Artificial Intelligence Act) 유럽 의회 통과(24.03)
 ⒜ 위험기반 접근방식을 통해 AI 사용 위험을 ① 수용할 수 없는 위험, ② 고위험, ③ 제한적인 위험, ④ 낮은 위험으로 구분하여 AI를 규제
 ⒝ 금융과 연계된 다음 시스템은 고위험 AI 시스템으로 포함: 신용도 평가신용점수 산정에 이용되는 시스템 / 건강 및 생명보험 관련 평가 또는 가격 책정에 이용되는 시스템
 ⒞ 고위험 시스템리스크 관리, 데이터 거버넌스, 기록보존, 적합성 평가 등 의무가 부과
영국 - AI 사용 촉진을 위해 간접 규제
> 과학혁신기술부(DIST)는 AI 신뢰성 확보를 위해 AI 사용에 대한 백서 발간(23.03) -> AI 사용 관련 5대 원칙 제시 (안전, 보안 및 견고성 / 투명성 및 설명 가능성 / 공정성 / 책임 및 거버넌스 / 경쟁 가능성 및 보상)
> 금융감독청(FSA)나 건전성감독청(PRA)에서 금융부문 AI 논의를 주도하고 있으나, 정보수집 및 업계 피드백에 대한 보고에 집중
일본 - 기본 법제 내에서 가이드라인 위주로 AI 정책을 운영
> AI 사업자 가이드라인: 일본 총무성은 AI를 개발ㆍ활용하는 사업자를 위해 10대 원칙, 31개 지침을 제시하는 AI 사업자 가이드라인을 발간(24.04)
 ⒜ 가이드라인에는 AI 사업자에 대한 AI 10대 원칙을 제시 (인간 중심 / 안전성 / 공평성 / 프라이버시 / 보안성 확보 / 투명성 / 책임 / 교육, 리터러시 / 공정한 경쟁 / 혁신)
 ⒝ 가이드라인은 순환적 거버넌스 구축을 권고하며, 거버넌스의 효과적 추진을 위해 경영진의 리더십과 책임이 중요함을 강조
국제기구 - 인공지능은 타 신기술과 달리 잘못 이용될 경우 인류에 큰 위험이 될 수 있다는 고려하에 국제적인 협력활발히 이루어지고 있는 상황
> 국제공조는 인간중심의 안전하고 신뢰할 수 있는 인공지능 개발에 초점을 맞추고 있다는 공통점 존재
① G7: 안전, 보안, 신뢰할 수 있는 AI 개발을 위해 첨단 AI 시스템 개발을 위한 히로시마 프로세스 국제 행동강령 채택(23.10)
 ⒜ 행동강령에는 첨단 AI 시스템을 시장에 출시하기 전 내부 또는 외부자 평가를 실시하여 위험을 식별ㆍ완화하는 내용이 포함

② AI 안전 정상회의: 미국, 영국, 한국 등 28개국 및 EU가 참가하는 AI 정상회의에서 AI 위험 방지를 위한 블레츨리 선언 발표(23.11)
 ⒜ 선언문에는 AI 수명주기 전반의 안전을 고려해야 하며, AI 시스템 개발 시 안전성 평가안전성 보장 책임이 명시

③ AI 가이드라인: 미국, 영국, 한국 등 주요국 23개 사이버안보기관이 참여하여 안전한 AI 시스템 개발 가이드라인 발표(23.11)
 ⒜ 가이드라인은 책임감 있는 AI를 위해 AI 시스템보안성 평가를 거친 후 시장에 출시하도록 권고

④ UN: UN의 120개국 이상 회원국은 안전하고 신뢰할 수 있는 인공지능 시스템 촉진에 관한 결의안 채택(24.03)
 ⒜ 결의안은 인권향유에 지나친 위험을 초래하는 AI 시스템 사용자제하고, AI 규제 및 거버넌스 프레임 워크 개발 등을 촉진
한국 - 일반 AI 규제: 인공지능 법안다수 발의되었으나 계류 중이며, 현행 법령(31개)에서 인공지능을 일부 규율
> 국가 인공지능 정책 전반을 심의ㆍ조정하는 대통령 직속 국가인공지능 위원회가 출범(24.08)한 만큼, 향후 다양한 인공지능 정책 마련 예상
 ① 현행 법령의 인공지능 규율 주요 내용
   ⒜ 국가인공지능위원회 설치 및 운영에 관한 규정: 인공지능위원회 설치 및 기능
   ⒝ 개인정보보호법령: 자동화된 결정에 대한 정보주체 권리, 거부 및 설명요구권
   ⒞ 전자정부법: 지능형 전자정부서비스 제공 및 도입, 활용
   ⒟ 공직선거법: 딥페이크 영상 등을 이용한 선거운동(제28조의8) 등

 ② 법령보다는 가이드 등을 발행하는 방법으로 AI를 주로 규율
   ⒜ 과기정통부: 인공지능 윤리기준(20.12), 신뢰할 수 있는 인공지능 개발 안내서(24.03), 인공지능 학습용 데이터 품질관리 가이드라인 및 구축 안내서 V3.1(24.04)
   ⒝ 개보위: AI 개인정보보호 자율점검표(21.05), 합성데이터 생성 참조모델(24.05), 인공지능 개발ㆍ서비스를 위한 공개된 개인정보처리 안내서(24.07)
   ⒞ 방통위: 생성형 AI 윤리 가이드북(23.12), 생성형 AI 이용자보호 가이드라인(24년 예정)
   ⒟ 국정원: 챗GPT 등 생성형 AI 활용 보안 가이드라인(23.06)

- 금융부문 AI 규제: 자본시장법, 신용정보법에서 로보어드바이저 등 인공지능과 관련한 일부 사항을 규율
> 금융위, 금감원, 금보원 등에서 AI 관련 가이드 등 발간
 ① 자본시장법: 로도어바이저에 대한 별도 요건(보안성 포함)을 규정하고 있으며, 요건 충족 여부 심사(테스트 베드)를 사전 이행
   ⒜ 자본시장법 상 로보어드바이저 보안 요건: 침해사고 및 피해 등을 예방하기 위한 체계 및 침해사고 또는 재해가 발생했을 때 피해 확산ㆍ재발 방지와 신속한 복구를 위한 체계를 갖출 것

 ② 신용정보법: AI 등 정보처리장치로만 개인신용정보 주체를 평가(자동화)하는 경우 개인은 평가의 주요 기준 등에 대해 설명요구 가능

 

- 금융분야 AI 거버넌스

> 구축 목표: 금융회사 등이 안전하고 신뢰할 수 있으며 책임 있는 인공지능 개발ㆍ활용 문화를 자율적으로 조성하고 이를 유지ㆍ관리하는 것(인공지능 위험 관리 및 최소화 -> 인공지능 개발ㆍ활용 목표 달성)

거버넌스 구축 기본 원칙 기존 모델 및 시스템 활용 - 기존 금융분야 위험관리 체계 + 인공지능만의 특수한 위험 관리방안 추가
- 세계 각국 및 국제기구 등에서 발표하는 기준 등도 참조
기존 법령 및 제도 준수 - 기존 금융관련 법령 및 제도 등을 철저하게 준수
- 인공지능을 개발ㆍ활용하더라도 기존 법령 등의 적용이 면제되지 않는 점을 명심
인공지능 기본 원칙 마련 - 안전하고 신뢰할 수 있으며 책임 있는 인공지능 개발ㆍ활용을 위한 원칙 마련
- 인공지능 윤리 원칙 등으로 대체 가능

 

