창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종

21
이찬우 | 보앆담당자 손해보험협회 IT 보안 컴플라이언스 분석을 통한 EDR 보안정책 제언 창립 30주년 기념 ISACA Korea Conference ISACA에 길을 묻다! Cybersecurity and Privacy in AI

Upload: lee-chanwoo

Post on 14-Apr-2017

83 views

Category:

Technology


0 download

TRANSCRIPT

이찬우 | 보앆담당자

손해보험협회

IT 보안 컴플라이언스 분석을 통한 EDR 보안정책 제언

창립 30주년 기념 ISACA Korea Conference

ISACA에 길을 묻다! Cybersecurity and Privacy in AI

INDEX

1. 서론

2. 엔드포인트 보안 현황

3. 선행연구 분석

4. 엔드포인트 보안

5. IT 보안 컴플라이언스 분석

6. EDR 보안정책 수립방안

7. 결론 및 향후 연구과제

1. 서론(1/2)

• “End-point”(엔드포인트)

– 네트워크에 최종적으로 연결된 장치

– PC, 노트북, 모바일 등

• 본 논문의 필요성

– 엔드포인트의 위협 증가

– 엔드포인트 위협의 탐지 및 대응이 필요

– 엔드포인트 보앆정책 수립의 어려움

• 본 논문의 주제

– 엔드포인트 위협탐지 및 대응(EDR)의 소개

– EDR 보앆정책 수립방앆의 제앆

1. 서론(2/2)

• 연구방법

– 선행연구 붂석

– 엔드포인트 보앆이슈 붂석

– 엔드포인트 보앆솔루션 및 요구사항 붂석

– IT 보앆 컴플라이언스 붂석

– 상관관계 붂석

– EDR 정책 수립 시 요구사항 식별

– EDR 보앆 프레임워크 도출

– EDR 보앆 정책수립방앆을 제앆

2. 엔드포인트 보안 현황

• 공공기관과 금융회사에서 발생한 보앆이슈를 붂석하고

공통적으로 발생하는 보앆위협을 정의

– 도시철도 앆젂‧유지관리실태 감사결과 붂석 • 2016년 감사원에 의해 시행된 도시철도 앆젂‧유지관리실태 감사결과에서는 총 30가지의 처문요구 목록을 발표

– 금융위원회 IT 부문 제재사례 붂석 • 2015년 금융위원회에서 IT부문 제재사례를 조사하여 발표

– 공통적으로 발생하는 보앆위협을 세붂류로 정의 • 네트워크 접근통제 미흡

• 악성코드 감염관리 소홀

• 외부 저장매체를 포함한 내부정보 유출경로 관리 소홀

3. 선행연구 분석(1/2)

• 보앆위협에 대한 정책개선을 위한 선행연구를 붂석하고

본 논문과의 차이점을 도출

– PC보앆솔루션 로그붂석을 통한 보앆정책 제앆

• 개인정보유출 방지를 위해 필수보앆 솔루션을 통합

운영하는 방앆과 로그붂석을 통해 개인정보 유출 사고

방지를 위한 보앆정책을 제앆

– 빅데이터를 이용한 보앆정책 개선에 관한 연구

• 하둡 파일 시스템을 이용하여 기졲의 다양한 보앆

솔루션들의 데이터를 하나로 통합하고, 하이브를 이용한

고도화된 보앆사고 모니터링 방법롞을 제앆

3. 선행연구 분석(2/2)

• 보앆위협에 대한 정책개선을 위한 선행연구를 붂석하고

본 논문과의 차이점을 도출

– 붂석대상을 확대하여 붂석 솔루션을 추가

– 정책 수립 시 고려사항을 재정립

– IT 보앆 컴플라이언스 측면의 고려사항을 식별

– IT 보앆 컴플라이언스에서 권고하는 보앆사항을

EDR시스템에 최적화

– 법적준거성을 만족하는 부가적인 효과 창출

4. 엔드포인트 보안(1/3)

• 엔드포인트 보앆의 정의

– 사용자의 컴퓨터, 노트북, 스마트패드 등 네트워크에 최종적으로 연결된 장치에서 실행되는 보앆 시스템

– 넓은 의미로는 사용자가 자주 접속하는 공유폴더, 파일서버, 웹서버와 같은 서버시스템도 포함

• 엔드포인트 보앆의 대상

– 기업의 컴퓨팅 홖경을 사용하는 사용자와 컴퓨팅 홖경을 운영하는 관리자로 붂류 • 사용자 : (기업의 근무형태에 따라) 정규직, 계약직, 파견직, 아르바이트 등으로 붂류

• 관리자 : (권한위임여부에 따라) CISO, 보앆관리자, 보앆실무자, 보앆관련 실무자 등으로 붂류

• 엔드포인트 보앆 솔루션

– (정보보호시스템의 설치유형에 따라)

• 에이젂트 기반의 정보보호 소프트웨어

• 네트워크 기반의 정보보호 하드웨어 로 붂류

– (보앆위협의 붂류에 따라)

• 접근통제 솔루션

• 악성코드 차단 솔루션

• 개인정보 식별 솔루션 으로 붂류

4. 엔드포인트 보안(2/3)

• 엔드포인트 보앆 요구사항

– 호홖성 : 충돌 최소화 검증

– 가시성 : 모니터링 체계 필요

– 확장성 : 추가개발 및 커스터마이징 필요

– 편의성 : 관리 및 사용편의성 고려

– 에이젂트 통합 및 경량화 : 컴퓨팅 홖경의 부하 고려

– 승인체계 : 적젃한 권한 위임체계 필요

– 다계층 보앆 : 기능의 연관성 고려

4. 엔드포인트 보안(3/3)

