Offcanvas

애플리케이션

IT GRC 툴, IT만이 아닌 기업 내외부 환경을 통제하라

2011.03.09 Neil Roiter  |  CSO


정책과 관리 방안 계획 및 배치. 규제와 표준 준수는 주로 중복되는 정책과 관리 방안을 통해 강제되고 유지된다. 같거나 유사한 접근 제어, 데이터 암호화, 패스워드 표준, 의무 분리, 인증 요건 등은 다양한 규제 요건을 충족할 수도 있다. 하지만 기업들은 일반적으로 해당 규제에 대한 관리 방안을 제대로 계획하지 못한다. 또 특정 감사에서 다른 감사로 옮겨갈 때 업무 중복을 줄여주는 지식을 제대로 활용하지도 못한다.

감사의 어려움. 중앙화된 정책과 관리 기준이 없을 경우, 각 규제 요건을 별개로 다뤄야 하고, 감사 또한 별개로 시행해야 한다. 결국 기업과 사업 부문은 매번 별개의 감사를 준비해야 한다.

보안의 취약점. IT 규제요건은 보안 정책과 관리방안을 집행하는데 목적을 두고 있다. 하지만 아이러니하게도 감사 준비에 필요한 업무 부담이 이러한 보안상의 취약점을 파악하기 위한 기업의 역량을 저해하는 경우가 많다. 또 중구난방 식의 정보 수집은 위험 평가를 어렵게 만든다.

애질리언스의 고객사인 어드밴스 오토 파트(Advance Auto Parts) 규제 대응 관리 그룹 부문의 정보보안 디렉터인 앤쏘니 존슨은 "만약 특정 한 지점에서 정책과 관리 방안이 배치되는 방식을 관찰할 수 없다면, 기업은 감사를 진행하면서 지쳐버린다"며 "이 경우 기업은 규제 대응만을 따를 뿐, 보안 위험을 관리하지 못한다”고 설명한다.

중복과 비효율. 공통적으로 통제되는 평가 체제가 마련되어 있지 않다면, 정책은 일관되지도, 시의 적절하지도 못하게 된다.  그리고 다양한 관계자들과 기업의 부서들은 각자의 방식으로 별개의 영역을 평가하게 된다.

예를 들어, 특정 부서는 법률 관련, 또 다른 부서는 보안 관련, 전사적 위험 관리 관련, 또는 대응과 관련, 평가와 내부 감사에 관여한다. 모든 과정을 반복하는 셈이다. 일반적으로 이들은 동일하거나 유사한 관리 방안이나 정책을 다룬다. 하지만 그 누구도 평가와 감사 업무, 정보를 공유하지 않는다.

RSA 아처의 필립 알드리히 이사는 "한 개 팀이 5-10건의 위험 또는 규제 대응 관련 질의서를 받는 경우도 봤고, 이들 모두 별개의 그룹에서 전달된 것”이라며 “서로 소통을 하지 않은 결과”라고 지적했다. 알드리히 이사는 “같은 질문에, 매번 같은 대답을 해줘야 하는데 이렇게 해야 하는 이유를 모르겠다”며 불만을 털어놨다.

스프레드시트와 설문지는 시간 낭비에 불과하고, 중복을 초래할 뿐이다. 또 시의 적절하지도 못하고, 공유도 어렵다. 이것들은 정보를 제공해야 하는 사람들이나, 이런 정보를 수집, 연계, 분석해야 하는 사람들 모두에게 큰 짐이 된다. 예를 들어, 벤더 관리는 특히나 시간과 자원을 낭비하는 일이다.

모듈로의 기술 서비스를 담당하는 존 암브라 이사는 이와 관련해, "벤더를 실사하고 평가해야 하지만 그 범위가 너무 넓어 여기에는 분명 한계가 있다”며 “심지어 1만여 이상의 벤더를 보유하고 있는 고객들도 있다”고 말했다. 암브라 이사는 “벤더 관리 팀의 규모도 매우 크다”며 “20명에 가까운 사람들이 전화만 기다리고 있다"고 덧붙였다.