> 거버넌스에 담아야 하는 내용

구분 설명
위험관리 체계 구축 - 금융회사 등은 자사 환경에 맞는 순환식 위험관리 체계 구축
인공지능 조직 구성,
운영 및 책임 명확화
- 인공지능 개발ㆍ활용 관련 조직을 구성하고, 인공지능과 관련한 임직원의 역할과 책임을 명확화
- 이사회 및 최고경영자 / 인공지능 통합관리 조직 / 인공지능 개발 조직 / 법무 및 컴플라이언스 조직 / 사이버보안 조직 / 데이터, 개인정보보호 조직 / 감사 조직 / 일반 임직원
전사적 커뮤니케이션
채널 및 컨트롤 타워 구축
- 인공지능 위험의 효과적 관리를 위해 전사 커뮤니케이션 채널을 구축하고, 종합적인 대응을 위한 컨트롤 타워 구축
인간 역할 부여 및
기존 업무 체계 유지
- 인공지능은 편견, 오류 등 불확실성이 있으므로 인간의 역할을 임직원에게 부여
- 인공지능 서비스 중단 시 기존 업무체계로 빠르게 전환하여 금융시스템 운영을 지속
※ HITL(Human-in-the-Loop): 인공지능 서비스의 신뢰도 제고를 위해 중요한 의사결정을 포함하는 데이터에 대해 인간이 직접 리뷰하고 수정하여 품질을 높이는 과정을 의미
데이터 및 개인정보보호,
사이버보안
- 데이터는 적법하고 투명하게 수집 활용하며, 고객정보 보호 및 데이터 공급망 관리 체계 마련
> 개인정보, 신용정보 등은 현행 법령 및 가이드, 정책 등 준수 / 데이터 레이블링은 신뢰할 수 있는 인력이 담당, 데이터 공급망 관리 체계 마련 등
- 타 IT 기술 수준의 보안대책 + 인공지능에 특화된 사이버 위험 보안대책을 마련
> 기존 사이버보안 모델 활용, 국내의 인공지능 가이드 활용, AI 레드팀 운영, 내외부 보안성 평가 시행, 설명가능한 인공지능 개발 등
제3자와 협력, 정보 공유 - 인공지능 관련 제3자와 협력은 필수로, 책임 있는 제3자 선정 및 관리 및 협업체계 마련
- 인공지능 위험에 효과적 대응을 위해 금융회사간 정보공유 협조
금융소비자 보호 - 누구나 손쉽게 인공지능을 이용할 수 있어야 하며, 인간에 의한 서비스를 받을 권리를 보장
> 디지털 소외계층도 인공지능 서비스를 손쉽게 이용할 수 있도록 개발
> 인공지능을 적용하더라도 금융소비자 관련 의무 및 책임이 면책되지 않으므로 금융 소비자 보호대책 마련 및 이행
사내 문화조성,
금융당국 협력
- 인공지능 문화 정착을 위해 체계적 교육 실시 및 임직원의 역할과 책임을 명확히 인식
- 금융회사 등은 금융당국과 원활히 의사소통을 하고, 정보 교환 등 긴밀히 협력

 

2. AI Safety 금융권 생성형 AI 도입에 따른 위협과 과제

- 금융권 생성형 AI 활용범위는 점차 확대: 고객상담, 금융투자 분석, 신용 및 대출 평가, IT 개발 등

금융권 생성형 AI 도입에 따른 리스크 ① 신뢰성 문제: 할루시네이션, 기능 오작동
② 공정성 문제: 차별 및 편향성
③ 투명성 문제: 의사결정 근거 모호
④ 보안성 문제: 사내기밀 유출, 보안이 취약한 코드생성, 사전학습 모델 내 악성코드 삽입, 서드파티 플러그인 공격
⑤ 안전성 문제: 사용자에게 위험할 가능성 존재 / 악용소지
⑥ 윤리적 문제: 프라이버시 침해
⑦ 책임성 문제: 저작권 침해, 사고 발생 시 책임 모호

 

- AI Safety 연구소

> 해외 4개국(미국, 영국, 일본, 싱가포르)에 AI 연구소가 설립되었으며, 국내에서도 개소 예정

> AI 안전 평가체계에 대한 조사, 연구, 개발, 국제협력 등을 수행

구분 설명
국내 - 한국정보통신연구원(ETRI) 내 AI 안전연구소 설립 예정(25년)
> AI 안전연구소는 AI 안전 민간 컨소시움과 협력하여 안전테스트 프레임워크 개발, 기술 연구, 대외 협력 등의 업무 수행 예정
> 인공지능 발전과 신뢰 기반 조성 등에 관한 법률안(AI 기본법, 24.05 발의) 통과 시, AI 안전연구소의 법적 근거가 마련될 예정

- 정부 및 민간에서 안전하고 신뢰할 수 있는 AI를 위해 다양한 AI 프레임워크를 개발 중이며, AI 개발 방법론, 거버넌스 구축, 검증 체크리스트 등 다양한 방식으로 접근 중

- (정부) 정부 및 유관기관에서 발표한 AI Safety 프레임워크는 아직 없으나, 과기부 및 유관기관(ETRI, TTA 등)에서 AI Safety 프레임워크 검토
- (민간 기업) 네이버에서 AI 위험인식ㆍ평가 ㆍ관리하기 위한 AI 안전 프레임워크 발표(24.06)
> AI 위험 평가를 통해 통제력 상실하는 것을 방지, 악용하는 것을 최소화하며, 임계치 초과 시 AI 시스템을 개발 및 배포 중단
싱가포르 - 정보통신미디어개발청(IMDA) 소속 재단에서 AI Verify 프레임워크를 발표(23.06)
> 신뢰할 수 있는 AI 시스템을 구축하기 위한 표준화된 검증 방법론으로써, 국제적(EU, OECD 등)으로 인정된 AI 원칙을 반영한 체크리스트로 구성(11개 분야 85개 항목)
> 자동 검증 S/W가 오픈소스로 공개되어 있으며, 주요 AI 모델(생성형 AI, ML 모델 등)에 대한 검증가능

- 싱가포르 통화청에서 금융분야 책임감 있는 AI 활용을 위한 지침(Veritas) 발표(23.06)
> 금융회사 AI 서비스에 대한 공정성, 윤리성, 책임성, 투명성 4가지 원칙 준수 여부를 확인
> 자동 검증 S/W가 오픈소스로 공개되어 있으며, 주요 AI 모델(ML 모델 등)에 대한 검증가능
구글 - AI 시스템 관련 위험 완화를 위한 보안 AI 프레임워크 발표(23.06)
> 안전한 인프라 구축, 위협 탐지 및 대응, 자동화된 방어, 일관된 보안통제, 적응형 통제, 비즈니스 과정 내 위험평가 등을 통해 AI 시스템의 위험 환화

- 딥마인드(구글 연구조직)는 AI 위험을 줄이기 위한 프론티어 안전 프레임워크 발표(24.05)
> 고위험 영역(자율성, 생물보안, 사이버보안, 기계학습 연구개발 등)에서 심각한 피해를 줄 수 있는 AI 역량에 대해 정의하고, 이를 이러한 AI 위협에 대해 감지하고, 완화하는 방안을 제시
오픈AI - 안전한 AI 개발 및 배포를 위한 대비 프레임워크 발표(23.12)
> 모델 위험지표에 대한 평가를 수행하여 임계 값 초과 시, 모델 배포 및 개발 중단
① 사이버보안: 시스템의 기밀성, 무결성, 가용성 등을 해치는 행위
② 핵무기 및 화생방: 화학적, 생물학적 또는 핵 무기 등을 생산하는 행위
③ 설득력: 사람들이 자신의 신념을 바꾸도록 설득하는 행위
④ 모델 자동화: AI 모델이 스스로 생존하기 위해 자가 복제, 자원 확보하는 행위
⑤ 기타: 그 외 다양한 방면으로 사회, 경제에 악영향을 미치는 행위

- 오픈 AI에서 발표한 대피 프레임워크 검증결과 (GPT-4o)
> 허가받지 않은 채 목소리 복제, 목소리 식별, 저작권있는 콘텐츠 생성, 폭력적이거나 에로틱한 답변

- 위험식별 뿐만 아니라 AI 위험 완화 기술도 발표
① 모델 정렬&추가 학습(Alignment & Post-Training): RLHF(Reinforcement learning with Human Feedback), RBR(Rule Based Rewards)
② 추가적인 검증모델(필터링 모델) 도입: 답변 검증 모델, 룰 기반 입출력 필터링

 

