
전체 구조(왜 이렇게 점검해야 하나)
위탁은 “업무를 맡기는 것”이 아니라 권한·데이터·로그·운영 결정권 일부를 외부에 열어주는 것입니다.
따라서 위탁 보안은 기술만 보면 실패합니다.
✅ 위탁 보안의 핵심 4원칙
1️⃣ 책임 불변: 사고 책임은 위탁사(우리)로 귀결
2️⃣ 통제 분리: 운영을 맡겨도 보안 통제권은 내부가 보유
3️⃣ 추적 가능: “누가/언제/무엇을” 했는지 증적이 남아야 함
4️⃣ 최소 노출: 데이터/권한/시스템 노출을 업무 최소 단위로 제한
위탁 유형별 리스크 차이(적용 범위 정리)
| 위탁 유형 | 핵심 리스크 | 최우선 통제 |
| CS/콜센터 | 개인정보 유출, 본인확인 미흡 | 마스킹/반출통제/녹취·조회 로그 |
| 인프라/IDC 운영 | 관리자 권한 오남용, 계정 회수 | Jump/PAM/MFA/세션기록 |
| 클라우드 MSP | 콘솔 권한 과다, 설정 변경 | IAM 최소권한/변경승인/CloudTrail |
| 개발 외주 | 소스 유출, 백도어/취약점 | 코드 접근통제/보안코딩/CI 보안 |
| 보안관제(MSSP) | 로그 무결성, 오탐/미탐 책임 | 원본 수정불가, SLA/보고체계 |
👉 점검표는 공통(거버넌스/계정/로그/데이터) + 유형별로 구성해야 실무에서 안 깨집니다.
도입 프로세스(단계별 산출물까지)
사전 단계(도입 타당성/리스크 평가)
- (산출물) 위탁 범위 정의서, 데이터 분류표, 접근 필요 목록, R&R 초안
- (판단) 개인정보/중요정보 취급 여부, 외부접근 필요성, 내부 대체 가능성
업체 선정 단계(보안 역량 검증)
- (산출물) 업체 보안질의서(Questionnaire), 증적 요청 목록, 실사 체크리스트
- (판단) “인증서”보다 “운영 증적”이 있는지(로그/교육/계정관리/보안조직)
계약 단계(법적 통제 장치 확정)
- (산출물) 위탁계약서 + 개인정보 처리위탁 계약 + 보안 부속합의서(SLA/감사)
- (판단) 재위탁/사고통보/감사권/손해배상/로그제공 의무가 있는지
온보딩 단계(기술·운영 통제 구현)
- (산출물) 접근 아키텍처, 계정 발급 절차, 권한 매트릭스, 로그 연동 설계
- (판단) Jump/PAM/MFA/세션기록/다운로드 차단이 실제로 적용됐는지
운영 단계(정기 점검/감사)
- (산출물) 분기 권한점검 결과, 로그 샘플링 보고서, 반기 실태점검 보고서
- (판단) ‘규정대로’가 아니라 ‘증적대로’ 운영되는지
핵심 통제 영역 9대 분류(종합 프레임워크)
아래 9개를 모두 포함하면 위탁 보안 점검이 “빠짐없이” 됩니다.
1️⃣ 계약·거버넌스
2️⃣ 재위탁·공급망(Supply Chain)
3️⃣ 인력(신원/서약/교육/교체)
4️⃣ 계정·권한(IAM/PAM/MFA)
5️⃣ 접근 경로(네트워크/Jump/Bastion)
6️⃣ 작업통제(변경관리/승인/배포/원격)
7️⃣ 로그·모니터링(행위/무결성/보관)
8️⃣ 데이터·개인정보(마스킹/반출/파기)
9️⃣ 사고대응·감사(보고/SLA/리허설)
종합 점검표 — 상세 버전
아래는 실제로 점검할 때 쓰는 수준으로 구체화한 항목입니다.