IT GRC 툴은 정책과 관리방안을 조율하고 표준화하는 역할을 한다. 사용자에게 공통 인터페이스를 제공하고, 내부 및 규제 요건에 대한 정보, 문서와 질의서에서 수집한 데이터를 보관하는 공통의 단일 저장소를 만들어준다. 또 규제와 표준과 관련 정책과 관리 방안을 만들어 배치해준다.

시만텍의 멜라니 아처드(Melanie Achard) 이사는 "사용자는 통합 관리 방안을 갖춘 관계형 데이터 모델을 이용해 데이터를 수집하고, 다음에는 이를 다시 수집할 필요없이 확인할 수 있다”며 “관리 방안을 합리화 해, 다양한 규제요건에 대응하기 위한 노력을 줄이는 것”이라고 설명한다.

기업은 내부 정책과 관리 방안은 물론, 외부 요건에 대해 이러한 매핑 방식을 맞춤화 할 수도 있다. 이런 매핑은 중복 노력을 크게 줄여줌으로써 한 번의 평가로 많은 요건을 충족할 수 있도록 해준다. 즉 동일한 정보를 여러 평가 및 감사에 적용하는 것이다. 예를 들어 패스워드와 관련, 동일한 정책과 대응방식을 다양한 규제요건에 다시 적용할 수 있게 되는 것이다.

어드밴스 오토의 존슨(Johnson)은 이와 관련, "IT에 대해서만 800여 개가 넘는 일반 관리 요건이 있다"며 "GRC 툴은 이런 요건들을 자동으로 준비하고, 필요할 때 정보를 찾을 수 있도록 해줬다”고 밝혔다. 존슨은 “정보와 업무를 준비하고 관리하는데 한층 투명한 방법이 마련된 것”이라고 덧붙였다.

이들 툴은 정보를 자동으로 수집해준다. 또 IT GRC 툴 인터페이스나 웹 포털을 통해 설문서를 배포할 수도 있고, 이메일과 스프레드시트를 교환할 필요 없이 이를 자동으로 회수, 연계할 수 있다.

여기에 더해 기존 스프레드시트를 자동화 툴로 이식할 수 있다. 이들 툴은 IT와 보안 시스템으로부터 자동으로 데이터를 수집하게 된다. 그리고 기술적 관리 방안을 역시 자동으로 평가하고 개선한다.

GRC 툴은 사람들과 여타 시스템에서 수집한 데이터를 토대로 규제 준수에 대한 격차를 파악함으로써 개선 사항을 관리해야 하는데 투입해야만 하는 시간과 자원을 경감한다. 또 평가의 정확성을 높여준다.

최신의 맞춤 리포트와 분석을 자동으로 제공하기도 한다. 또 기존 시스템을 연계하고, 적재적소의 사람들이 변경을 생성하고 승인하도록 하는 방식으로, 변경 관리 워크플로우를 한층 효율적으로 이뤄지게 한다. 신뢰수준을 제공하고, 필요에 따라 감사 추적에 접근하도록 해준다.

보안성을 개선할 수도 있다. GRC 툴은 자동으로 갭분석을 수행한다. 그리고 관련 데이터를 빠르게 추출한 후, 현재 방안을 토대로 위험과 기업에 있어 자산의 가치와 위협 상태를 평가한다. 경우에 따라서는 위험 점수와 요소에 따라 관리 방안을 준비해 배치할 수 있다.

존슨은 "고위험 관리 방안 중 하나에 취약점이 있다면, 개발자나 엔지니어들이 이를 자동으로 확인할 수 있다"며 "개발자나 엔지니어들이 이런 문제를 살펴봄으로써, 즉각적인 위험에 초점을 맞출 수 있다"고 설명했다.

기업이 변화에 빠르게 적응할 수 있도록 해준다. 새로운 애플리케이션과 시스템을 도입하거나, 직원을 새로 채용하거나, 새로운 파트너와 벤더와 관계를 맺었을 때, IT GRC 툴은 기업이 이런 변화들을 빠르게 수용해 적응할 수 있도록 도움을 준다.

라스무센은 이와 관련, "가장 관심을 끄는 부분은 민첩성”이라며 “수용할 수 있는 위험과 수용할 수 없는 위험, 대응과 비대응을 단 1초 만에 확인할 수 있다”고 말했다. 라스무센은 “사용자가 변화 측면에서 위험과 규제 대응을 관리할 수 있다"고 덧붙였다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.