2016.09.08

데이터 중심적 보안에 필요한 10가지

Ryan Francis | CSO
오늘날의 다중 플랫폼 환경에서는 기업의 민감한 정보와 데이터를 완전히 통제하기가 대단히 어렵다. 각종 다양한 기기에 존재하거나 승인되지 않은 위치에서 공유될 수 있기에 부적합한 사람들이 잘못된 방식으로 접근할 수 있다. 누가, 언제, 어디에서, 어떻게, 무엇에 접근하는지에 대한 모든 측면을 관리해야 한다.

커버틱스(Covertix)의 CEO 요란 서키스가 데이터 중심적인 보안 인프라를 구축하는데 필요한 구성 요소를 정리해 제시했다.



데이터 디스커버리(Data Discovery)
찾을 수 없는 것은 보호할 수도 없다. 포괄적인 데이터 디스커버리 시스템을 마련함으로써 클라우드, 모바일, 로컬 네트워크 등 위치에 상관 없이 데이터를 찾을 수 있다. 데이터의 위치를 파악하고 나면 이를 보호할 수 있다.

가시성(Visibility)
이제 데이터의 위치를 알고 있다. 하지만 끝이 아니다. 다음으로는 시간에 따른 데이터의 위치를 파악해야 한다. 데이터 가시성 개념이 필요한 것이다. 예를 들어, 환자 기록은 1차 진료 의사에 의해 생성되며 보험사를 통해 이동하고 이후에 1차 진료 의사에 문의하고 보험사가 승인한 전문의 네트워크 안으로 이동한다.

분류(Classification)
데이터의 위치를 알고 있다. 그렇다면 그들 데이터는 어떤 종류의 것들인가? 각 종류별로 규칙에 따라 어떤 데이터를 어떻게(자동 또는 수동) 보호할지 결정해야 한다. 효율적인 분류 시스템은 데이터 맥락(신용 카드 번호, PII, PHI 등)을 인식하고 자동으로 보호할 수 있다. 또한 회계팀에서 생성되는 정보 등 사전에 범주화된 파일을 별도로 인식하고 보호할 수 있다.

접근 관리(Access Management)
데이터 접근은 특정 승인과 권한을 통한 역할에 기초해야 한다. 특정인이 네트워크 내부 또는 외부에서 데이터에 접근하는지 여부 등에도 같은 규칙을 적용해야 한다. 잘못된 사람이 적절한 위치에서 접근하는 경우 데이터에 접근할 수 없어야 한다. 정보가 조직에서 반출된 후 접근이 가능한 사람을 정의하기 위해 게이트웨이 도는 조직 진입점(Entry Point)이 아닌 파일, 데이터, 정보 자체에 접근 통제 메커니즘을 정의해야 한다.

통제(Control)
개별 파일 수준이 아닌 고고도 수준에서 데이터를 관리할 수 있어야 한다. 좋은 통제 시스템이라면 사전 설정 규칙을 기준으로 데이터에 누가, 언제, 어디에서, 어떻게 접근할 수 있는지 관리할 수 있어야 한다. 직원들이 새 파일을 작업하거나 생성할 때 구체적인 분류 수준과 허용된 동작을 판단할 수 있도록 하는 시스템이면 더욱 좋다.

거버넌스(Governance) & 준수성(Compliance)
정보에 누구, 무엇을, 언제, 어디에서, 어떻게 접근하는지 추적할 수 있고 이를 보여줄 수도 있는 구조를 마련해야 한다. 좋은 거버넌스 시스템을 통해 데이터를 추적하고 데이터의 행적과 이에 접근한 사람을 정확히 알 수 있다. 또한 파일 접근의 주체, 대상, 시기, 장소, 방식에 관한 매우 명확한 보고서를 뽑아낼 수 있기 때문에 규제 요건의 준수 여부를 입증할 수 있다.

