제로트러스트 세부역량과 ISMS-P 인증기준 연계
KISA 홈페이지의 “지식플랫폼 > 법령·가이드라인 >가이드라인”에 등록된 제로트러스트 가이드라인 2.0
자료에서 발췌한 내용입니다.
핵심 요소 | 세부역량 | ISMS-P 인증기준 연계 |
---|---|---|
식별자·신원 | 사용자 인벤토리 | 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링 |
ID 연계 및 사용자 자격 증명 | 2.5.1 사용자 계정 관리, 2.5.2 사용자 식별, 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리 | |
다중 인증 | 2.5.3 사용자 인증, 2.5.4 비밀번호 관리, 2.11.3 이상행위 분석 및 모니터링 | |
지속 인증 | 2.5.3 사용자 인증, 2.5.4 비밀번호 관리, 2.6.2 정보시스템 접근, 2.11.3 이상행위 분석 및 모니터링 | |
통합 ICAM 플랫폼 | 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.5.1 사용자 계정 관리, 2.5.3 사용자 인증, 2.5.6 접근권한 검토, 2.6.2 정보시스템 접근, 2.11.3 이상행위 분석 및 모니터링 | |
행동, 컨텍스트 기반 ID 및 생체 인식 | 2.5.3 사용자 인증, 2.5.4 비밀번호 관리, 2.11.3 이상행위 분석 및 모니터링 | |
조건부 사용자 접근 | 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.5.1 사용자 계정 관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링 | |
최소 권한 접근 | 2.5.5 특수 계정 및 권한관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링 | |
기기 및 엔드포인트 | 기기 감지 및 규정 준수 | 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.1 정책의 유지관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링 |
실시간 검사를 통한 기기 권한 부여 | 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.5.6 접근권한 검토, 2.8.1 보안 요구사항 정의, 2.8.2 보안 요구사항 검토 및 시험, 2.11.3 이상행위 분석 및 모니터링 | |
기기 인벤토리 | 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.3 정보자산 관리, 2.9.4 로그 및 접속기록 관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링 | |
통합 엔드포인트 관리 및 모바일 기기 관리 | 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.1.3 정보자산 관리, 2.10.1 보안시스템 운영, 2.10.8 패치관리, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링 | |
엔드포인트 및 확장된 탐지·대응 (EDR 및 XDR) | 1.1.5 정책 수립, 2.10.6 업무용 단말기기 보안, 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링 | |
자산,·취약성·및·패치·관리 자동화 | 1.2.1 정보자산 식별, 2.10.8 패치관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링 | |
네트워크 | 매크로 세그멘테이션 | 2.6.1 네트워크 접근, 2.10.1 보안시스템 운영, 2.10.2 클라우드 보안, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링 |
마이크로 세그멘테이션 | 1.1.5 정책 수립, 2.6.1 네트워크 접근, 2.6.3 응용프로그램 접근, 2.10.1 보안시스템 운영, 2.10.2 클라우드 보안, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링 | |
소프트웨어 정의 네트워킹 | 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.6.1 네트워크 접근, 2.11.3 이상행위 분석 및 모니터링 | |
위협 대응 | 2.6.1 네트워크 접근, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링 | |
트래픽 암호화 | 1.1.5 정책 수립, 2.7.1 암호정책 적용, 2.7.2 암호키 관리 | |
데이터 흐름 매핑 | 1.3.1 보호대책 구현, 2.6.1 네트워크 접근, 2.6.3 응용프로그램 접근, 2.7.1 암호정책 적용, 2.11.3 이상행위 분석 및 모니터링 | |
네트워크 회복성 | 2.6.1 네트워크 접근, 2.9.2 성능 및 장애관리, 2.9.3 백업 및 복구관리, 2.12.1 재해·재난 대비 안전조치, 2.12.2 재해 복구 시험 및 개선, | |
시스템 | 접근통제 | 2.5.1·사용자·계정·관리,·2.5.5·특수·계정·및·권한관리,·2.5.6·접근권한·검토,·2.6.2·정보시스템 접근, 2.11.3 이상행위 분석 및 모니터링 |
PAM | 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리, 2.5.6 접근권한 검토, 2.11.3 이상행위 분석 및 모니터링 | |