(점검결과: 적합/부분적합/부적합/해당없음 + 증적 필수)
계약·거버넌스
✅ 점검 포인트
- 위탁 범위(업무/시스템/권한) 명문화
- 보안 책임(R&R)과 내부 승인 책임(특히 변경/배포/환불/계정권한)
- 사고 통보 SLA(예: 1시간 내 1차 통보, 24시간 내 RCA)
- 감사·점검 권한(정기/수시, 자료제출 의무)
- 보안 위반 시 제재(위약금/손해배상/계약해지)
📌 증적 예시
- 계약서 본문/부속합의서, SLA 문서, R&R 표
재위탁·공급망 통제
✅ 점검 포인트
- 재위탁 금지 또는 사전 승인
- 재위탁 시 동일 보안 수준 요구(서약/접근통제/로그)
- 협력사 장비/계정/네트워크 경로 통제
📌 증적 예시
- 재위탁 조항, 재위탁 리스트, 재위탁 시 보안 조건 문서
인력 관리(신원/서약/교육)
✅ 점검 포인트
- 투입 인력 명단 사전 승인(실명, 역할, 기간)
- 개인별 NDA/보안서약
- 정기 보안교육(연 1회 이상) + 교육 이수 증적
- 교체/퇴사 시 즉시 권한 회수(SLA 포함)
📌 증적 예시
- 인력 명단, 서약서, 교육자료/이수증, 회수 티켓/로그
계정·권한(IAM/PAM/MFA)
✅ 점검 포인트
- 공용 계정 금지(개인 계정 1인 1계정)
- 최소권한(Role 기반) + 권한 승인 프로세스
- 관리자 권한 분리(조회/수정/승인/배포)
- MFA 적용(VPN/콘솔/관리자 계정)
- 권한 정기 리뷰(분기/반기)
📌 권장(강력)
- PAM(특권계정 관리), 세션 레코딩
- Break-glass(비상계정) 운영: 사용 시 알림 + 사후 승인
📌 증적 예시
- 계정 목록, 권한 매트릭스, MFA 설정 화면, PAM 로그
접근 경로(네트워크/Jump/Bastion)
✅ 점검 포인트
- 접근 경로: VPN → Jump/Bastion → Target 강제
- 허용 IP 제한(센터/지정망)
- 원격접속 정책(클립보드/드라이브 매핑/파일전송 제한)
- 업무시간 외 접근 통제(필요 시 승인 기반)
📌 증적 예시
- 네트워크 구성도, 방화벽 정책, VPN 정책, Bastion 설정
작업 통제(변경관리/배포/승인)
✅ 점검 포인트
- 변경관리(Change Management): 요청→승인→적용→검증→기록
- 배포 권한 분리(개발/운영/승인)
- 긴급 변경(Hotfix) 절차 별도(사후 승인/사후 보고)
- 작업 표준서/Runbook 존재
📌 증적 예시
- 변경 티켓, 승인 로그, 배포 이력, 표준작업서
로그·모니터링(행위/무결성/보관)
✅ 점검 포인트
- 외주 계정 행위 로그(조회/수정/삭제/다운로드/명령어)
- 로그 중앙 수집(SIEM/EDR/Wazuh/Elastic 등)
- 위·변조 방지(외주가 원본 로그 삭제/수정 불가)
- 보관기간, 접근권한(보안팀 열람 권한)
📌 증적 예시
- SIEM 대시보드 캡처, 로그 수집 설정, 보관정책 문서
데이터·개인정보(마스킹/반출/파기)
✅ 점검 포인트
- 개인정보 처리위탁 여부 및 범위(필드 단위까지)
- 최소 조회(불필요한 필드 차단)
- 마스킹(연락처/주소/계좌/식별자)
- 다운로드/출력/캡처 통제(DLP)
- 계약 종료 시 데이터 파기 + 파기확인서
📌 증적 예시
- 화면 마스킹 캡처, DLP 정책, 반출 승인 기록, 파기확인서
사고대응·감사(보고/SLA/리허설)
✅ 점검 포인트
- 침해사고 대응 체계(Runbook)
- 보고 체계(내부 보안팀/개인정보보호 책임자/법무/홍보)
- 정기 모의훈련(연 1회 권장)
- 감사 시 자료 제출 절차
📌 증적 예시
- IR 문서, 연락망, 모의훈련 결과, 감사 대응 템플릿
내부 사용자(운영/CS/개발)에게 제시할 “실행 가이드”
운영부서가 헷갈려하는 포인트를 규칙으로 박아두면 재발을 크게 줄입니다.
✅ 내부 가이드(예시)
- 외주 인력은 직접 시스템 접속 금지, 반드시 Bastion 사용
- 외주 계정은 개인 계정만 허용, 공용 계정 금지
- 고객/중요 데이터는 마스킹 + 다운로드 차단이 기본
- 변경/배포/환불/권한승인은 내부 승인 필수
- 로그는 보안팀이 직접 조회 가능해야 하며 외주가 삭제 불가
최종 판정 기준(도입 승인 Rule)
실무에서 흔히 쓰는 “게이트”입니다.