- 금보원 AI Safety 프레임워크 구축 추진

> 금융기관이 안전한 AI 시스템을 구축할 수 있도록 하는것이 목표

구분 설명
보안성 AI 시스템은 모델 데이터 유출 및 오염, 적대적 공격 등의 사이버 공격으로부터 보호되도록 보안을 유지하여야 함
안전성 AI 시스템이 테러, 범죄 등에 악용되지 않아야 하고, 의도치 않은 피해나 부작용을 최소화하기 위한 예방장치가 포함되어야 함
투명성 AI 시스템의 의사결정 과정과 작동 원리를 사람이 이해할 수 있어야 하며, 사용자와 이해관계자가 이를 쉽게 파악하고 검토할 수 있어야 함
신뢰성 AI 시스템은 일관되게 정확하고 신뢰할 수 있는 결과를 제공하여야 함
책임성 AI 시스템의 오류 또는 답변의 결과에 대해 책임의 주체와 한계를 명확히 규정하고, 문제가 발생 했을 때, 신속하고 효과적으로 대응할 수 있어야 함
윤리성 AI 시스템은 금융회사의 윤리지침과 사회공동체가 혐의한 윤리 기준을 준수하여야 함
공정성 AI 시스템의 결정이 정당한 이유 없이 특정 개인이나 집단을 차별하지 않도록 해야 함

 

> 점검도구

구분 설명 공격
판단형 AI - 입력 데이터를 바탕으로 의사결정(판단) 하는 AI
- 예시: 신용평가모델, 로보어드바이저 등
- 주요 공격방법: 적대적 공격(FGSM, PGD, DeepFool, C&W 등)
FGSM( Fast Gradient Sign Method) - 입력 데이터에 노이즈 등을 추가하여 출력을 변경
- 간단하고 효과적인 기본 공격
PGD( Projected Gradient Descent) - FGSM을 개선해 입력에 여러 번 노이즈등을 추가
- FGSM 보다 강력
DeepFool - 모델의 의사 결정 경계를 활용한 공격
- 최소한의 노이즈로 모델을 속이는 방법을 찾음
- 정밀한 공격을 할 수 있으나 상대적으로 계산 비용이 높음
C&W( Carlini & Wagner) - 최적화 문제로 접근하는 공격
- 매우 강력한 공격이나 매우 높은 계산 비용
생성형 AI - 새로운 데이터를 생성해내는 AI
- 예시: Chat GPT, Gemini 등
- 주요 공격방법: 프롬프트 삽입 공격, 탈옥(CheetSheet, Multilingual, Special Char, Cipher, GCG, TAP 등)
프롬프트 삽입 공격 - 입력 프롬프트에 악의적인 명령을 숨겨 모델의 동작을 조작
CheetSheet - 미리 준비한 공격에 성공한 리스트를 API 등을 활용해 반복 공격
Multilingual - 다개국어 언어를 섞어 프롬프트에 입력
Special Char - 특수문자를 섞어 프롬프트에 입력
Cipher - 암호화 등(Based64, 모스부호 등)을 적용해 프롬프트에 입력
GCG (Generic Code Generation) - 답변 거절 원인을 계산하여 수치화하여 수치에 따라 입력을 바꿔 프롬프트에 입력
TAP - 생성형 AI를 활용해 공격 기법과 대응, 결과를 확인하고, 그 결과(성공/실패)를 확인 및 AI 학습을 통해 공격 효과를 높임

 

1. 기조연설

- 과학 협력 강조는 새로운 난관과 위협에 대응하고자하는 포괄적 국제 협력 전략의 일부
> 현실, 사이버 공간, 주요 신흥 기술 분야에서 급증하는 위협에 직면
> 오늘날의 디지털 공간은 경계가 없어 한 국가의 위협이 인접국으로 쉽게 퍼져나감
> 무수히 만은 위협이 시스템을 노리기에 신흥 기술을 사용한 해결책을 만들고, 이를 활용하고자 협력
> 동맥국과 긴밀한 협력만이 진화하는 위협과 보안 문제에 맞서는 환경을 만들 수 있음
> 협력만이 제한된 자원의 우선 순위를 정하는 난제를 해결하고, 이해관계자 및 사용자의 요구에 부응할 수 있음 
> 그러나, 신흥 기술로 인해 새로운 종류의 위협 또한 나타날 것이며 기존의 방식으로 타파할 수 없음(Ex. AI, 5~7G, 양자 기술 등)
> 누구든, 언제 어디서든 범죄를 자행할 수 있으므로 보안과 신흥기술을 면밀히 파악해 정부의 역할을 정해야 함

 

- 우리는 기술의 발달로 디지털 전환이 이루어졌고, 기회가 될 수도 위기가 될 수도 있음
> AI가 가져오는 보안과 관련된 문제에대해(사이버 시큐리티 측면에서의 장점 VS 공격자들의 악용) 고려 필요
> Github 등에 등록된 여러 오픈 소스 AI S/W 중 상당히 많은 악성코드와 백도어가 숨겨져 있음을 알고있음
> 중국, 러시아, 북한이 주요 위협 대상이며, 러시아의 전쟁을 통한 사이버전 경험이 북한에 전수될 경우 더 큰 위협이 될 것
> 따라서, 디지털 전환이 가속될수록 보안 문제는 더 커질 것임

 

- 디지털 전환은 보안과 회복성이 중요
> 국가 주요 인프라의 회복성은 매우 중요
> 디지털 세계는 더욱 복잡하게 얽혀서 취약점이 드러나고 있음
> 보안은 기본화하는것이 핵심이며, 타이밍이 문제
> 각국의 정부가 상충하거나 중복된 규제 요건으로 인해 혁신과 기술적 이점을 놓치지 않도록 적절한 국제 협력 필요

 

- 공세적, 자주적 사이버 안보의 필요
> 사이버전은 결국 육해공, 우주를 상관없이 모든 것을 포괄
> 사이버 전쟁의 핵심은 공격 원점 식별
> 원점 식별에 패턴 유사성 등을 통해 식별할 수 있으나 위조가 가능하므로 선제적 방어, 공세적 역량이 중요함
> 또한, 사이버 전을 수행하기 위한 무기, 즉 S/W가 안전한지 확신할 수 없으므로 무기를 스스로 만들어 유사시 대응 필요

 

2. 정보보호의 미래전략

2.1 생성형 AI의 확산과 보안 방법

- 생성형 AI 보안 이슈
> AI 시대의 잠재적 위험(부정확성, 사이버 보안, 지적재산권 침해)애 대처하지 못하고 있음
> 딥페이크, 가짜 정보 제공, 가짜 뉴스, 편향성. 오남용, 저작권 이슈 등

 

- 생성형 AI 보안이슈 완화방안

Prompt Defense Data Isolation Instructional Prevention Sandwich Defense
Few-shot Encoding&Decoding Latest Defense Llama-Guard 2 System Prompt
Semantic Smoothing PARDEN Disguiser Bottleneck
LLM Unlearning      

 

- 조직의 AI 사용 시 유의 사항
> AI 사용 목적과 범위, 한계 등의 규정과 안전한 사용을 위한 보안 교육 실시
> 요구 사항, 위험/위협/영향도, 사용 가능 분야, 정책, 체계, 교육, 징계 등
> 가짜 AI와 브라우저 확장 프로그램 주의, 민감 정보 입력 금지, 결과 검증, 편향성 인식, 철저한 검토 등

 

2.2 초연결 시대의 6G 보안

- 미국, 한국, 영국. 일본 등 9개국 6G 원칙을 지지하는 공동 성명 발표
- 한국: 12대 국가전략기술 로드맵 완성 및 핵심 프로젝트 선정

 

- 6G: 지상~우주 네트워크 통합
> 6G 구현에 있어 보안 및 회복력 강조
> 6G 보안 비전: 자동화, 신뢰성, 프라이버시, 안전성, 개방성

 

- 6G 보안을 위한 핵심 요소 기술
> Zero-Trust, Blockchain, AI/ML, PET/DPKI, PQC/QKD

 

