제로트러스트 세부역량과 ISMS-P 인증기준 연계

KISA 홈페이지의 “지식플랫폼 > 법령·가이드라인 >가이드라인”에 등록된 제로트러스트 가이드라인 2.0 자료에서 발췌한 내용입니다.

핵심 요소 세부역량 ISMS-P 인증기준 연계
식별자·신원 사용자 인벤토리 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링
ID 연계 및 사용자 자격 증명 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리
다중 인증 2.5.3 사용자 인증, 2.5.4 비밀번호 관리, 2.11.3 이상행위 분석 및 모니터링
지속 인증 2.5.3 사용자 인증, 2.5.4 비밀번호 관리, 2.6.2 정보시스템 접근, 2.11.3 이상행위 분석 및 모니터링
통합 ICAM 플랫폼 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.5.1 사용자 계정 관리, 2.5.3 사용자 인증, 2.5.6 접근권한 검토, 2.6.2 정보시스템 접근, 2.11.3 이상행위 분석 및 모니터링
행동, 컨텍스트 기반 ID 및 생체 인식 2.5.3 사용자 인증, 2.5.4 비밀번호 관리, 2.11.3 이상행위 분석 및 모니터링
조건부 사용자 접근 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.5.1 사용자 계정 관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링
최소 권한 접근 2.5.5 특수 계정 및 권한관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링
기기 및 엔드포인트 기기 감지 및 규정 준수 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.1 정책의 유지관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링
실시간 검사를 통한 기기 권한 부여 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.5.6 접근권한 검토, 2.8.1 보안 요구사항 정의, 2.8.2 보안 요구사항 검토 및 시험, 2.11.3 이상행위 분석 및 모니터링
기기 인벤토리 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.3 정보자산 관리, 2.9.4 로그 및 접속기록 관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링
통합 엔드포인트 관리 및 모바일 기기 관리 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.1.3 정보자산 관리, 2.10.1 보안시스템 운영, 2.10.8 패치관리, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링
엔드포인트 및 확장된 탐지·대응 (EDR 및 XDR) 1.1.5 정책 수립, 2.10.6 업무용 단말기기 보안, 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링
자산,·취약성·및·패치·관리 자동화 1.2.1 정보자산 식별, 2.10.8 패치관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링
네트워크 매크로 세그멘테이션 2.6.1 네트워크 접근, 2.10.1 보안시스템 운영, 2.10.2 클라우드 보안, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링
마이크로 세그멘테이션 1.1.5 정책 수립, 2.6.1 네트워크 접근, 2.6.3 응용프로그램 접근, 2.10.1 보안시스템 운영, 2.10.2 클라우드 보안, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링
소프트웨어 정의 네트워킹 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.6.1 네트워크 접근, 2.11.3 이상행위 분석 및 모니터링
위협 대응 2.6.1 네트워크 접근, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링
트래픽 암호화 1.1.5 정책 수립, 2.7.1 암호정책 적용, 2.7.2 암호키 관리
데이터 흐름 매핑 1.3.1 보호대책 구현, 2.6.1 네트워크 접근, 2.6.3 응용프로그램 접근, 2.7.1 암호정책 적용, 2.11.3 이상행위 분석 및 모니터링
네트워크 회복성 2.6.1 네트워크 접근, 2.9.2 성능 및 장애관리, 2.9.3 백업 및 복구관리, 2.12.1 재해·재난 대비 안전조치, 2.12.2 재해 복구 시험 및 개선,
시스템 접근통제 2.5.1·사용자·계정·관리,·2.5.5·특수·계정·및·권한관리,·2.5.6·접근권한·검토,·2.6.2·정보시스템 접근, 2.11.3 이상행위 분석 및 모니터링
PAM 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링
자격 증명 관리 2.1.1 정책의 유지관리, 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리, 2.11.3 이상행위 분석 및 모니터링
