'Tech Note' 카테고리의 글 목록 (4 Page)
인프노트랩
Tech Note/보안-정보보호, 위험관리, 자산보호 기본
3. 정보보호 프로그램, 컴플라이언스 교육
2026.01.13
정보보호 기본정보보호 프로그램 · 컴플라이언스 · 보안 인식/교육보안은 ‘요구사항’과 ‘운영 프로세스’를 연결하고, 교육까지 포함해야 지속됩니다.핵심 프로그램 운영 초점 컴플라이언스/증적 사람 인식·훈련정보보호 프로그램이란 무엇인가요?‘보안 프로그램’은 단발성 프로젝트가 아닙니다장비를 하나 도입해도, 정책/운영/점검/개선이 함께 가지 않으면 금방 원상 복귀됩니다.그래서 정보보호는 프로그램(Program) 형태로 운영합니다. 즉, 반복 가능한 프로세스와 지표를 가집니다.컴플라이언스(Compliance)는 왜 중요한가요?컴플라이언스는 “반드시 지켜야 하는 요구사항”을 명확히 해줍니다(법규/표준/계약).현업 관점에서는 보안 요구사항을 검증 가능한 형태(증적)로 남기는 게 핵심입니다.추천 흐름: 요구사항(표준/..
Tech Note/보안-정보보호, 위험관리, 자산보호 기본
2. 정보보호윤리, 거버넌스
2026.01.13
정보보안 기본정보보호 윤리와 거버넌스보안은 권한을 다루는 일이기 때문에 ‘윤리’와 ‘의사결정 구조’가 먼저 필요합니다.핵심 거버넌스/R&R 주의 권한 남용 방지 실무 문서 체계정보보호 윤리: “할 수 있는 것”과 “해도 되는 것”윤리는 보안관리자의 ‘브레이크’입니다보안은 기본적으로 강한 권한(로그/패킷/계정)과 연결됩니다. 그래서 권한 남용이 사고로 이어질 가능성이 있습니다.조직의 신뢰를 지키려면, 보안 업무도 필요 최소의 범위에서 수행되고, 기록과 승인이 따라야 합니다.개인정보/사내 정보는 “지키는 것”이 목적이지, 감시가 목적이 되면 안 됩니다.거버넌스: 역할과 의사결정 구조거버넌스가 없으면 생기는 전형적인 문제사고가 났을 때 책임 소재가 불명확하여 보고/대응이 지연됩니다.정책은 있는데 표준·절차가 ..
Tech Note/보안-정보보호, 위험관리, 자산보호 기본
1. 정보보안의 필요성, CIA
2026.01.13
정보보안 기본정보보안의 필요성과 핵심 원칙(CIA)정보보안은 ‘장비’가 아니라 ‘업무를 지키는 원칙’에서 시작합니다.핵심 CIA 원칙 초점 운영 관점 대상 보안 입문자정보보안이 필요한 이유현업에서 정보보안이 ‘운영의 일부’가 된 이유업무가 데이터/서비스로 바뀌었다는 점이 가장 큽니다. 방송·제작·보도·사무처럼 성격이 다른 업무라도 결국 핵심 자산은 계정, 데이터, 서비스 가용성으로 수렴합니다.공격은 점점 더 정상 트래픽/정상 계정을 가장해 들어옵니다. 단순한 차단 장비만으로는 “이상 징후”를 놓치기 쉽습니다.보안 사고는 기술 문제를 넘어 신뢰/법적 책임/업무 연속성 문제로 이어지기 때문에, 예방·탐지·대응·복구가 하나의 체계로 돌아가야 합니다.핵심 원칙: 기밀성 · 무결성 · 가용성(CIA)기밀성(Con..
Tech Note/보안-보안식별 및 접근관리(IAM) 기본
4. 통합 인증 체계 (SSO)
2026.01.13
보안식별 및 접근관리통합 인증 체계(SSO·Federation·프로비저닝)인증을 통합하면 ‘로그인 편의’만 좋아지는 것이 아니라, 권한·정책·감사까지 한 번에 표준화할 수 있습니다.중심 IdP/IAM 연동 SAML·OIDC·OAuth2 운영 SCIM·수명주기IdP 중심의 통합 인증(SSO) 아키텍처 예시1) 통합 인증의 목표 (기술이 아니라 운영을 바꾸는 것)인증 일원화: 인증 정책(MFA/조건)을 IdP에서 통제합니다.권한 표준화: 그룹/역할을 디렉터리에서 관리하고 앱으로 배포합니다.감사 단일화: 로그인/실패/권한변경을 한 곳에서 추적합니다.프로비저닝 자동화: 입사/이동/퇴사 시 계정과 권한을 자동 반영합니다(SCIM 등).2) 자주 쓰는 연동 프로토콜은 이렇게 구분하시면 됩니다SAML 2.0주로 기업..
Tech Note/보안-보안식별 및 접근관리(IAM) 기본
3. 시스템에 대한 접근
2026.01.13
보안식별 및 접근관리시스템에 대한 접근(운영·보안 관점)시스템 접근은 ‘접속 자체’보다, 접속 이후의 활동(세션·명령·데이터)을 함께 관리해야 사고 대응이 빨라집니다.접근 경로 NAC/VPN/ZTNA 보호 Bastion·PAM 감사 세션기록·SIEM시스템 접근을 단계별로 통제·기록하는 실무형 흐름1) 시스템 접근을 “단계”로 쪼개서 보기① 접속 전(Pre‑Access)단말 신뢰성: EDR/EPP 상태, 패치 수준, 암호화 여부 등(디바이스 포스처)네트워크 관문: NAC, VPN, ZTNA로 “어떤 네트워크에서 들어오는지” 통제② 접속 시(Access)강한 인증: MFA(가능하면 피싱 저항형)인가: 역할/그룹 + 조건(시간/위치/단말 상태) 기반중계: 점프 서버(Bastion)로 직접 접근을 줄이고, 경로..