2.3 모빌리티 보안의 미래

- SDV(Software-Defined Vehicle)
> 기존 S/W에서 발생할 수 있는 보안 취약점과 위협을 지님
> 22.07부터 WP.29(국제 자동차 사이버보안 법규)시행됨에 따라 법규 준수 요구

 

- UNECE WP.29
> 자동차 사이버보안 및 소프트웨어 업데이트(CS/OTA)에 대한 보안 항목들을 요구
> 완성차 업체는 CSMS(사이버보안 관리체계)인증 및 형식 승인(제품검증테스트)을 충족해야만 차량 판매 가능

 

- ISO 21434(CSMS) 표준
> 자동차 사이버보안 엔지니어링 국제표준

3. 글로벌 보안 위협 대응 전략

3.1 Ransomware ran somewhere 2024

- 랜섬웨어는 데이터 유출 및 암호화 후 금전을 요구
> 최근 공격 후 흔적을 지우고 조사에 혼선을 주기위해 랜섬웨어를 이용

> 현재까지 알려진 랜섬웨어는 약 1,200개이며 계속해서 새로운 렌섬웨어가 등장

 

- 24년에도 피해 기관 및 업체는 꾸준히 발생 중

> 협박금 지불 기업 감소 추세

> 공격자들은 RaaS, 소스 코드 판매 등으로 수익을 얻음

> 노출 포트, 취약점을 악용하며, 새로운 언어(Go, Rust, Nim) 또는 BYOYD 기법을 활용

> 특정 산업을 타겟하거나 사칭하여 유포하며, 공격 그룹간 협업

 

- 각 국각의 대응 강화

> CRI(Counter Ransomware Initiative, 국제 협의체)

> 국가간 또는 사법 당국의 협업으로 범죄자 체포

> 복호화키 공개, 정보 공유 등

 

- 백업, 출처 불분명 메일 등 열람 금지, 백신 활용, 보안 로그 점검 등 수칙 준수

 

3.2 실제 사례기반 북한발 사이버 위협 동향

- 23년 하루 평균 162만건의 공격 시도가 공공기관에 발생하였으며, 80% 이상이 북한 소행

 

- 국경을 초월한 사이버 안보 위협 일상화

> 국가간 사이버 위협 증대와 고도화된 공격 지속 등장 및 일상화

> Zero-Day 취약점 발굴 및 맞춤형 표적 공격

> 사회 혼란 및 국가 기반 시설 침투를 위한 사이버 위협의 중대 우려

> 범 국가적 민, 관 사이버 위협 인텔리전스 협력 체계 지속 강화

 

- 차세대 통합 보안 플랫폼 구출 필요

> EDR, CTI 기반 최신 위협 탐지를 가시성 있게 효율적으로 통합 운영 필요

> 자동화된 플랫폼 형태의 멀티 위협 대응 체계로 지능적 감시 강화 필요

> 차세대 보안 기술에 대한 지속적 관심과 투자는 필수

> 현장 실무형 전무가 양성 및 기존 보안 인력 처우 개선

 

3.3 글로벌 해킹 조직의 움직임과 우리의 대응 방향

- 공격자들의 목적: 금전적 이득
- 새로운 기술은 공격에 새로운 옵션이 등장하는 것

 

- 일반적인 대응: 최신의 패치 상태 유지
> (기업 및 기관에서) 모든 소프트웨어에 대한 빠르고 안정적인 패치 적용은 쉽지 않음

 

- 100% 확정적으로 맞서는 것은 불가능
> 상호 보완적인 보안 역량 강화 및 이를 위한 인력 보유가 필요

> 스스로의 지식 습득 방법을 알고 있으며 일에 대한 자세가 높은 사람

 

4. 참고

[1] https://www.youtube.com/watch?v=rFS9WPyP0mw&t=3285s
[2] https://www.youtube.com/watch?v=y0VwcpSkrF8
[3] https://www.youtube.com/watch?v=vX3CMhiNyPA

 

1. Key Trends

- XDR, CNAPP, Zero-Trust, SOC/MDR, AI 보안(데이터 등) 다양한 주제들이 다루어짐
> 위 모든 영역에 AI를 적용하는 것이 핵심으로 떠오름

 

2. Key Note

- 오프닝 기조연설에서 보안 협력(Community), 디지털 연대 중요성 강조

> 혼자 해결하는 것은 한계가 있으며, 협력의 힘으로 새로이 마주한 문제를 해결해 나가야함

 

AI 시대의 핵심은 데이터 보안으로 AI를 활용해 어떻게 일하고, 무엇을 지킬 것인지에 대한 정의 필요

> AI가 학습하는 데이터에 대한 보안, 데이터에 대한 접근 제어, AI 모델에 대한 보안

 

- API를 노리는 사이버 위협이 기하급수적으로 증가

> 전년 대비 API 공격 109% 증가

> API 위협 증가 원인은 공격자들이 정상적인 도구와 컴포넌트를 사용하기 때문

 

3. 시사점

- AI Evreywhere: 대부분의 기업들이 당사 솔루션에 AI를 접목-데이터 보안 중요성 확대
- 통합 보안 가속화: 단일 솔루션이 아닌 플랫폼 기반으로 보안 효율성 확보
- 협력의 중요성: 파트너십, 얼라이언스 등 다양한 경로로 협력 체계 확대 중
- 경쟁 심화: 통신사, 빅테크 등 비보안 업체들의 보안 시장 진입 가속화

1. 거래처 이메일을 사칭하여 사기 범행을 벌이는 스피어 피싱

- 기업체 임직원 계정 해킹 후 모니터링을 통해 대금 변경 메일 등을 발송하며, 일명 나이지리아 스캠으로도 불림

> 2018년 이후 감소 추세를 보이며, 이는 In-Put 대비 낮은 Out-Put 때문임

 

- 해킹(스피어 피싱 등) > 모니터링 > 메일 발송 확인(기업체 간 정상 거래 메일) > 계좌 변경 등 악성 메일 발송 > 자금 세탁

> 기업체 간 정생 거래 메일 송수신이 확인될 경우 계좌, 거래 대금 등을 변경한 메일을 전송

 

- 발신자 확인, 출처가 불분명한 파일 다운 금지, 최신 업데이트 적용 등을 통해 예방

2. 2024년 상반기 침해사고 피해지원 주요 사례

- 24년 상반기 매월 약 80건(~5월)의 침해사고가 발생

> 해킹 경유지 21%, 문자 무단 발송 12%, 피싱 12%, 랜섬웨어 12%, 웹 취약점 9%, 기타 33%

구분 설명
해킹 경유지 - 공격자는 취약하게 운영되는 서버를 통해 타 서버를 침투하거나 악성코드를 배포하는데 활용
- 공격자는 최초 침투 후 정상 사용자로 보이는 계정을 생성해 공격 탐지 회피 시도
> 분석 시 경유지로 사용된 서버의 경우 여러 서버 해킹 흔적 및 성공 흔적을 확인할 수 있었음
문자 무단 발송 - 문자 발송이 가능한 취약한 웹 페이지를 통해 해당 서버에 저장된 개인정보를 활용하여 문자 무단 발송
- 문자 발송 시 해당 서버에 저장된 개인정보와 이미 보유한 개인정보를 활용해 불특정 다수에게 전송
- 문자 무단 발송을 위한 자체 악성 페이지를 개발하여 활용
> 1천 건 ~ 5만 건에 이르기까지 다양하게 발송
> 불법 사이트 홍보를 위한 문자가 주를 이룸
피싱 - 취약하게 관리되고 있는 웹 페이지를 통해 자격증명 탈취 후 소스코드에 스크립트를 추가 및 수정하여 팝업 창이 실행되도록 함
- 다른 공격과 달리 주요 정보를 입력하도록 유도하며, 공격자 서버로 데이터가 전송되도록 설계
> 정상적인 서비스와 구분이 어려움
> 주요 정보: 계좌, 개인정보, ID/PW 등
랜섬웨어 - 주요 침투 경로는 이메일, 부주의에 의한 파일 다운로드, 시스템 취약점, 자격증명 유출/탈취
- 주로 DB 서버 또는 웹 서버, NAS가 랜섬웨어에 감염
- 윈도우 정상 서비스 BitLocker 기능을 통해 암호화 수행하기도 함
> 복구를 빌미로 금전을 요구
웹 취약점 - 관리자 페이지 노출 및 자격증명 탈취를 통한 웹쉘 업로드, 취약한 웹 에디터 사용, 파일 업로드 검증 프로세스 누락으로 대부분 발생
- 웹 서버에 웹쉘이 업로드 될 경우 커맨드 라인 또는 원격에서 파일 수정 및 생성으로 악성 파일 업로드 가능
> 이후 시스템의 주요 정보를 외부로 유출하거나 삭제 등 악성 행위 수행