네트워크 세분화 및 그룹 간 이동 2.1.1 정책의 유지관리, 2.5.3 사용자 인증, 2.6.1 네트워크 접근, 2.11.3 이상행위 분석 및 모니터링
시스템 환경에 따른 정책 관리 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.10.2 클라우드 보안
애플리케이션 및 워크로드 리소스 권한 부여 및 통합 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리, 2.5.6 접근권한 검토, 2.10.1 보안시스템 운영, 2.11.3 이상행위 분석 및 모니터링
지속적인 모니터링 및 진행 중인 승인 2.1.3 정보자산 관리, 2.5.5 특수 계정 및 권한관리, 2.6.2 정보시스템 접근, 2.6.3 응용프로그램 접근
원격 접속 2.1.1 정책의 유지관리, 2.6.6 원격접근 통제
안전한 애플리케이션 배포 2.1.1 정책의 유지관리, 2.1.3 정보자산 관리, 2.8.2 보안 요구사항 검토 및 시험, 2.8.3 시험과 운영 환경 분리, 2.8.6 운영환경 이관, 2.9.1 변경관리, 2.11.2 취약점 점검 및 조치
애플리케이션 인벤토리 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.3 정보자산 관리, 2.6.3 응용프로그램 접근, 2.9.4 로그 및 접속기록 관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링
보안 소프트웨어 개발 및 통합 2.1.1 정책의 유지관리, 2.9.1 변경관리, 2.9.4 로그 및 접속기록 관리, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링
소프트웨어 위험 관리 1.2.3·위험·평가,·1.2.4·보호대책·선정,·1.3.1·보호대책·구현,·2.2.2·직무·분리,·2.8.1·보안 요구사항 정의, 2.8.2 보안 요구사항 검토 및 시험, 2.8.3 시험과 운영 환경 분리, 2.11.1 사고 예방 및 대응체계 구축
데이터 데이터 카탈로그 위험 정렬 1.1.5·정책·수립,·1.2.1·정보자산·식별,·1.2.3·위험·평가,·1.4.2·관리체계·점검,·2.1.1·정책의 유지관리, 2.1.3 정보자산 관리, 2.11.3 이상행위 분석 및 모니터링
기업 데이터 거버넌스 1.1.5 정책 수립, 2.1.1 정책의 유지관리
데이터 접근제어 1.1.5·정책·수립,·2.5.5·특수·계정·및·권한관리,·2.5.6·접근권한·검토,·2.10.1·보안시스템 운영
데이터 암호화 및 권한 관리 1.1.5 정책 수립, 2.7.1 암호정책 적용
데이터 라벨링 및 태그 지정 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.3 정보자산 관리
데이터 손실 방지 (DLP) 2.1.1 정책의 유지관리, 2.5.5 특수 계정 및 권한관리, 2.10.1 보안시스템 운영, 2.11.3 이상행위 분석 및 모니터링
데이터 모니터링 및 감지 2.1.1 정책의 유지관리, 2.5.5 특수 계정 및 권한관리, 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링
가시성 및 분석 모든 관련 활동 기록 2.1.1 정책의 유지관리, 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검
중앙집중적 보안 정보 및 이벤트 관리 2.1.1 정책의 유지관리, 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검
보안 위협 분석 2.9.4 로그 및 접속기록 관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링
사용자 및 기기 동작 분석 2.5.5 특수 계정 및 권한관리, 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검, 2.11.3 이상행위 분석 및 모니터링
위협 인텔리전스 통합 2.10.1 보안시스템 운영, 2.10.5 정보전송 보안
자동화된 동적 정책 2.1.1 정책의 유지관리, 2.10.1 보안시스템 운영
자동화 및 통합 정책 통합 1.1.5 정책 수립, 2.1.1 정책의 유지관리
중요 프로세스 자동화 1.3.1 보호대책 구현, 2.9.3 백업 및 복구관리, 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축
인공지능 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검, 2.10.1 보안시스템 운영, 2.11.3 이상행위 분석 및 모니터링
보안·통합,·자동화·및·대응 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축
데이터 교환 표준화 2.1.3 정보자산 관리, 2.10.1 보안시스템 운영, 2.10.5 정보전송 보안, 2.11.3 이상행위 분석 및 모니터링
보안 운영 조정 및 사고 대응 1.3.2 보호대책 공유, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링, 2.11.5 사고 대응 및 복구

You may also like...

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다