[10.1.2 접근기록 관리] 📖 1) 클라우드 시스템(SaaS 서비스, 가상서버 등)의 사용자/관리자 접속 내역을 기록하고 보관하고 있는가?

10. 접근통제 > 10.1 접근통제 정책
🔍 점검 취지 및 해설
■접근기록을 생성하여 보관해야 하는 대상시스템을 정의하고 목록화하여 관리하여야 한다. 대상 시스템은 서비스 및 업무 중요도를 고려하여 접근기록의 보존이 필요한 대상을 정의하여야 한다.

- 접근기록은 DB 접근로그(응용서비스 또는 이용자), DBMS 접근로그(사용자), 운영체제 접근로그(사용자가 시스템관리를 위해 SSH 등을 이용한 접근) 등 주요 시스템 및 응용프로그램에 로그인 한 접속로그와 접속하여 수행한 행위에 대한 로그를 의미

- 접근기록을 남기거나 생성해야 하는 시스템을 식별하고 해당 시스템에서 생성되는 접근기록을 별도로 보관·유지

- 운영체제, DBMS 등 상용 프로그램에서 생성되는 접근기록(로그인 기록 등)은 프로그램별로 상이하므로 정확한 생성 위치를 파악 및 식별

- 로그인 이후 수행한 행위에 대한 주요로그(예: 개인정보 다운로드 등)를 모두 포함

■보안사고의 사후 조사 지원 등 책임추적성 확보를 위해 클라우드 시스템의 접근기록은 법률 및 도입 공공기관의 정책에 따라 일정기간 동안 보관하여야 한다.

- 국가 정보보안 기본지침에 따른 정보시스템의 경우 관리자는 로그기록을 1년 이상 보관하여야 하며 로그기록의 위·변조 및 외부유출 방지대책을 수립·시행하여야 함

- 개인정보 보호법에 따른 개인정보처리스템의 경우 개인정보취급자의 접속기록은 최소 1년 이상 유지·관리하여야 함. 다만, 5만명 이상의 정보주체에 관한 개인정보를 처리하거나, 고유식별정보 또는 민감 정보를 처리하는 개인정보처리시스템의 경우에는 2년 이상 보관·관리하여야 함

■접근권한 부여, 수정, 삭제 등과 관련된 기록은 법률 및 도입 공공기관의 정책을 준수하여야 한다

■접근기록은 사고 발생 시 책임 추적성을 보장할 수 있도록 다음의 사항을 포함하여 생성되고 보존되어야 한다.

- 접근 주체 정보(계정 등), 접근시간, 접근 IP 또는 MAC 정보, 수행업무(접근데이터 정보, 접근 후 활동 정보 등)

- 기타 추가정보

■기록된 접근기록은 통제항목 ‘7.2.2. 감사기록 및 모니터링’의 점검항목과 함께 검토되어야 하며 개인정보처리시스템의 접근기록 등은 월 1회 이상 점검되어야 한다. 기타 접근기록은 도입 공공기관의 정책 또는 클라우드컴퓨팅서비스 제공자의 내부 정책·지침에 따라 정기적으로 검토하여야 한다.
✍️ 운영 현황 및 증적 기록
작성 완료됨

■접근기록을 생성하여 보관해야 하는 대상시스템을 정의하고 목록화하여 관리하여야 한다. 대상 시스템은 서비스 및 업무 중요도를 고려하여 접근기록의 보존이 필요한 대상을 정의하여야 한다.

  • 시스템 관리자(root), 사용자(admin), 이용자(user) 별로 로그인/로그아웃,패스워드 틀림, 잠김등
  • API를 통한 외부통신시 쿼리질의, 성공/실패, 실패시 실패 사유등
  • 소스코드 변경 및 커밋 사유등
  • SSH 접근 기록, 관리콘솔접근기록등
  • DB 접속 기록, 사유,다운로드 여부등

등에 대해 로그가 존재해야 하고, 조회가 가능해야 합니다.