 

- 대부분의 피해 업종은 중소기업으로 보안 인력과 보안 솔루션을 구비하는데 어려움 존재

> 대부분 외부 호스팅 업체에 위탁하거나, 자체 개발 인력을 통해 운영 중

> 따라서, 업체 규모 및 운영 상황에 맞춰 쉽게 대응할 수 있는 방안이 필요

구분 설명
일반적인 대응방안 - 관리자 페이지 접근 제어 강화
- 관리자 계정 관리(비밀번호, 변경 주기 등)
- 사용중인 웹 에디터 점검(취약여부)
- 의심스러운 메일 열람 금지(악성코드 실행)
- SSH, FTP 사용 시 접근제어 설정 강화
- DB 서버 접근제어 설정 강화
- 물리적으로 분리된 저장매체에 주기적 데이터 백업
- 단말기에 저장된 자격증명 점검
오픈소스 활용 - 오픈소스 기반 및 쉽게 설치할 수 있는 솔루션 활용

- Web: ModSecurity를 통한 웹 취약점 대응
> 오픈 소스 기반
> 실시간 웹 애플리케이션 보호
> 포괄적인 트래픽 로깅
> 다양한 웹 서버 지원
> 광범위한 공격 패턴 탐지

- System: Sysmon을 통한 로깅 강화
> MS에서 제공하는 로그 강화 솔루션
> 프로세스 생성 및 종료 모니터링
> 파일 생성 시간 변경
> 파일 생성 및 삭제 모니터링
> 네트워크 연결 모니터링
> 레지스트리 이벤트 모니터링
> DLL 로드 모니터링
> WMI 이벤트 모니터링
> 상세한 이벤트 로깅

- Network: Wazuh를 통한 접근제어 강화
> 로그 데이터 수집 및 분석
> 침입 탐지 시스템(IDS)
> 규정 준수 감사
> 취약성 탐지
> 파일 무결성 모니터링(FIM, File Integrity Monitoring)

3. AI 기반의 악성 URL 탐지 방법 및 기술

- PhaaS(Phishing-as-a-Service) 기법 확산으로 인한 피싱, 스미싱 공격자의 대중화

> 피싱을 대행해주는 집단으로 피싱에 필요한 모든 프로세스를 단계별로 세분화해 의뢰자의 요구에 따라 구독기반으로 제공 (Ex. Caffeine)

> 타이포스쿼딩, 특정 타겟 대상, 사용자 흥미/취미 이용 등

 

- 피싱 URL의 짧은 생명주기로 인해 대응하는데 어려움 존재

>  AI 이용 컨텐츠 추출, 이미지 캡쳐 등을 이용한 URL 분석 서비스 Askurl

 

4. 해킹사고 여부 원클릭으로 확인하는 '해킹진단도구'

- 보안이 취약한 영세, 중소 기업들은 인력 및 예산 부족으로 해킹 피해 인지가 어려움

> KISA, 침해사고 조사기법을 적용해 사전 탐지할 수 있도록 원클릭으로 해킹 여부를 진단하는 도구 개발

> 탐지 룰은 MITRE ATT&CK의 전술과 기법을 활용하여 개발

> 보호나라 > 정보보호 서비스 > 주요사업 소개 > 기업 서비스 > 해킹진단도구를 통해 서비스 신청 가능

 

- 기업 스스로 초기에 해킹 여부를 진단 할 수 있도록 함

기능 설명
수집 - 침해사고 증거데이터 자동 수집
> 기업 운영 시스템 內 다양한 증거 데이터를 원클릭으로 수집
> 원격접속기록, 프로그램 설치 및 실행, 계정 생성, 시작 프로그램 등록, 로그 삭제, 백신탐지기록 등
진단 - 수집된 로그 등에 대해 해킹여부 탐지룰 기반 분석, 진단
> 비정상적으로 생성된 사용(관리자) 탐지
> 원격 관리도구 설치 여부 분석
> 윈도우 시스템 이벤트 로그 삭제 여부
> 비정상 IP로 원격관리프로그램(RDP) 접속 여부 분석
결과 - 분석 결과 리포팅
> 사용자가 시스템의 해킹여부를 직관적으로 판단할 수 있도록 3단계(심각: 빨강, 위험: 주황, 정상: 녹색) 결과 제공
> 담당자가 쉽게 이해할 수 있는 점검결과 보고서 제공
> 분석결과에 따라 침해사고 신고 자동 안내

 

5. 침해사고 조사 및 대응 절차

- 침해사고 대응역량 향상을 위한 제언

구분 설명
상급/지원 조직 채증 도구, 절차/가이드 개발 및 배포, 현장 방문 지원, 중앙집중화 서비스 제공 등
인력/예산 전담인력 확충, 정보보호 장비 예산 할당
관리체계 구축 정보보호에 대한 따른 기술적, 물리적, 관리적 보호 체계 확립
주기적인 보안점검 지원 국정원 실태평가, 국방부 중앙보안감사, 사이버보안 기관평가 사례
조직 자체 대응 방안 수립 조치 담당자(역할-책임), 초기 대응(네트워크 차단, 채증, 신고 조직 등) 절차 수립

 

6. 최근 사이버공격 트랜드와 예방전략

- AI를 통해 예측할 수 없는 공격 시나리오 구성

> 특정 대상을 타겟팅하여 AI를 통해 짜여진 시나리오대로 다양한 방식으로 공격 수행

> CaaS(Crime-as-a-Service)가 23년 이후의 최신 트렌드로 자리매김

※ CaaS(Crime-as-a-Service): 사이버 범죄 조직이 직접 개발, 판매, 유통, 마케팅까지 하는 종합적 공격 서비스 

 

- 조직 내 침해사고 발생 주요 원인: 가장 큰 비중은 의심스러운 메일, 사이트, 파일 실행

구분 설명
의심스러운 메일 - 피싱 URL이 삽입된 메일을 전송해 계정 정보 입력을 유도 및 탈취
- 메일 제목 확인, 계정 정보 입력 시 계정 정보 변경, 첨부파일 실행 시 랜선 제거 등 조치
의심스러운 사이트 - 취약한 사이트에 악성코드 삽입 후 사용자가 해당 사이트 접근 시 악성코드 감염
- 크롬 또는 엣지 브라우저 사용, 랜섬웨어 감염 시 랜선 제거 등 조치
의심스러운 파일 - 악성코드가 삽입된 파일을 첨부한 메일을 전송 및 사용자 실행 시 악성코드 감염
- 숨김 파일 및 파일 확장자 모두 표시, 파일명/확장자/아이콘이 이상할 경우 실행 금지 등 조치

 

- AV, EPP, EDR 간단한 설명

> EDR은 앤드포인트에서 다양한 정보를 수집하여 직관적인 가시성을 제공하고, 이를 기반으로 행위분석 및 AI/ML을 활용하여 알려진 및 알려지지 않은 위협을 탐지 및 대응하는 솔루션

구분 설명
AV (Anti-Virus) - 단순 시그니처 매핑을 통한 악성파일 탐지
EPP (Endpoin Protection Platform) - 시그니처 매핑 + 단순 프로세스 동작 분석을 통한 악성파일 탐지
EDR (Endpoint Detection&Response) - 단말 장치의 행위를 종합적으로 분석하여 악성파일을 탐지하고, 단말 장치의 모든 활동 기록을 분석하고 검색함으로써 보안 위협을 식별

 

