본문 바로가기

전자금융감독규정 망분리 예외 및 SaaS·원격접근 보안관리 기준 및 절차서

728x90

제도 배경 및 핵심 원칙

법적 근거 구조

  • 전자금융거래법 제21조
  • 전자금융감독규정 제15조 (망분리)
  • 시행세칙 제2조의2 (원격접근 등)
  • 클라우드 관련 규정 + 금융보안원 가이드
핵심 목적
  • 악성코드 유입 차단
  • 내부 중요정보 외부 유출 방지
  • 내부 시스템 침해 확산 방지

기본 원칙 (가장 중요)

금융권 보안의 3대 축

  1. 망분리 (Network Isolation)
  2. 접근통제 (Access Control)
  3. 정보통제 (Data Control)

망분리 정책 (물리적 망분리 중심)

기본 원칙

  • 내부 업무망 ↔ 인터넷망 물리적 분리
  • 업무망에서 인터넷 직접 접속 금지
[업무망 PC] ---X--- [인터넷]
             (차단)

물리적 vs 논리적 망분리

구분 내용 적용
물리적 망분리 NIC/망 자체 분리 원칙
논리적 망분리 VDI, 망간접속 예외

금융권은 기본적으로 물리적 망분리 = 원칙

중요단말기 정책

반드시 기억해야 할 핵심

  • 인터넷 연결 ❌
  • 외부 반출 ❌
  • USB 제한
  • 원격접근 ❌
예시
  • 계정계 시스템 운영 PC
  • 고객정보 처리 단말

원격접근 (재택/외주 포함)

정책 변화 핵심

과거
  • 비상 상황 + IT 관리자만 허용
현재
  • 일반 임직원 + 외주 포함 상시 허용 가능 (조건부)

허용 조건 (필수 통제)

1) 인증 강화

  • MFA 필수
  • OTP / FIDO / 인증서

2) 접속 통제

  • VPN or Zero Trust
  • IP 화이트리스트

3) 단말 보안

  • EDR 설치
  • 최신 패치
  • 디스크 암호화

4) 행위 통제

  • 화면 캡처 제한
  • 파일 다운로드 제한
  • 클립보드 차단

권장 아키텍처

[사용자 PC]
   ↓ (MFA)
[ZTNA / VPN]
   ↓
[VDI / Bastion Host]
   ↓
[업무망]

핵심

  • 직접 접근 ❌
  • 반드시 중간 통제 계층

보안 점검 포인트

  • 원격접속 로그 100% 수집 여부
  • 비인가 접속 탐지 (SIEM)
  • 세션 녹화 여부
  • 동시접속 제한

SaaS 도입 (2026 핵심 개정)

변화 핵심

기존: SaaS 거의 불가
현재: 업무지원 SaaS 조건부 허용

허용 대상

  • 문서 작성 (Google Docs, Office365)
  • 협업 (Slack, Notion)
  • 화상회의 (Zoom, Teams)
  • 성과관리, HR

절대 금지 영역

매우 중요

  • 주민번호
  • 개인신용정보
  • 계좌정보
  • 인증정보
포함 시

망분리 예외 불가

SaaS 도입 구조

[업무망 PC]
   ↓ (통제된 경로)
[Secure Gateway / CASB]
   ↓
[SaaS 서비스]

SaaS 보안 통제 요구사항

서비스 선정 기준

  • 금융보안원 검증
  • 보안 인증 (ISO27001 등)
  • 데이터 위치 확인

기술적 통제

1) 접근통제

- SSO + MFA
- RBAC 최소권한

2) 데이터 보호

- TLS 1.2 이상
- 저장 데이터 암호화

3) 유출방지

- DLP 적용
- 다운로드 제한
- 공유 정책 통제

모니터링

  • 파일 업로드/다운로드 로그
  • 외부 공유 탐지
  • 이상 행위 탐지

반기 점검

  • CISO 보고 필수
  • 정보보호위원회 승인

예외 허용 정책 (망분리 예외)