암호화
더 이상 데이터를 직접 통제할 수 없게 된 상황이 발생할 수 있다. 이 때 암호화 조치를 적용하여 데이터 접근을 시도하는 부적합한 사용자로부터 보호할 방안을 마련할 수 있어야 한다. 특정 조건에 기초하여 암호화를 활성화하여 프로세스 전체가 최종 사용자에 투명하게 공개되고 사용자 경험을 해치지 않도록 할 수 있어야 한다. ciokr@idg.co.kr
 



2016.09.08

데이터 중심적 보안에 필요한 10가지

Ryan Francis | CSO
오늘날의 다중 플랫폼 환경에서는 기업의 민감한 정보와 데이터를 완전히 통제하기가 대단히 어렵다. 각종 다양한 기기에 존재하거나 승인되지 않은 위치에서 공유될 수 있기에 부적합한 사람들이 잘못된 방식으로 접근할 수 있다. 누가, 언제, 어디에서, 어떻게, 무엇에 접근하는지에 대한 모든 측면을 관리해야 한다.

커버틱스(Covertix)의 CEO 요란 서키스가 데이터 중심적인 보안 인프라를 구축하는데 필요한 구성 요소를 정리해 제시했다.



데이터 디스커버리(Data Discovery)
찾을 수 없는 것은 보호할 수도 없다. 포괄적인 데이터 디스커버리 시스템을 마련함으로써 클라우드, 모바일, 로컬 네트워크 등 위치에 상관 없이 데이터를 찾을 수 있다. 데이터의 위치를 파악하고 나면 이를 보호할 수 있다.

가시성(Visibility)
이제 데이터의 위치를 알고 있다. 하지만 끝이 아니다. 다음으로는 시간에 따른 데이터의 위치를 파악해야 한다. 데이터 가시성 개념이 필요한 것이다. 예를 들어, 환자 기록은 1차 진료 의사에 의해 생성되며 보험사를 통해 이동하고 이후에 1차 진료 의사에 문의하고 보험사가 승인한 전문의 네트워크 안으로 이동한다.

분류(Classification)
데이터의 위치를 알고 있다. 그렇다면 그들 데이터는 어떤 종류의 것들인가? 각 종류별로 규칙에 따라 어떤 데이터를 어떻게(자동 또는 수동) 보호할지 결정해야 한다. 효율적인 분류 시스템은 데이터 맥락(신용 카드 번호, PII, PHI 등)을 인식하고 자동으로 보호할 수 있다. 또한 회계팀에서 생성되는 정보 등 사전에 범주화된 파일을 별도로 인식하고 보호할 수 있다.

접근 관리(Access Management)
데이터 접근은 특정 승인과 권한을 통한 역할에 기초해야 한다. 특정인이 네트워크 내부 또는 외부에서 데이터에 접근하는지 여부 등에도 같은 규칙을 적용해야 한다. 잘못된 사람이 적절한 위치에서 접근하는 경우 데이터에 접근할 수 없어야 한다. 정보가 조직에서 반출된 후 접근이 가능한 사람을 정의하기 위해 게이트웨이 도는 조직 진입점(Entry Point)이 아닌 파일, 데이터, 정보 자체에 접근 통제 메커니즘을 정의해야 한다.

통제(Control)
개별 파일 수준이 아닌 고고도 수준에서 데이터를 관리할 수 있어야 한다. 좋은 통제 시스템이라면 사전 설정 규칙을 기준으로 데이터에 누가, 언제, 어디에서, 어떻게 접근할 수 있는지 관리할 수 있어야 한다. 직원들이 새 파일을 작업하거나 생성할 때 구체적인 분류 수준과 허용된 동작을 판단할 수 있도록 하는 시스템이면 더욱 좋다.

거버넌스(Governance) & 준수성(Compliance)
정보에 누구, 무엇을, 언제, 어디에서, 어떻게 접근하는지 추적할 수 있고 이를 보여줄 수도 있는 구조를 마련해야 한다. 좋은 거버넌스 시스템을 통해 데이터를 추적하고 데이터의 행적과 이에 접근한 사람을 정확히 알 수 있다. 또한 파일 접근의 주체, 대상, 시기, 장소, 방식에 관한 매우 명확한 보고서를 뽑아낼 수 있기 때문에 규제 요건의 준수 여부를 입증할 수 있다.

암호화
더 이상 데이터를 직접 통제할 수 없게 된 상황이 발생할 수 있다. 이 때 암호화 조치를 적용하여 데이터 접근을 시도하는 부적합한 사용자로부터 보호할 방안을 마련할 수 있어야 한다. 특정 조건에 기초하여 암호화를 활성화하여 프로세스 전체가 최종 사용자에 투명하게 공개되고 사용자 경험을 해치지 않도록 할 수 있어야 한다. ciokr@idg.co.kr
 

X