[7.2.2 감사기록 및 모니터링] 📖 1) 보안감사 증적(로그)을 식별하고 로그유형 및 보존기간을 정의하여 법적 요건을 고려하여 기록(보관)하고 검토하고 있는가?

7. 준거성 > 7.2 정보시스템 감사
🔍 점검 취지 및 해설
■ 보안감사 증적(로그)은 식별할 수 있는 형태로 기록하여야 한다.

- 시스템 설계 시 보안감사 증적을 기록하는 형태에 대하여 정의

- 시스템 설계 시 보안감사 증적으로 생성되어야 하는 항목을 선정 ·예: 이용자/사용자 식별 및 인증, 관리자의 관리행위, DB 접근 등

- 생성된 보안감사 증적은 법률에 따라 1년 이상 보관

- 클라우드서비스에 사용되는 운영환경(운영체제, DB, WEB/WAS, 네트워크 장비 등)에서 생성되는 로그 중 주요로그를 식별하여 관리

■ 보관되고 있는 보안감사 증적을 모니터링할 수 있는 수단을 제공해야 한다.

- 보안감사 증적을 이벤트별 조회, 사용자별 조회, 키워드를 적용한 조회, 날짜별 조회 등 다양한 조회 기능 적용

- 비정상적인 사건(연속된 인증실패, 저장 및 전송데이터 훼손, 대량의 데이터 다운로드 등)이 발생한 경우 알람 기능 적용

- 보안관제 시스템, 통합보안관리 시스템 등을 이용한 자동화된 모니터링 적용 등

- 운영환경에서 식별된 주요로그에 대한 모니터링 수행
✍️ 운영 현황 및 증적 기록
작성 완료됨

■ 보안감사 증적(로그)은 식별할 수 있는 형태로 기록하여야 한다.

클라우드시스템에서 발생하는 로그에 대해 정의가 되어 있어야 하고, 실제로 생성되어 정기점검등을 통해 검토 하고 있음을 증빙해야 합니다.

로그 및 정책 점검 보고서(01)

점검대상 장비

OOO

점검자 / 확인자

OOO

점검 시작일

2025.01.05

점검 종료일

2025.01.09

□ 세부 로그 관리 점검 항목

<접속기록 내 비정상 행위 점검 항목>

계정 : 접근권한이 부여되지 않은 계정으로 접속한 행위 등

접속일시 : 출근시간 전, 퇴근시간 후, 새벽시간, 휴무일 등 업무시간 외에 접속한 행위 등

접속지 정보 : 인가되지 않은 단말기 또는 지역(IP)에서 접속한 행위 등

처리한 정보주체 정보 : 특정 정보주체에 대하여 과도하게 조회, 다운로드 등의 행위 등

수행업무 : 대량의 개인정보에 대한 조회, 정정, 다운로드, 삭제 등의 행위 등

▶ 그 밖에 짧은 시간에 하나의 계정으로 여러 지역(IP)에서 접속한 행위 등

구 분

세 부 점 검 항 목

확인 및 조치결과

로깅 관리

〮 로그인〮접근 로그 로깅 여부

〮 로그인 및 접근 기록 상태 양호

〮 로그인 실패 로깅 여부

〮 연속 5회 이상 로그인 실패 이력 없음

접근 로그 관리

〮 접근권한 부여 로그 확인

〮 특이사항 없음

〮 로그인 사용자 정보 확인

〮 특이사항 없음

〮 로그인〮로그아웃 시간 및 정보

〮 특이사항 없음

관리자 로그 관리

〮 관리자 권한 로그인 로그

〮 특이사항 없음

〮 관리자 작업 수행 로그

〮 특이사항 없음

보안로그 관리

DB 접근 로그

〮 특이사항 없음

〮 대량의 데이터 다운로드 이력

〮 특이사항 없음

※ 세부 점검 항목은 시스템의 용도 및 서비스 특성에 맞추어 작성 필요

□ 접속기록 내 다운로드 사유확인 필요 항목

다운로드 정보주체의 수 : 100건 이상의 정보주체의 개인저보를 다운로드하는 경우 다운로드 사유를

1회 이상 점검. , 개인정보 관련 담당부서(정보보호팀)와 실무자의 협의에 따라 업무 환경 특성

등을 고려하여 점검 항목 조정 가능. (현재 칵테일 클라우드 온라인 서비스 내 개인정보는 고객사 이메일,

이름, 계정, 패스워드만 보유하고 있음)

일정기간 내 다운로드 횟수 : 개인정보취급자가 1시간 내 다운로드한 횟수가 20건 이상일 경우

단시간에 수차례에 걸쳐 개인정보를 다운로드 한 행위에 대해 사유 확인

업무시간 외 다운로드 수행 : 새벽시간, 휴무일 등 업무시간 외 개인정보를 다운로드한 경우

중요 정보 : 자사의 중요 정보(시스템 설계서 등) 또는 고객과 협의된 중요 정보에 대해 다운로드한 경우

- 다운로드 사유 확인

조치 일자

시스템명

다운로드 내역

다운로드 사유

양호(O/X)

-

-

-

-

-

-

-

-

□ 보안장비 정책 점검 항목

구 분

세 부 점 검 항 목

확인 및 조치결과

정책 관리

〮 중복 정책 삭제 여부

〮 중복정책 없음

〮 미사용 정책 삭제 여부

〮 미사용 정책 없음

적용대상 관리

〮 적용 대상자 직무 변경

〮 특이사항 없음

〮 예외 적용 대상자 확인

〮 특이사항 없음

□ 가상자원(서버) 불법소프트웨어 설치 및 사용 여부 점검

(자산으로 등록된 자원 별로 점검)

구 분

세 부 점 검 항 목

확인 및 조치결과

Master 01

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

Master 02

〮 불법소프트웨어 사용 여부

〮 불법소프트웨어 사용 사항 없음

Master 03

〮 불법소프트웨어 사용 여부

〮 불법소프트웨어 사용 사항 없음

Worker 01

〮 불법소프트웨어 사용 여부

〮 불법소프트웨어 사용 사항 없음

Worker 02

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

Registry

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

Nginx-ingress

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

nfs

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

□ 점검 결과 (오남용 및 이상징후 문제 발생시 작성)

문제 내역

(오남용 및 이상징후)

조치내용

결 과

향후 대책

정보보안

담당자 검토

■ 보관되고 있는 보안감사 증적을 모니터링할 수 있는 수단을 제공해야 한다.

  • 주 서비스에 대해 사용 현황을 로그형태로 남겨 조회가 가능해야 합니다
    - 서비스의 로그인 성공/실패, 로그인, 로그아웃
    - 서비스 정책,형태등 형상변환
    - 사용자(이용자)의 사용시 기능(옵션) 변경등

개발 소스/서버 의 접근(ssh등) 에 대해서도 로그 조회가 가능해야 합니다

깃헙의 경우 접근로그를 확인하기가 매우 어렵습니다. 가급적 깃렙등을 이용하여 접근로그를 확인 할 수 있게 해야 합니다.

내용을 수정하거나 파일을 업로드하려면 로그인이 필요합니다.
검토 및 피드백 0

등록된 검토 의견이 없습니다.