[12.1.4 데이터 보호] 📖 3) 클라우드컴퓨팅서비스 제공자는 법적으로 허용된 범위 외에는 이용자 소유의 파일에 접근하거나 파일 내용을 볼 수 없도록 하고 있는가?

12. 데이터 보호 및 암호화 > 12.1 데이터 보호
🔍 점검 취지 및 해설
■ 클라우드서비스 제공자는 범적으로 허용된 범위 외에는 이용자 데이터에 접근하거나 내용을 볼 수 없도록 조치하여야 한다.

※ 암호이용 안내서(KISA 발간) 참고
✍️ 운영 현황 및 증적 기록
작성 완료됨

■ 클라우드서비스 제공자는 범적으로 허용된 범위 외에는 이용자 데이터에 접근하거나 내용을 볼 수 없도록 조치하여야 한다.

1. 데이터 접근 권한 관리 수칙

운영자는 업무 수행에 반드시 필요한 최소한의 권한만을 가져야 하며, 이를 사적으로 남용해서는 안 됩니다.

  • 최소 권한 원칙(Least Privilege): 모든 운영 계정은 직무에 따라 반드시 필요한 권한만 부여받으며, 이용자 데이터베이스(DB)에 대한 직접 접근 권한은 기본적으로 차단합니다.

  • 계정 공유 금지: 1인 1계정 사용을 원칙으로 하며, 관리자 계정(Root, Admin)의 패스워드는 공유하지 않습니다.

  • 다중 인증(MFA) 필수: 모든 운영 시스템 접속 시 아이디/패스워드 외에 생체 인증, OTP 등 추가 인증 수단을 반드시 적용합니다.

2. 이용자 데이터 보호 및 접근 절차

이용자의 데이터를 열람하거나 조작해야 하는 상황(장애 대응 등)이 발생할 경우의 수칙입니다.

  • 사전 승인 프로세스: 이용자 데이터 영역에 접근이 필요한 경우, 반드시 '접근 신청 → 보안 책임자 승인 → 한시적 권한 부여(JIT)' 과정을 거쳐야 합니다.

  • 이용자 동의 획득: 시스템 점검이나 장애 복구를 위해 데이터 확인이 필요한 경우, 사전에 이용자에게 목적과 범위를 고지하고 서면 또는 시스템상으로 동의를 받아야 합니다.

  • 임의 열람 금지: 법적 근거가 있거나 승인된 업무 목적 외에 이용자의 개인정보나 업무 데이터를 열람, 복사, 외부로 전송하는 행위를 엄격히 금지합니다.

3. 운영 환경 보안 수칙

데이터가 유출되지 않도록 운영 환경 자체를 안전하게 관리해야 합니다.

  • 망 분리 준수: 업무용 PC와 운영 시스템 접속 PC를 분리하여 사용하며, 운영망에서의 외부 인터넷 접속을 차단합니다.

  • 매체 제어 및 보안: USB, 외장하드 등 이동식 저장매체 사용을 금지하며, 운영 PC에서의 화면 캡처 및 외부 메일 전송을 차단합니다.

  • 클린 데스크 정책: 자리를 비울 때는 반드시 화면 잠금을 실시하고, 데이터가 포함된 출력물이나 메모를 방치하지 않습니다.

4. 로깅 및 사후 검토 (Audit)

모든 행위는 기록으로 남겨 추적 가능해야 합니다.

  • 모든 행위 기록: 운영자의 접속 기록, 명령어 실행 이력, 데이터 접근 이력을 최소 1년 이상(CSAP 기준 1년) 보관합니다.

  • 정기 로그 감사: 보안 담당자는 운영자의 데이터 접근 로그를 정기적으로 검토하여 이상 징후(과도한 데이터 조회, 비업무 시간 접속 등)가 있는지 확인합니다.

  • 위반 시 무관용 원칙: 보안 수칙을 위반하여 데이터를 무단 열람하거나 유출한 경우, 사규 및 관련 법령에 따라 엄중히 처벌받음을 인지하고 보안 서약서를 매년 갱신합니다

내용을 수정하거나 파일을 업로드하려면 로그인이 필요합니다.
검토 및 피드백 0

등록된 검토 의견이 없습니다.