- Gate A (필수): 공용계정/직접접속/로그 미수집/재위탁 무통제 → 즉시 부적합
- Gate B (개인정보): 마스킹/반출통제/파기절차 미흡 → 개선 전 도입 금지
- Gate C (운영통제): 변경관리·승인체계 없음 → 부분적합(조건부 승인)
“실제 점검”을 어떻게 수행하나(추천 절차)
1️⃣ 문서 점검(계약/정책/절차)
2️⃣ 설정 점검(계정/권한/MFA/네트워크)
3️⃣ 로그 점검(외주 계정 행위가 남는지)
4️⃣ 시나리오 테스트(예: 퇴사자 계정 회수, 다운로드 차단)
5️⃣ 결과 보고서(개선 과제 + 기한 + 책임자)
신규 위탁업체 도입 점검 체크리스트
✔ 계약서에 감사권/사고SLA/재위탁 통제가 있는가
✔ 개인 계정 + MFA + 최소권한이 적용되는가
✔ 접근은 VPN→Bastion으로 강제되는가
✔ 외주 계정의 조회/다운로드/명령어 로그가 남는가
✔ 개인정보는 마스킹되고 반출이 차단되는가
✔ 변경/배포/승인은 내부 승인으로 묶였는가
✔ 종료 시 계정 회수·데이터 파기 증적이 가능한가
공통 핵심 8가지(이거만 지켜도 큰 사고 대부분 막습니다)
1) 책임·통제권은 내부에 남아있나
- 승인권(변경/배포/환불/권한부여/반출)이 외주에 있으면 위험 급상승
- 핵심 원칙: 운영은 위탁 가능, 통제(승인/보안)는 내부 소유
Gate: 외주가 단독 승인/결정 가능 → 도입 보류(원칙상 불가)
2) “누가 무엇을 했는지” 추적 가능한가(증적)
- 외주 업무는 “정상 운영”보다 사고/분쟁 시 증명 가능성이 핵심
- 최소 요구: 개인 계정(1인 1계정) + 작업 로그 + 조회/다운로드 로그
Gate: 공용계정, 로그 부재, 작업 추적 불가 → 도입 불가
3) 접근 경로가 통제되는가(직접 접속 금지)
- 표준: VPN + MFA → Bastion/Jump/PAM → Target
- “직접 SSH/RDP/콘솔” 허용은 곧 사고 루트
Gate: 인터넷/개인망에서 직접 접속 가능 → 도입 불가
4) 특권 권한을 관리하는가(PAM/MFA/최소권한)
- 외주는 “운영 편의” 이유로 관리자 권한이 뭉개지기 쉬움
- 최소 요구: Role 기반 최소권한 + MFA + (가능하면) 세션 레코딩
Gate: 상시 Admin/Owner/Root 권한 부여 + MFA 없음 → 도입 불가
5) 로그 무결성이 보장되는가(외주가 지우면 끝)
- 외주가 로그를 삭제/수정할 수 있으면 사고 분석 불가능
- 최소 요구: 중앙수집 + 외주 쓰기권한 차단 + 보안팀 열람
Gate: 외주가 원본 로그 삭제/변경 가능 → 도입 불가
6) 데이터/개인정보 노출을 “업무 최소 단위”로 줄였나
- 위탁에서 가장 자주 터지는 건 개인정보/고객정보 유출
- 최소 요구: 마스킹 + 다운로드/출력/캡처/파일전송 통제 + 반출 승인 기록
Gate: 개인정보 취급인데 마스킹/반출통제 없음 → 도입 불가
7) 계정 회수·종료(계약 종료/퇴사)가 자동에 가깝게 되는가
- 실제 사고 포인트 1위: 퇴사자/계약종료 후 계정이 남는 문제
- 최소 요구: 회수 SLA(예: 24h) + 증적(티켓/로그) + 정기 권한 리뷰
Gate: 회수 프로세스/증적 없음 → 도입 보류
8) 계약에 “감사권/자료제출/사고SLA/재위탁 통제”가 박혀 있나
- 기술통제 이전에 법적 강제력이 없으면 운영하다 무너집니다.
Gate: 재위탁 무통제 + 감사권 없음 + 사고SLA 없음 → 도입 보류/불가
유형별 “한 줄 핵심” + Gate
1) CS 위탁(콜/채팅/메일)
- 핵심: 본인확인 + 마스킹 + 녹취/상담로그 무결성 + 센터 단말 통제
- Gate
- 본인확인 절차 없음
- 풀 개인정보 상시 노출(마스킹 없음)
- 상담원이 환불/정보변경 “단독 승인”
- USB/캡처/복사 무통제
2) 운영(서버/DB/IDC)
- 핵심: 특권 작업 세션기록(명령어/세션) + 직접접속 차단 + 변경 승인
- Gate
- root/sudo/SSH 작업 추적 불가(세션기록 없음)
- 직접 SSH/RDP 허용
- 무승인 변경 가능
3) 클라우드 MSP
- 핵심: IAM 최소권한(Role) + 감사로그(CloudTrail 등) “우리 소유” + IaC 승인
- Gate
- Owner/Administrator 상시 권한
- 감사로그를 MSP가 소유/삭제 가능
- 변경이 PR/승인 없이 바로 반영
4) 개발 외주
- 핵심: 코드 접근통제 + PR 리뷰/승인 + CI/CD 배포권한 분리
- Gate
- 외주 단독 머지/배포
- 소스 전체 로컬 반출 무통제
- 프로덕션 배포키/시크릿을 외주가 단독 보유
5) 관제(MSSP/SOC)
- 핵심: 원본 로그 읽기전용 + 에스컬레이션 SLA + 룰 변경 통제
- Gate
- 관제사가 원본 로그 수정/삭제 가능
- 보고/에스컬레이션 체계 부재
- 룰 변경 이력/승인 없음
“도입 불가(Gate) TOP 10” 요약(가장 강력)
- 공용 계정 사용
- MFA 미적용
- 직접 접속 허용(바스천 미사용)
- 외주가 Admin/Owner/Root 상시 보유
- 외주가 원본 로그 삭제/수정 가능
- 행위 로그(조회/다운로드/명령어) 미수집
- 개인정보 마스킹/반출통제 없음
- 변경/배포 무승인 가능
- 퇴사/종료 시 계정 회수 증적 없음
- 재위탁 무통제 + 감사권 없음 + 사고SLA 없음
댓글