또한 정기적으로(보통 월 1회) 로그점검을 통해 이상유무를 CSIO에게 보고 하여 결재를 득해야 합니다.

■보안사고의 사후 조사 지원 등 책임추적성 확보를 위해 클라우드 시스템의 접근기록은 법률 및 도입 공공기관의 정책에 따라 일정기간 동안 보관하여야 한다.

접속로그, 행위로그(정책변경등)등은 1년 이상 보관.

  • 로컬에 저장하는 것이 아닌 별도 보관등으로 해야 하며(백업에 포함) 암호화를 적용해야 합니다.

■접근권한 부여, 수정, 삭제 등과 관련된 기록은 법률 및 도입 공공기관의 정책을 준수하여야 한다

-> 접근권한에 대해서는 지침에 명시해야 합니다. 아래는 접근권한지침 중 정책관련한 내용입니다.

4(접근통제 정책)

서버관리자는 운영 · 관리 중인 서버에는 업무 중요도 및 IaaS공급사에 따라 접근통제가 이루어지도록 한다.

서버관리자는 접근통제시스템을 우회하여 접근하지 않도록 하여야 한다.

서버관리자는 서버가 정상적으로 동작하지 않는 경우 정상 동작 시까지 사용자의 접근을 제한할 수 있다.

5회에 걸쳐 사용자 인증 실패 시 서버접속을 중지시키고 비인가자의 침입 여부를 점검하여야 한다.

클라우드 관리시스템으로 접근하는 단말을 지정하고 무선을 통한 접근은 원천적으로 차단되어야 한다.

5(원격접속 관리)

서버관리자는 원칙적으로 원격접속을 허용하지 않으며 다만 부득이한 경우 다음 각 호의 사항을 확인하고 정보보호 담당자의 승인을 득한 경우는 허용할 수 있다.

1. 별지 제2원격접속 보안 서약서

2. 원격접속 시간의 최소화

3. 원격접속에 대한 인증기능 사용

원격접속 관리를 위하여 통제할 사항은 다음 각 호와 같다.

1. 원격접속이 필요한 경우 접근통제 기능을 적용하여 제한된 서비스만을 사용하도록 통제하여야 한다.

2. 원격접속 시는 사용자 인증, 패스워드 사용기준(자릿수, 변경주기, 사용기간 등) 및 사용기록 로깅 등의 보안기능을 적용하여야 한다.

3. 원격접속에 대한 무결성 및 비밀성 확보를 위해 암호화된 프로그램 또는 가상사설망(VPN)을 적용하여야 한다.

4. 인가하지 않은 사용자의 접근이 시도 되고 있는지 주기적으로 점검(원격 접속 주소, 시간 등) 하여야 한다

원격접속시 각IaaS공급사별로 각각 접속해야 하며 동시에 두개 이상의 IaaS공급사에 접속하지 않도록 해야 한다..

6(사용자 계정 관리)

사용자 계정 등록(신규, 변경, 삭제)이 필요한 경우 정보보호 담당자에게 제출하여야 하는 서류는 다음 각 호와 같다.

1. 원격작업 : 별지 제1사용자 계정(신규, 변경, 삭제, 공용) 신청서및 별지 제2원격접속 보안서약서

2. 사용자 계정 : 별지 제1사용자 계정(신규, 변경, 삭제, 공용) 신청서

서버관리자 정보보호 담당자의 승인을 득한 후 사용자 계정을 생성하고 별지 제3서버관리자 계정 관리대장을 관리하여야 한다.

7(관리자 계정 관리)

클라우드 서비스 환경에서 상위 서비스(IaaS, PaaS )로 통신하는 인터페이스 및 API 뿐만 아니라 SaaS 이용자가 클라우드 서비스 환경으로 접근할 수 있는 인터페이스 및 API를 식별하여야 한다.

