■접근기록을 생성하여 보관해야 하는 대상시스템을 정의하고 목록화하여 관리하여야 한다. 대상 시스템은 서비스 및 업무 중요도를 고려하여 접근기록의 보존이 필요한 대상을 정의하여야 한다.
등에 대해 로그가 존재해야 하고, 조회가 가능해야 합니다.
또한 정기적으로(보통 월 1회) 로그점검을 통해 이상유무를 CSIO에게 보고 하여 결재를 득해야 합니다.
■보안사고의 사후 조사 지원 등 책임추적성 확보를 위해 클라우드 시스템의 접근기록은 법률 및 도입 공공기관의 정책에 따라 일정기간 동안 보관하여야 한다.
접속로그, 행위로그(정책변경등)등은 1년 이상 보관.
■접근권한 부여, 수정, 삭제 등과 관련된 기록은 법률 및 도입 공공기관의 정책을 준수하여야 한다
-> 접근권한에 대해서는 지침에 명시해야 합니다. 아래는 접근권한지침 중 정책관련한 내용입니다.
■접근기록은 사고 발생 시 책임 추적성을 보장할 수 있도록 다음의 사항을 포함하여 생성되고 보존되어야 한다.
- 접근 주체 정보(계정 등), 접근시간, 접근 IP 또는 MAC 정보, 수행업무(접근데이터 정보, 접근 후 활동 정보 등)
-> 관리자/사용자/이용자 로그인시 위 항목을 포함하여 기록합니다. Web 기반인 경우 수집할 수 없는 정보는 생략할 수 있으나(이용자,사용자의 MAC 정보등) 관리목적의 접근시 포함하여야 합니다.
■기록된 접근기록은 통제항목 ‘7.2.2. 감사기록 및 모니터링’의 점검항목과 함께 검토되어야 하며 개인정보처리시스템의 접근기록 등은 월 1회 이상 점검되어야 한다. 기타 접근기록은 도입 공공기관의 정책 또는 클라우드컴퓨팅서비스 제공자의 내부 정책·지침에 따라 정기적으로 검토하여야 한다.
-> 월별로 정기점검을 수행해야 합니다.
| 로그 및 정책 점검 보고서(01월)
□ 세부 로그 관리 점검 항목
※ 세부 점검 항목은 시스템의 용도 및 서비스 특성에 맞추어 작성 필요
□ 접속기록 내 다운로드 사유확인 필요 항목
- 다운로드 사유 확인
□ 보안장비 정책 점검 항목
□ 가상자원(서버) 불법소프트웨어 설치 및 사용 여부 점검 (자산으로 등록된 자원 별로 점검)
□ 점검 결과 (오남용 및 이상징후 문제 발생시 작성)
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
등록된 검토 의견이 없습니다.