본문 바로가기

MFA10

728x90
외부 위탁업체 도입 시 필수 보안 검토 핵심 요건 및 통제 기준 체크리스트 전체 구조(왜 이렇게 점검해야 하나)위탁은 “업무를 맡기는 것”이 아니라 권한·데이터·로그·운영 결정권 일부를 외부에 열어주는 것입니다.따라서 위탁 보안은 기술만 보면 실패합니다.✅ 위탁 보안의 핵심 4원칙1️⃣ 책임 불변: 사고 책임은 위탁사(우리)로 귀결2️⃣ 통제 분리: 운영을 맡겨도 보안 통제권은 내부가 보유3️⃣ 추적 가능: “누가/언제/무엇을” 했는지 증적이 남아야 함4️⃣ 최소 노출: 데이터/권한/시스템 노출을 업무 최소 단위로 제한위탁 유형별 리스크 차이(적용 범위 정리)위탁 유형핵심 리스크최우선 통제CS/콜센터개인정보 유출, 본인확인 미흡마스킹/반출통제/녹취·조회 로그인프라/IDC 운영관리자 권한 오남용, 계정 회수Jump/PAM/MFA/세션기록클라우드 MSP콘솔 권한 과다, 설정 변경I.. 2026. 1. 3.
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차 정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크.. 2025. 12. 1.
클라우드 시대의 IDaaS 도입 PoC 전략과 보안 강화 운영 가이드 IDaaS(Identity as a Service) 개념부터 보안·운영·도입 체크리스트까지개요와 배경정의: IDaaS는 클라우드 기반 통합 인증·계정관리(IAM) 서비스입니다. 사내·SaaS·하이브리드 환경의 로그인, 권한, 계정 생애주기(JML)를 표준 프로토콜로 일원화합니다.왜 지금 필요한가멀티/SaaS 확산: Google Workspace, M365, Salesforce, GitHub, Slack 등 앱 증가규제·감사: ISMS-P/개인정보보호법 등 접근통제·계정관리 증빙 요구원격·하이브리드 근무: 외부 접속과 디바이스 다양성TCO 절감: 사내 IdP/SSO 직접 운영의 복잡성·인력·가용성 부담 해소표준·구성요소 한눈에프로토콜SAML 2.0: 엔터프라이즈 앱(레거시/사내) 중심OIDC(OpenID .. 2025. 9. 4.
멀티클라우드 환경의 CIEM·IAM 기반 아이덴티티 및 접근 권한 보안 가이드 클라우드 환경에서 아이덴티티 보안과 권한 관리는 점점 더 중요한 보안 이슈로 대두되고 있습니다. 이를 해결하기 위한 전략으로 일반적인 클라우드 아이덴티티 보안 베스트 프랙티스로 일반 보안 원칙과 내부 보안 지침 관점 종합 개요입니다.🔐 클라우드 아이덴티티 보안1. 아이덴티티 및 권한 가시성 확보배경: 멀티클라우드 환경에서는 수많은 사용자, 서비스 계정, 역할이 생기고 사라지며, 권한이 어디서 어떻게 설정되었는지 추적이 어려움.보안 가이드라인IAM, 정책, ACL, 역할 등의 권한 구성요소를 주기적으로 시각화 및 분석.서비스 계정, 머신 계정 등도 포함한 전체 아이덴티티 인벤토리 확보.CIEM(Cloud Infrastructure Entitlement Management) 도입 검토.2. 최소 권한 원칙.. 2025. 4. 18.
Prisma Access 활용 개인정보 망분리 효과와 인터넷 통제 및 보호 조치 「개인정보보호법」 및 「개인정보의 안전성 확보조치 기준」에서는 대규모 개인정보 처리자에 대해 망분리를 요구합니다. 망분리의 목적은 개인정보가 저장된 내부 업무망을 인터넷으로부터 물리적 또는 논리적으로 완벽히 분리하여 개인정보 유출 위험의 최소화입니다.물리적 망분리 (Physical Separation)개념인터넷망과 업무망을 독립된 단말과 네트워크로 완벽히 분리특징가장 높은 수준의 보안성 제공개인정보 처리 PC에서 인터넷 접근이 불가능하여 악성코드나 공격 차단 효과가 큼단점사용자 불편 증가, 업무 생산성 저하 우려망연계 솔루션(스토리지, VDI 등) 별도 구축 필요하여 비용 증가논리적 망분리 (Logical Separation)개념하나의 단말에 가상화 기술을 활용하여 인터넷 영역과 업무영역을 논리적으로 분.. 2025. 3. 26.
728x90
728x90