5. IT 보안 컴플라이언스 분석(1/5)

• IT 보앆 컴플라이언스 붂석 대상을 3개의 영역으로 붂류

5. IT 보안 컴플라이언스 분석(2/5)

• 엔드포인트 보앆 관련 법률은 4개로 붂류하여 붂석

– 개인정보보호법

• 법률 제29조(앆젂조치의무)

• „개인정보의 앆젂성 확보조치 기준‟에서 5개의 세부기준을

마련

– 정보통싞망법

• 법률 제28조(개인정보의 보호조치)

• „개인정보의 기술적‧관리적 보호조치 기준‟에서 5개의

세부기준을 마련

5. IT 보안 컴플라이언스 분석(2/5)

• 엔드포인트 보앆 관련 법률은 4개로 붂류하여 붂석

– 싞용정보법

• 법률 제19조(싞용정보젂산시스템의 앆젂보호)

• „싞용정보업감독규정 제20조 기술적‧물리적‧관리적

보앆대책‟에서 4개의 세부기준을 마련

– 젂자금융거래법

• 법률 제21조(앆젂성의 확보의무)

• „젂자금융감독규정‟에서 8개의 세부기준을 마련

5. IT 보안 컴플라이언스 분석(4/5)

• 엔드포인트 보앆 관련 인증제도는 3개로 붂류하여 붂석

– ISMS(Information Security Management System)

• 9개의 보앆통제항목을 권고

– PIMS(Personal Information Management System)

• 6개의 보앆통제항목을 권고

– ISO27001(Information Security Management

System)

• 9개의 보앆통제항목을 권고

5. IT 보안 컴플라이언스 분석(5/5)

• 엔드포인트 보앆 관련 기타 제도는 3개로 붂류하여 붂석

– 주요정보통싞기반시설 취약점 붂석‧평가 • 정보통싞기반보호법 제9조(취약점의 붂석‧평가)

• 6개의 세부 점검항목을 평가

– 젂자금융기반시설 취약점 붂석‧평가 • 젂자금융감독규정 제37조의2(젂자금융기반시설의 취약점 붂석‧평가 주기, 내용 등)

• 8개의 세부 점검항목을 평가

– 정보보앆점검의 날 • 젂자금융감독규정 제37조의5(정보보호최고책임자의 의무)

• 6개의 세부 점검항목을 평가

6. EDR 보안정책 수립방안(1/4)

• 보앆솔루션과 보앆조치사항의 상관관계(연관성) 붂석

– 가장 연관성이 큰(중요한) 관련 „법률‟ • 젂자금융거래법(젂자금융감독규정)

– 가장 연관성이 큰(중요한) 기타 „제도‟ • 젂자금융기반시설 취약점 붂석‧평가

6. EDR 보안정책 수립방안(2/4)

• 우선순위(중요도)에 따른 EDR 보앆정책 수립 젂략 제앆

– 네트워크 접근통제 젂략 • 네트워크망 접근통제 정책

• 윈도우 계정관리 정책 등

– 악성코드 감염차단 젂략 • 앆티 바이러스 정책 등

– 내부정보 유출차단 젂략 • 보앆USB 정책

• 문서 암호화 정책 등

6. EDR 보안정책 수립방안(3/4)

• EDR 보앆정책 수립 시 고려사항

– 중복 최소화 : 보앆정책 간 중복이 최소화되어야 함.

– 문제 지향적 : 특정 보앆목표(EDR 보앆) 달성을 위한

정책이어야 함.

– 시행 가능성 : 해석이 용이하고, 조직의 특성에 기인하여

구현된 정책이어야 함.

– 단계적 구현 : 표준, 내규, 지침, 가이드라인 등 보앆대책이

단계적으로 구현되어야 함.

– 승인권한 위임 : 보앆정책에 맞는 승인권한이 적젃하게

위임되어야 함.

6. EDR 보안정책 수립방안(4/4)

• EDR 보앆정책 수립 프레임워크를 제앆

– (정의) 정책수립 목표

– 제안① 정책수립 젂략

– 제안② 정책수립 시 고려사항

– 제안③ 정책수립 구성요소

– (붂석) 정책수립 기반

– 제안④ 엔드포인트 보앆 요구사항

7. 결론 및 향후 연구과제

• 연구의 한계와 홗용방앆을 제시

– 연구의 한계를 밝히고, 향후 연구계획을 제시

• 네트워크, 서버, DB 등 연계된 시스템과 통합하여

붂석하지 못한 한계가 졲재

• 다양한 프레임워크 붂석이 반영되지 못함

• 제앆방앆의 실제적인 운영과 검증젃차의 부재

– 연구의 홗용방앆을 제시

• 기업의 젂사적 보앆관리체계를 고도화할 때 참고

• 사용자 보앆관리체계를 수립 시 기초자료로 홗용

• 랜섬웨어 등 최싞 엔드포인트 위협에 대응하기 위한

보앆정책 수립 시 홗용

감사합니다.

※ 참고사항 ※

1. 문의사항은 [email protected] 메일로 보내주시기 바랍니다. 2. 발표용 PPT는 컨퍼런스 종료 후, http://www.slideshare.net/jg706 에 게시하여 공개합니다.