예외 적용 대상

구분 가능 여부
SaaS (업무지원) 가능
원격근무 가능
중요단말기 불가
고객정보 처리 불가

예외 승인 절차

Step 1: 사전 검토

  • 서비스 위험 평가
  • 데이터 분류
300x250

Step 2: 보안성 평가

- 데이터 흐름 분석
- 위협 모델링
- 취약점 점검

Step 3: 통제 설계

  • 접근통제
  • 암호화
  • 로깅

Step 4: 내부 승인

  • CISO 승인
  • 정보보호위원회 보고

Step 5: 운영 및 모니터링

  • 로그 수집
  • 이상탐지

실무 적용 보안 아키텍처

권장 구성

[사용자]
   ↓
[EDR]
   ↓
[ZTNA]
   ↓
[CASB]
   ↓
[SaaS]

기술 구성 요소

영역 솔루션
인증 MFA, SSO
접근 ZTNA
단말 EDR
데이터 DLP
가시성 SIEM

내부 보안 가이드

임직원 가이드

  • SaaS에 고객정보 입력 금지
  • 개인 계정 사용 금지
  • 외부 공유 금지

관리자 가이드

  • SaaS 승인 목록 관리
  • 접근 로그 상시 모니터링
  • 계정 정기 검토

개발/IT 가이드

  • API 연동 시 토큰 보호
  • OAuth Scope 최소화
  • SaaS Shadow IT 차단

보안 점검 체크리스트

망분리

  • 업무망 인터넷 차단 여부
  • 중요단말기 분리 여부

원격접근

  • MFA 적용 여부
  • 세션 기록 여부
  • 단말 보안 상태 확인

SaaS

  • 데이터 분류 완료
  • 금융보안원 검증 여부
  • DLP 적용 여부

모니터링

  • 로그 수집
  • 이상행위 탐지
  • 반기 보고 수행

보안 책임자 관점 핵심

이번 개정의 본질 “망분리 완화”가 아니라 “통제된 연결 허용”

핵심 포인트 3가지

  1. 물리적 망분리는 여전히 원칙
  2. SaaS는 데이터 기준으로 허용/금지 결정
  3. 보안 통제 수준이 곧 허용 기준

실무 전략

Zero Trust 전환

  • VPN → ZTNA

SaaS 통제 플랫폼 구축

  • CASB 필수

데이터 중심 보안

  • 네트워크 → 데이터 보호로 전환

망분리 예외 신청서 (Template)

기본 정보

[망분리 예외 신청서]

1. 신청 부서:
2. 담당자:
3. 시스템/서비스명:
4. 신청 일자:
5. 적용 기간 (시작 ~ 종료):
6. 관련 프로젝트명:

예외 신청 사유

[예외 필요 사유]

- 업무 목적:
- 기존 망분리 환경에서 수행 불가 사유:
- SaaS / 원격접근 필요성:
- 대체 방안 검토 여부:
    ( ) 있음  ( ) 없음

- 대체 불가 사유:
핵심: “왜 꼭 망분리를 깨야 하는가”가 명확해야 승인됨

대상 범위

[적용 대상]

1. 대상 사용자:
   - 내부 직원 ( )
   - 외주 인력 ( )
   - 기타:

2. 대상 시스템:
   - SaaS 명:
   - 접근 URL:
   - 기능 범위:

3. 데이터 유형:
   - 일반 정보 ( )
   - 개인정보 ( )
   - 개인신용정보 ( )
   - 중요정보 ( )

※ 개인신용정보 포함 시 → 원칙적으로 불가

접근 방식

[접근 아키텍처]

- 접속 방식:
  ( ) VPN
  ( ) ZTNA
  ( ) VDI
  ( ) 기타:

- 인증 방식:
  ( ) MFA
  ( ) OTP
  ( ) 인증서

- 접속 경로:
  사용자 → [보안 게이트웨이] → SaaS

보안 통제 적용 계획

[보안 통제]

1. 단말 보안:
   - EDR 설치 여부: ( )
   - 패치 관리 여부: ( )
   - 디스크 암호화: ( )