1. 네이버 개인정보보호 리포트

- 네이버는 2012년부터 개인정보 보호 활동을 엮어 '네이버 개인정보보호 리포트' 발행 [1]

> 2015년부터 '이용자 프라이버시 보호'에 대한 전문 연구 수행결과를 모아 'Privacy Whitepaper' 발행

구분 목차 주요 내용
2023
개인정보보호
리포트
환경의 변화 ① 개정 개인정보보호법 시행
② 생성형 AI의 대중화 및 인공지능 규제 움직임
③ 네이버 대화형 AI 서비스 및 생성형 AI 검색 서비스 신규 출시
④ 데이터센터 오픈
네이버 개인정보 보호
주요 활동 및 이슈
① 변화 대응
- 국내 개보법 개정 대응 : 법 개정에 따른 영향 검토 및 관련 내용 내부 전파
> 개정에 따른 개인정보보호 체계 정비 및 방향성 검토
> 사내 임직원 교육 및 공지 진행

- CLOVA X 서비스 출시 점검 : 인공지능 도입 전 점검표 기반 사전 점검 진행
> 서비스 기획 및 설계 과정에서 개인정보 영향평가 진행
> 인공지능 개인정보보호 자율점검표 기반 개인정보보호 이슈 검토

② 투명성 강화
- 아동, 청소년 개인정보 보호 강화 : 아동 개인정보 보호 투명성 강화 목적
> 아동을 위한 개인정보 보호 교육 영상 제작
> 아동용 개인정보 처리방침 제작
> 네이버 프라이버시센터 '아동 개인정보보호' 메뉴 신설

- 모바일 애플리케이션 프라이버시 보호 현황 공개 : 이용자 최신 정보 분기별 공개
> 이용자 신뢰 및 투명성 강화

③ 인식 강화
- 정보보호의 달 릴레이 교육 실시 : 이용자 및 종소상공인 등 대상 교육 실시
> 소상공인 대상 개인정보 보호 교육 / NAVER PER 제도 / EU GDPR 교육

- 네이버 임직원 대상 개인정보보호 교육 실시 : 개인정보 보호 중요성 강조

④ 보호 활동
- 네이버 개인정보보호 위원회 제9기 위촉 : 개인정보보호 최고 전문가들로 구성
> 위촉 및 활동 결과 공개

- 네이버 1784 사옥 개인정보 처리 현황 확인 : 신기술 도입에 따른 개인정보 보호 이슈 대응

 

2. Privacy Whitepaper

2.1 자동화된 결정 규정의 해석과 바람직한 운영 및 개선방안

- 자동화된 결정: 완전히 자동화된 시스템(인공지능 기술을 적용한 시스템 포함)으로 개인정보를 처리하여 이루어지는 결정 (개보법)

- 프로파일링: 자연인의 개인적인 특정 측면을 평가하기 위하여 행해지는 모든 형태의 자동화된 개인정보 처리 (GDPR)

> 인간의 존엄성, 프라이버시와 자유, 민주주의, 공정성 문제

> 문제를 어떻게 해결할 것인가: 개보법제, 차별금지법제, 인공지능 규제 법제, 행정 법제

> 여러 상황, 맥락 등에 따라 다양한 한계가 존재

 

- 자동화된 결정에 대한 대응권 규정의 해석 비교

> 거부권의 요건 강화

> 거부권의 법적 성격이 정보주체의 권리임을 명확히 함 등

구분 법제 주요내용
거부권 GDPR - 자동화된 결정의 적용을 받지 않을 권리(제22조 제1항)
> 요건: 자동화된 처리에만 기초한 결정이며, 정보주체에게 법적 효력을 초래하거나 유사하게 중대한 영향을 미칠 것
> 예외: 계약 체결 또는 이행, 법규제, 명시적 동의
개정
개인정보보호법
- 권리의 창설
> 요건: 자동화된 결정이 존재하며, 정보주체의 권리 또는 의무에 중대한 영향 끼침
> 예외: 계약 체결 또는 이행, 법규제, 명시적 동의
> 문제점: 거부와 설명요구의 효과를 함께 규정하여 불명확함.
설명요구권 GDPR > 요건 : 제22조의 자동화된 결정 / 본인에 관한 법적 효과를 초래하거나 이와 유사하게 본인에게 중대한 영향 미쳐야 함
개정
개인정보보호법
> 자동화된 결정에 대한 대응권에 속하는 별도의 권리
> 요건: 정보주체에 대한 자동화된 결정의 존재  (정보주체의 권리 또는 의무에 중대한 영향 요건 누락)

 

- 개선방안

구분 주요내용
명확성의 제고 - 거부권 행사의 효과를 명확히 규정
- 개인정보처리자의 면책 사유로서의 정당한 사유를 구체화
- ‘정보주체의 권리 또는 의무에 중대한 영향을 미칠 것’을 요건으로 함으로써 설명요구권의 요건을 강화 등
절차적ㆍ수단적 규제로서의 특성 고려 - 과도한 제재가 가해지지 않도록 운용
상황과 맥락의 고려 - 공적 영역과 사적 영역의 차이
- 당사자들의 이익형량을 고려
기술적 한계의 고려 - 설명이 사회관념상 기술적으로 불가능한 경우 위법하다고 할 수 없음
- 블랙박스(black box) 문제: 인공지능에 의한 판단이나 결정의 근거나 과정에 대한 적절한 설명이 없는 상태
- 상충관계의 문제
- 공정성 지표의 문제
자율적 접근과 후견적 접근의 조화 - 자율적 접근방식의 채택이 보다 합리적
- 후견적 접근방식에 의한 보완
- 자율규제의 활용

 

2.2 개인정보의 제3자 제공을 둘러싼 몇 가지 쟁점에 대하여

- 개인정보보호법의 제3자 제공에 관한 규정

> 수집, 이용에 관한 제15조, 제3자 제공에 관한 제17조

> 목적 외 이용 및 목적 외 제공에 관한 제18조가 병렬적으로 나열되어 혼란 유발

> 체적으로 ‘처리’에 관한 규정으로 통합 or 법 제17조와 제18조를 통합하는 방안 고려 필요

 

- 제3자 제공 관련 해외 법제 개요

구분 주요 내용
일본 - 동의를 받지 않은 경우에는 개인데이터를 제3자 제공할 수 없음을 원칙으로 규정
- 우리나라의 경우보다 동의 없이 제3자 제공을 할 수 있는 경우가 훨씬 완화
- 제3자 제공을 위한 고지 사항이 다소 포괄적으로 설정되어 있으며, 동의의 방식도 포괄적으로 인정
- 동의 원칙을 완화한 대신 사업자의 기록 보존 의무를 명시
- Opt-put 사업자 제도를 두어 개인정보 보호위원회에 신고하고 일정한 사항을 공개한 경우에는 동의 없이 제3자 제공이 가능
- 그 외 제3자 제외 간주 조항을 두어 위탁, 합병, 공동 이용의 경우 제3자 제공의 원칙들이 적용되지 않도록 함
GDPR - 제3자 제공에 대하여 처리에 포함하여 수집과 함께 포괄적으로 규정
- 원칙은 고지와 그에 따른 동의이며,그 이외의 다른 적법 처리 근거들이 병렬적으로 제시
- 위탁의 경우 컨트롤러와 프로세서 간에 일정한 사항을 포함하는 서면 계약을 체결할 것을 요구
- 공동 컨트롤러 사이에는 계약과 그 계약 내용의 공개를 통하여 공동 컨트롤러 간의 개인정보 이전에 대하여 동의 등 적법 처리근거 없이 공동 컨트롤러로서 처리가 가능

 