상위 서비스(IaaS, PaaS ) 사업자가 제공하는 안전한 인터페이스 및 API를 사용하여야 하며 상위 서비스(IaaS, PaaS ) 사업자가 제공하는 인터페이스 및 API가 아닌 경우 해당 인터페이스 및 API가 안전한지 여부를 확인하고 사용되어야 한다.

식별된 인터페이스를 통한 중요 데이터 통신 시 암호화 등을 통하여 보호하여야 한다.

관리자 계정은 IaaS공급사별로 분리하여 각각 관리(신청,변경,폐기등)해야 한다.

8(사용자 권한 관리)

서버관리자는 서버접근 및 사용 권한 부여 시 고려하여야 하는 사항은 다음 각 호와 같다.

1. 유지보수, 장애처리 등의 업무적인 필요성에 의하여 제3자에게 접근권한을 부여하여야 하는 경우 정보보호 담당자의 승인을 득한 후 부여한다.

2. 서버의 정상적인 운용을 방해하거나, 다른 사용자의 사용을 저해하는 등의 행위가 발견되거나 의심이 될 때, 사용자의 권한을 제한 또는 회수할 수 있다.

직무, 역할, 서비스 유형 별 등 클라우드 시스템 접근권한을 정의한 접근권한 분류체계를 수립하고 관리하여야 한다.

클라우드 시스템에 대한 접근권한은 업무 수행에 필요한 최소한으로 할당하여야 하며, 업무 담당자 직무에 따라 차등 부여하여야 한다.

접근권한 부여의 적정성을 다음과 같은 항목을 기준으로 정기적(분기 1)으로 검토하여야 한다.

1. 공식적인 절차에 따른 접근권한 부여 여부

2. 접근권한 분류체계의 업무목적(직무) 및 보안정책 부합 여부

3. 접근권한 부여 승인자에 대한 적정성

4. 직무변경 시 기존 권한 회수 후 신규업무에 적합한 권한부여 여부

장기 미사용, 직무변경, 휴직, 퇴직, 업무시간 외 사용 등의 경우에도 접근권한 사용 현황을 검토하여야 한다.

IaaS 공급사 별로 계정을 분리, 관리(신청,변경,폐기등)해야 한다.

■접근기록은 사고 발생 시 책임 추적성을 보장할 수 있도록 다음의 사항을 포함하여 생성되고 보존되어야 한다.
- 접근 주체 정보(계정 등), 접근시간, 접근 IP 또는 MAC 정보, 수행업무(접근데이터 정보, 접근 후 활동 정보 등)

-> 관리자/사용자/이용자 로그인시 위 항목을 포함하여 기록합니다. Web 기반인 경우 수집할 수 없는 정보는 생략할 수 있으나(이용자,사용자의 MAC 정보등) 관리목적의 접근시 포함하여야 합니다.

■기록된 접근기록은 통제항목 ‘7.2.2. 감사기록 및 모니터링’의 점검항목과 함께 검토되어야 하며 개인정보처리시스템의 접근기록 등은 월 1회 이상 점검되어야 한다. 기타 접근기록은 도입 공공기관의 정책 또는 클라우드컴퓨팅서비스 제공자의 내부 정책·지침에 따라 정기적으로 검토하여야 한다.

-> 월별로 정기점검을 수행해야 합니다.

로그 및 정책 점검 보고서(01)

