■ 클라우드 서비스 핵심 업무와 관련된 내부 네트워크는 물리적 또는 논리적으로 분리하고 영역 간 접근통제를 하여야 한다.
-->내부 네트워크 인프라 구성시
1) SaaS시스템 접속 단말은 Zone 분리.
2) DevOps, Tech등은 별도의 대역대 분리(주로 ip 대역대를 분리합니다.)
3) 상호(단말끼리) 직접적인 연결 및 원격제어는 차단합니다.(SMB, RDP등)
![]() |
■ 외부 네트워크에서 접근할 필요가 없는 클라우드컴퓨팅서비스 제공자의 사용자 포탈은 이용자 포탈과 별도 분리하여 내부망에 설치 운영하여야 한다.
--> 사내에서 SaaS 시스템 운영 및 패치,업데이트 관련시 접속 전용 단말을 이용하여 접근할 수 있도록 해야 합니다.
■ 분리된 네트워크 간에는 방화벽과 같은 정보보호시스템 또는 네트워크 접근제어목록(Network ACL), 보안그룹(Security Group), 접근제어그룹(Access Control Group) 등과 같은 접근통제 기능을 제공하는 수단을 이용하여 접근통제를 적용하여야 한다.
--> 방화벽 정책으로 차단하거나, NAC등을 활용합니다. ( L2는 안되요)
등록된 검토 의견이 없습니다.