- 개인정보보호법상 관련 규정 검토

구분 주요 내용
제3자 제공 관련 규정에 대한 검토 - 제공은 개인정보의 지배권과 관리권을 이전한다는 의미로 표준 개인정보지침은 개인정보의 접근권한 부여, 공유, 공동 이용상태를 초래하는 행위를 모두 포함
제3자 제공과 위탁의 구분 - 정보주체와의 관계에서 ‘책임’을 누가 지는 것으로 하였는가를 기준으로 하여야 한다는 책임기준설이 제시
공동 이용에 따른 처리에 대하여 별도 입법의 필요성 - 공동 이용: 업무-이익기준설의 관점에서 복수의 개인정보처리자 간에 공동의 목적과 이익을 위하여 개인정보를 처리하는 경우를 의미
- GDPR ‘공동 컨트롤러(Joint Controllers)’ 개념, 일본 공동 이용제도 등
- 공동 이용제도에 대하여 국내 법상 논의는 활발하지 않음

 

3. 기타

- 경제성, 예측 가능성에 비추어 현재 제시된 법률의 내용 보강 필요

 

- 개인정보 활용을 위한 법제에 비해 시장에서 데이터 활용에 대한 활성화가 이루어지지 않음

> 여러 규제(EU AI Act 등)가 개보법에 포함되며 활용이 제약될 수 있음

 

- 제3자 제공, 공동 이용 등의 모호성의 명확화

> 계약 사항 이행을 위해 필요한 부분들이 별도 규정되어 있음

> 계약 사항 이행 목적임에도 재동의 필요

> 공동 이용시 책임소재 명확화 필요

> 제3자 제공 관련 최초 이관자의 의도 파악이 중요

 

- 현재 동의 받는 방식의 습관화와 개인정보 보호의 관련성 고려 필요

 

- 알고리즘 통제자와 개인정보처리자의 불일치 문제의 해결 필요

 

- 개인정보처리자의 재량이나 판단 기준에 대해 해설서에 충분한 반영 필요

 

- 권리 행사의 예외가 되는 정당한 사유에 대한 구체화

 

※ 부족한 내용은 참고사이트 확인 바랍니다.

 

4. 참고

[1] https://privacy.naver.com/protection_activity/personal_information_report?menu=protection_activity_report_personal_information
[2] https://privacy.naver.com/protection_activity/privacy_white_paper?menu=protection_activity_report_privacy_whitepaper

[3] https://www.boannews.com/media/view.asp?idx=125712

 

1. 시큐리티 트렌드와 XDR

- 업무 환경의 변화에 따른 관리 포인트 증가로 보안 아키텍처 변화 필요

> 지금까지 경계 중심 보안: 내외부로 나눠 탐지, 대응에 집중

> 경계 중심 보안에도 지속된 침해로 위협의 예방, 완화 및 복원력 확보를 위해 보안 아키텍처 변화 필요

 

- 업무 환경의 변화로 탐지 및 대응의 어려움 증가_단말의 증가, 업무 과부하, 가시성 저하 등

> 자산의 외부 반출/개인 자산 업무 활용

> 내부 정보 이동/정보 연계

> 내부의 중요정보 이동 등

 

- XDR 핵심 제공 요소

> 일반적으로 여러 보안 솔루션을 운영하며, 위협이 격리되지 않을 가능성 多_다양한 영역의 보안 로그 연계분석 必

> 여러 벤더의 보안 솔루션을 사용_Third-Party의 통합 必

> 발생 이벤트 대비 분석 인력 부족_우선 순위 지정과 필요시 추가 조사 및 자동화 된 대응이 必

※ 위험의 우선순위를 제공해 위험도를 지속적으로 관리 및 낮춰야 함

 

2. 논리적 망분리시스템을 통한 중요정보 유출방지 및 침해사고 대응방안 제시

- 2023 상반기 보안 이슈

> 전년 상반기 대비(473건) 침해사고 신고 건수 40% 증가(664건)

> 서버해킹과 악성코드 감염 각각 48%, 23% (초기 침투 전문 브로커(IAB) 활동 증가, 랜섬웨어, 디페이스 공격, DDoS 등)

> 국내 기준 제조업 겨냥 정보유출 시도가 지속되었으며, 기사화되지 않은 많은 사고 발생

 

- 망분리 필요성

> 기존의 다수 보안 솔루션으로는 근본적 문제 해결 불가 / 한 PC내 인터넷 파일과 업무 파일의 공존 등

> 외부 위협으로부터 내부 시스템 보호 및 중요정보 유출 방지를 위해 업무망-인터넷망 분리시켜 원천적 보안강화 필요

※ 망분리 정의: 내부 업무망과 인터넷 망을 각각 분리 운용하는 방식으로, 외부에서 침입을 하더라도 내부 업무망에 접근하지 못하게 하여 안전한 데이터 및 서비스를 운영 목적

 

- 망분리 종류 및 방식

 

> CBC, SBC, DaaS 방식 비교

구분 CBC
(Client Based Computing)
SBC
(Server Based Computing)
DaaS
(Desktop as a Service)
접속방식 - 사용자의 PC 리소스를 할당하여 가상 PC를 추가 구현
- 1:1
- 업무 PC에서 서버 가상화 환경으로 접속
- 1:1, 1:N
- 가상의 PC환경을 원격으로 개인에게 제공하는 클라우드 서비스
- 1:1, 1:N
검토사항 - PC 규격 확인 후 적정 성능 확보 - VDI 구성에 따른 서버팜 구축시 인프라 환경 구성 및 회선 대역폭 확인 - 민간서비스형 사용시 CSAP 인증 사업자 선정
- 네트워크 대역폭 증설
장점 - 기존 환경 변화 없이 신속한 구축
- 낮은 도입 및 유지보수 비용
- 중앙관리를 통한 가상화 PC 관리
- 다양한 환경에서 가상 PC 사용 가능
- 초기 투자 비용 없음
- 운영 및 유지보수 불필요
단점 - 기존 PC의 성능에 의존 - 높은 시스템 구축 및 운영 비용
- 네트워크 장애 발생시 전체 서비스 중단
- 장기간 서비스 이용시 이용금액이 높음

 

 

1. '제로트러스트 가이드라인 1.0'으로 바라본 제로트러스트 구현 전략

- 정보보안 영역에서의 패러다임 대전환으로 제로트러스트가 주목받음

> 비대면ㆍ디지털 전환 가속화: '언제 어디서든 누구나' 사이버 위협이 가능하며, 관리 대상의 증가

> 新환경ㆍ보안위협: 지능화 기술 확산으로 사이버 공격 은밀화ㆍ고도화

> 보안산업 외연 확대: 일상생활 전반에 정보보호 내재화 및 정보보호산업 육성을 위한 국가 차원 전략 마련

> 기존 경계 기반 보안모델의 한계: 최근 해킹 및 랜섬웨어 사례로 경계 기반 보안모델의 한계 부각

∴ 더 세밀한 인증체계, 보호 대상을 각각 분리ㆍ보호하고, 모든 접근 요구를 정확하게 제어하여 최소 권한을 부여할 수 있는 보안 체계 필요

 

- 제로트러스트

구분 설명
개념 접속요구가 있을 때 마다 네트워크가 이미 침해된 것으로 간주하고, '절대 믿지 말고, 계속 검증하라는 새로운 보안 개념'
※ 보호해야할 모든 데이터와 컴퓨팅 서비스를 자원으로 분리ㆍ보호하고 각 자원에 접속 요구마다 인증
핵심원칙 - 강화된 인증: ID/PW 외 다양한 인증 정보를 활용한 다중 인증 등 지속적 인증
- 마이크로 세크멘테이션: 서버ㆍ컴퓨팅 서비스 등을 중심으로 하는 작은 단위 분리
- 소프트웨어 정의 경계: 소프트웨어 기반으로 보호 대상 분리ㆍ보호
기본철학 - 모든 종류의 접근에 대해 신뢰하지 않을 것 (명시적인 신뢰 확인 후 리소스 접근 허용)
- 일관되고 중앙집중적인 정책 관리 및 접근제어 결정ㆍ실행 필요
- 사용자, 기기에 대한 관리 및 강력한 인증
- 자원 분류 및 관리를 통한 세밀한 접근제어 (최소 권한 부여)
- 논리 경계 생성 및 세션 단위 접근 허용, 통신 보호 기술 적용
- 모든 상태에 대한 모니터링, 로그 기록 등을 통한 신뢰석 지속 검증ㆍ제어
대응방법 - 신뢰도 판단 전까지 모든 접근 비신뢰 및 접근 거부
- 내부자 행위 모니터링ㆍ감시ㆍ분석, 명확한 신뢰도 판단에 근거한 최소 권한 부여)
보안원리 - 해커가 내ㆍ외부 어디든 존재할 수 있으며, 모든 접속 요구는 신뢰할 수 없다는 가정하에 보호해야할 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 분리ㆍ보호, 인증 강화
접근제어 원리 - '제어 영역'과 '데이터 영역'을 구분하며, 자원에 대한 접근 요구가 있을 때 접속을 결정하는 정책결정지점(PDP)접속을 시행하는 정책시행지점(PEP)를 두고 운영