점검대상 장비

OOO

점검자 / 확인자

OOO

점검 시작일

2025.01.05

점검 종료일

2025.01.09

□ 세부 로그 관리 점검 항목

<접속기록 내 비정상 행위 점검 항목>

계정 : 접근권한이 부여되지 않은 계정으로 접속한 행위 등

접속일시 : 출근시간 전, 퇴근시간 후, 새벽시간, 휴무일 등 업무시간 외에 접속한 행위 등

접속지 정보 : 인가되지 않은 단말기 또는 지역(IP)에서 접속한 행위 등

처리한 정보주체 정보 : 특정 정보주체에 대하여 과도하게 조회, 다운로드 등의 행위 등

수행업무 : 대량의 개인정보에 대한 조회, 정정, 다운로드, 삭제 등의 행위 등

▶ 그 밖에 짧은 시간에 하나의 계정으로 여러 지역(IP)에서 접속한 행위 등

구 분

세 부 점 검 항 목

확인 및 조치결과

로깅 관리

〮 로그인〮접근 로그 로깅 여부

〮 로그인 및 접근 기록 상태 양호

〮 로그인 실패 로깅 여부

〮 연속 5회 이상 로그인 실패 이력 없음

접근 로그 관리

〮 접근권한 부여 로그 확인

〮 특이사항 없음

〮 로그인 사용자 정보 확인

〮 특이사항 없음

〮 로그인〮로그아웃 시간 및 정보

〮 특이사항 없음

관리자 로그 관리

〮 관리자 권한 로그인 로그

〮 특이사항 없음

〮 관리자 작업 수행 로그

〮 특이사항 없음

보안로그 관리

DB 접근 로그

〮 특이사항 없음

〮 대량의 데이터 다운로드 이력

〮 특이사항 없음

※ 세부 점검 항목은 시스템의 용도 및 서비스 특성에 맞추어 작성 필요

□ 접속기록 내 다운로드 사유확인 필요 항목

다운로드 정보주체의 수 : 100건 이상의 정보주체의 개인저보를 다운로드하는 경우 다운로드 사유를

1회 이상 점검. , 개인정보 관련 담당부서(정보보호팀)와 실무자의 협의에 따라 업무 환경 특성

등을 고려하여 점검 항목 조정 가능. (현재 칵테일 클라우드 온라인 서비스 내 개인정보는 고객사 이메일,

이름, 계정, 패스워드만 보유하고 있음)

일정기간 내 다운로드 횟수 : 개인정보취급자가 1시간 내 다운로드한 횟수가 20건 이상일 경우

단시간에 수차례에 걸쳐 개인정보를 다운로드 한 행위에 대해 사유 확인

업무시간 외 다운로드 수행 : 새벽시간, 휴무일 등 업무시간 외 개인정보를 다운로드한 경우

중요 정보 : 자사의 중요 정보(시스템 설계서 등) 또는 고객과 협의된 중요 정보에 대해 다운로드한 경우

- 다운로드 사유 확인

조치 일자

시스템명

다운로드 내역

다운로드 사유

양호(O/X)

-

-

-

-

-

-

-

-

□ 보안장비 정책 점검 항목

구 분

세 부 점 검 항 목

확인 및 조치결과

정책 관리

〮 중복 정책 삭제 여부

〮 중복정책 없음

〮 미사용 정책 삭제 여부

〮 미사용 정책 없음

적용대상 관리

〮 적용 대상자 직무 변경

〮 특이사항 없음

〮 예외 적용 대상자 확인

〮 특이사항 없음

□ 가상자원(서버) 불법소프트웨어 설치 및 사용 여부 점검

(자산으로 등록된 자원 별로 점검)

구 분

세 부 점 검 항 목

확인 및 조치결과

Master 01

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

Master 02

〮 불법소프트웨어 사용 여부

〮 불법소프트웨어 사용 사항 없음

Master 03

〮 불법소프트웨어 사용 여부

〮 불법소프트웨어 사용 사항 없음

Worker 01

〮 불법소프트웨어 사용 여부

〮 불법소프트웨어 사용 사항 없음

Worker 02

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

Registry

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

Nginx-ingress

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

nfs

〮 불법소프트웨어 설치 여부

〮 불법소프트웨어 설치 사항 없음

□ 점검 결과 (오남용 및 이상징후 문제 발생시 작성)

문제 내역

(오남용 및 이상징후)

조치내용

결 과

향후 대책

정보보안

담당자 검토

내용을 수정하거나 파일을 업로드하려면 로그인이 필요합니다.
검토 및 피드백 0

등록된 검토 의견이 없습니다.