2. 접근 통제:
   - 최소 권한 적용: ( )
   - 계정 관리 정책: ( )

3. 데이터 보호:
   - 암호화 적용 여부:
   - 외부 공유 제한:

4. 로그 및 모니터링:
   - 접속 로그 수집: ( )
   - 이상행위 탐지: ( )

위험도 평가

[위험도 평가]

- 기밀성 영향: 높음 / 중간 / 낮음
- 무결성 영향: 높음 / 중간 / 낮음
- 가용성 영향: 높음 / 중간 / 낮음

- 종합 위험도:
  ( ) High
  ( ) Medium
  ( ) Low

승인

[승인]

담당자: __________  
보안팀 검토: __________  
CISO 승인: __________  
정보보호위원회 보고 여부: ( )

보안성 평가서 (상세)

평가 개요

[보안성 평가서]

- 대상 서비스:
- 평가 일자:
- 평가자:
- 평가 범위:

데이터 흐름 분석

[Data Flow]

사용자 → 인증 → 게이트웨이 → SaaS → 저장소

※ 주요 점검:
- 데이터 저장 위치
- 외부 전송 여부
- 제3자 공유 여부

위협 모델링

위협 설명 대응
계정 탈취 MFA 미적용 시 MFA 적용
데이터 유출 SaaS 공유 기능 DLP 적용
내부자 위협 권한 남용 RBAC

취약점 점검

[점검 항목]

- 인증 취약점:
- 권한 관리 취약점:
- API 보안:
- 로그 미수집 여부:
- 암호화 미적용 여부:

SaaS 보안 평가

항목 결과
ISO27001 O/X
데이터 위치 국내 / 해외
암호화 적용 / 미적용
접근 로그 제공 O/X
관리자 통제 가능 / 제한

통제 설계

[통제 설계]

- 인증:
  MFA + SSO

- 접근:
  IP 제한 / ZTNA

- 데이터:
  암호화 + DLP

- 모니터링:
  SIEM 연동

최종 평가 결과

[결론]

- 허용 여부:
  ( ) 승인
  ( ) 조건부 승인
  ( ) 반려

- 조건 사항:

운영 체크리스트 (정기 점검용)

망분리 및 접근통제

  • 업무망 인터넷 직접 접속 차단
  • 중요단말기 외부 접근 차단
  • 망간접속 시스템 사용 여부

원격접근

  • MFA 적용 여부
  • 접속 로그 수집 여부
  • 비인가 접속 탐지
  • 세션 기록 여부

SaaS 통제

  • 승인된 SaaS만 사용
  • 개인 계정 사용 금지
  • 외부 공유 제한 정책 적용
  • 다운로드 제한 설정

단말 보안

  • EDR 설치 여부
  • 최신 패치 적용
  • USB 통제 여부

데이터 보호

  • 개인정보 입력 여부 점검
  • 암호화 적용 여부
  • DLP 정책 적용 여부

로그 및 모니터링

  • SaaS 로그 수집
  • SIEM 연동 여부
  • 이상행위 탐지 룰 적용

정기 평가

  • 반기 1회 평가 수행
  • CISO 보고 완료
  • 정보보호위원회 보고

반드시 추가해야 하는 내부 통제

Shadow IT 탐지

# 예시 (프록시 로그 기반 SaaS 탐지)
grep -i "dropbox\|notion\|slack" access.log

SaaS 접근 통제 (CASB 정책 예시)

{
  "policy": "block_external_sharing",
  "condition": "file_shared_outside_org",
  "action": "block"
}

SIEM 탐지 룰 예시 (Elastic)

{
  "rule_name": "SaaS 이상 로그인",
  "condition": "geo_distance > 1000km AND time_diff < 1h"
}

핵심 정리

망분리 예외 승인 기준은 단 하나입니다

“망을 열어도 안전한가?”

승인 포인트

  • 데이터 민감도 낮음
  • 통제 충분
  • 모니터링 가능

반려 포인트

  • 개인신용정보 포함
  • 로그 없음
  • MFA 없음
728x90
그리드형(광고전용)

댓글