자격 증명 관리 | 2.1.1 정책의 유지관리, 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리, 2.11.3 이상행위 분석 및 모니터링 | |
네트워크 세분화 및 그룹 간 이동 | 2.1.1 정책의 유지관리, 2.5.3 사용자 인증, 2.6.1 네트워크 접근, 2.11.3 이상행위 분석 및 모니터링 | |
시스템 환경에 따른 정책 관리 | 1.1.5 정책 수립, 2.1.1 정책의 유지관리, 2.10.2 클라우드 보안 | |
애플리케이션 및 워크로드 | 리소스 권한 부여 및 통합 | 2.5.3 사용자 인증, 2.5.5 특수 계정 및 권한관리, 2.5.6 접근권한 검토, 2.10.1 보안시스템 운영, 2.11.3 이상행위 분석 및 모니터링 |
지속적인 모니터링 및 진행 중인 승인 | 2.1.3 정보자산 관리, 2.5.5 특수 계정 및 권한관리, 2.6.2 정보시스템 접근, 2.6.3 응용프로그램 접근 | |
원격 접속 | 2.1.1 정책의 유지관리, 2.6.6 원격접근 통제 | |
안전한 애플리케이션 배포 | 2.1.1 정책의 유지관리, 2.1.3 정보자산 관리, 2.8.2 보안 요구사항 검토 및 시험, 2.8.3 시험과 운영 환경 분리, 2.8.6 운영환경 이관, 2.9.1 변경관리, 2.11.2 취약점 점검 및 조치 | |
애플리케이션 인벤토리 | 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.3 정보자산 관리, 2.6.3 응용프로그램 접근, 2.9.4 로그 및 접속기록 관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링 | |
보안 소프트웨어 개발 및 통합 | 2.1.1 정책의 유지관리, 2.9.1 변경관리, 2.9.4 로그 및 접속기록 관리, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링 | |
소프트웨어 위험 관리 | 1.2.3·위험·평가,·1.2.4·보호대책·선정,·1.3.1·보호대책·구현,·2.2.2·직무·분리,·2.8.1·보안 요구사항 정의, 2.8.2 보안 요구사항 검토 및 시험, 2.8.3 시험과 운영 환경 분리, 2.11.1 사고 예방 및 대응체계 구축 | |
데이터 | 데이터 카탈로그 위험 정렬 | 1.1.5·정책·수립,·1.2.1·정보자산·식별,·1.2.3·위험·평가,·1.4.2·관리체계·점검,·2.1.1·정책의 유지관리, 2.1.3 정보자산 관리, 2.11.3 이상행위 분석 및 모니터링 |
기업 데이터 거버넌스 | 1.1.5 정책 수립, 2.1.1 정책의 유지관리 | |
데이터 접근제어 | 1.1.5·정책·수립,·2.5.5·특수·계정·및·권한관리,·2.5.6·접근권한·검토,·2.10.1·보안시스템 운영 | |
데이터 암호화 및 권한 관리 | 1.1.5 정책 수립, 2.7.1 암호정책 적용 | |
데이터 라벨링 및 태그 지정 | 1.1.5 정책 수립, 1.2.1 정보자산 식별, 2.1.3 정보자산 관리 | |
데이터 손실 방지 (DLP) | 2.1.1 정책의 유지관리, 2.5.5 특수 계정 및 권한관리, 2.10.1 보안시스템 운영, 2.11.3 이상행위 분석 및 모니터링 | |
데이터 모니터링 및 감지 | 2.1.1 정책의 유지관리, 2.5.5 특수 계정 및 권한관리, 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링 | |
가시성 및 분석 | 모든 관련 활동 기록 | 2.1.1 정책의 유지관리, 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검 |
중앙집중적 보안 정보 및 이벤트 관리 | 2.1.1 정책의 유지관리, 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검 | |
보안 위협 분석 | 2.9.4 로그 및 접속기록 관리, 2.11.2 취약점 점검 및 조치, 2.11.3 이상행위 분석 및 모니터링 | |
사용자 및 기기 동작 분석 | 2.5.5 특수 계정 및 권한관리, 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검, 2.11.3 이상행위 분석 및 모니터링 | |
위협 인텔리전스 통합 | 2.10.1 보안시스템 운영, 2.10.5 정보전송 보안 | |
자동화된 동적 정책 | 2.1.1 정책의 유지관리, 2.10.1 보안시스템 운영 | |
자동화 및 통합 | 정책 통합 | 1.1.5 정책 수립, 2.1.1 정책의 유지관리 |
중요 프로세스 자동화 | 1.3.1 보호대책 구현, 2.9.3 백업 및 복구관리, 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축 | |
인공지능 | 2.9.4 로그 및 접속기록 관리, 2.9.5 로그 및 접속기록 점검, 2.10.1 보안시스템 운영, 2.11.3 이상행위 분석 및 모니터링 | |
보안·통합,·자동화·및·대응 | 2.10.1 보안시스템 운영, 2.11.1 사고 예방 및 대응체계 구축 | |
데이터 교환 표준화 | 2.1.3 정보자산 관리, 2.10.1 보안시스템 운영, 2.10.5 정보전송 보안, 2.11.3 이상행위 분석 및 모니터링 | |
보안 운영 조정 및 사고 대응 | 1.3.2 보호대책 공유, 2.11.1 사고 예방 및 대응체계 구축, 2.11.3 이상행위 분석 및 모니터링, 2.11.5 사고 대응 및 복구 |