- 정책결정지점(Policy Decision Point)
> 정책엔진(Policy Engine): '신뢰도 평가 알고리즘' 기반으로 접근 주체가 리소스에 접근할 수 있을지를 최종 결정
> 정책관리자(Policy Administrator): 정책엔진의 결정을 정책시행지점에 알려주어 접근 주체와 리소스 사이의 통신 경로를 생성 또는 폐쇄
※ 신뢰도 평가 알고리즘: 접근정보(OS 버전, S/W, 권한 등), 특정기준, 가중치, 머신러닝 등 다양한 방식으로 신뢰도를 평가하는 알고리즘

- 정책시행지점(Policy Enforcement Point)
> 데이터 영역에서 접근 주체가 기업 리소스 접근 시 결정된 정책에 따라 최종적으로 연결-종료 역햘 담당

 

> NIST: 이미 침투당했다는 관점에서 정확한, 최소 권한의, 세션 단위 접근 결정을 강제하여 불확실성을 최소화하기 위해 설계된 개념과 아이디어의 집합

> DoD: 정적ㆍ네트워크 기반 경계로부터 사용자ㆍ자산ㆍ리소스에 중점을 둔 방어로 이동ㆍ진화하는 사이버 보안 패러다임의 집합

> 단순히 제품이나 기술의 구입ㆍ도입만으로는 달성할 수 없으며, 현재 환경의 객관적인 파악과 평가가 선행되어야 함

 

- 제로트러스트 가이드라인 1.0

> 22.10월 산ㆍ학ㆍ연ㆍ관 전문가들이 참여하는 '한국제로트러스트포럼' 구성

> 23.06월 국내외 기술동향 분석, 토론회 등 전문가 의견을 모아 제로트러스트 가이드라인 1.0 발간

구분 설명
발간목적 국내 정부ㆍ공공, 기업 관계자 등이 제로트러스트 아키텍처의 개념을 빠르고 쉽게 이해하여
향후 국내 정보통신 환경에 적합한 제로트러스트 보안체계를 도입할 수 있도록 지원
버전 요약본 - 일반인부터 전문가까지 폭넓은 대상층
- 의사 결정 과정에 포함된 모든 인력의 제로트러스트 이해와 인식
전체본 - 보안 전략수립 책임자 및 실무자
- 조직내 사이버보안 계획 수립, 운영 등을 담당하는 보안 담당자의 제로트러스트 전략 수립에 도움
발간원칙 - 미국 중심으로 논의된 제로트러스트 NIST 문서 등을 최대한 참고하며, 기본 철학 유지
- 국내 환경을 고려하여 핵심 요소(시스템) 및 도입 참조모델(원격근무 및 망분리) 추가
- 도입하고자 하는 환경이 모두 다르므로, 이를 모두 아우를 수 있도록 상위 수준에서 기술
- 조직내 모든 구성원을 대상으로 상세한 기술보다 더 쉽게 개념을 이해할 수 있도록 작성
핵심요소 - 해외사례, 금융망 및 국가 기반시설ㆍ공공 클라우드 보안 인증기준 등을 고려해 국내 환경에 적합한 핵심요소 6종 도출
① Identity&User: 사람, 서비스, IoT 기기 등을 고유하게 설명할 수 있는 속성(속성의 집합)
② Device&Endpoint: 네트워크에 연결하여 데이터를 주고 받는 모든 하드웨어 장치
③ Network: 데이터를 전송하기 위해 사용되는 모든 형태의 통신 매체
④ System: 응용 프로그램을 구동하거나 중요 데이터를 저장하고 관리하는 서버
⑤ Application&Workload: 기업망 관리 시스템, 프로그램, 온프레미스 및 클라우드 환경에서 실행되는 서비스
⑥ Data: 기업(기관)에서 가장 최우선적으로 보호해야 할 자원
성숙도 모델 - 국내 환경에 적합한 성숙도 3단계 모델과 함께 핵심요소별 성숙도 모델 제시
① 기존(Traditional)
> 아직 제로트러스트 아키텍처를 적용하지 않은 수준
> 대체로 네트워크 방어에 초점을 맞춘 경계 기반 보안모델이 적용되어 있는 상태
> 정교한 공격, 내부자 공격 등 일부 취약성을 지님

② 향상(Advanced)
> 제로트러스트 철학을 부분적으로 도입한 수준
> 제로트러스트 원칙이 보안 아키텍처에서 핵심 기능이 되는 상태
> 최소 권한 접근, 네트워크 분할, 로깅 및 모니터링 등 부분적으로 적용되어 기존보다 높은 보안성 달성

③ 최적화(Optimal)
> 제로트러스트 철학이 전사적으로 적용된 상태
> 자동화 운영, 네트워크 세분화, 지속 접근 제어 등 보안성이 크게 개선

 

- 제로트러스트 도입

> 많은 자원, 시간, 소요예산 등이 필요한 작업으로 충분한 검토 및 체계적인 준비가 필요하며, 도입 계획 수립 필요

> 보유 자원에 대한 보안 위협을 줄이기 위한 절차로 위험 관리 프레임워크(NIST)와 연계하여 검토 가능

 

2. 제로 트러스트 아키텍처의 핵심 솔루션 ‘Micro Segmentation’

- 제로트러스트 도입 근거

> 현대화된 Hybrid Cloud Infrastructure: On-Prem 환경에서 Cloud 환경으로 이전 또는 혼용

> 확인되지 않는 Attack 시퀀스: 공격의 지능화 및 고도화로 공격의 순서도를 파악하기 어려움

 

- 제로트러스트 관련 솔루션

> Micro Segmentation: East-West Traffic 보호

> ZTNA(ZeroTrust Network Access): North-South Traffic 보호

> MFA: 다중인증 

> SWG(Secure Web Gateway): Internet Access 보호

 

- Micro Segmentation

> 제로트러스트의 핵심 솔루션으로, 랜섬웨어 확산 방지의 장점을 지님

> Gartner: 제로트러스트 구축시 가장 초기 단계 중 하나로 워크로드 세그먼테이션 강조

> Forrester: 마이크로세그멘테이션은 제로트러스트 필수 요소

> 과학기술정보통신부: 제로트러스 구현 핵심원칙으로 마이크로 세그멘테이션 강조

 

※ 단계 예시

① Environment Segmentation (망분할)

② Critical Application Ring-Fencing (중요 어플리케이션 분할)

③ Critical Application Micro Segmentation (어플리케이션 자체 분할)

④ Third-Party Access Control (협력사)

⑤ Identity-Based Access Control (사용자)

 

※ Micro Segmentation 구현을 위한 Forrester 5단계

① Sensitive Data 식별: 중요 데이터 식별

② Sensitive Data Flow의 도식화: 데이터 흐름 시각화

③ Zero Trust 마이크로 경계 설계: 최적의 경계 설계

④ 보안분석을 통한 Zero Trust 생태계의 지속적인 모니터링: 설계된 경계에서 발생하는 보안 인벤트 모니터링

⑤ Security 자동화 및 오케스트레이션 수용: Third-Party 연동

 

> 도입효과

① 기술적 관점: 대부분의 보안 사고(85%)는 내부에서 발생 (Cisco 연구 조사 결과)

② 비즈니스적 관점: 공격 표면 감소, 비용 절감, 일관된 정책 구축, 비즈니스 연속성 보장, 운영 효율성 향상, 안전한 디지털 전환

+ Recent posts